GravityZone GUIDE DE L'ADMINISTRATEUR



Documents pareils
BITDEFENDER GRAVITYZONE

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

BITDEFENDER SMALL OFFICE SECURITY

Guide d'intégration à ConnectWise

GravityZone GUIDE D'INSTALLATION

Bitdefender Endpoint Security Tools

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

CLOUD SECURITY FOR ENDPOINTS

Manuel d utilisation. Copyright 2012 Bitdefender

Bitdefender Endpoint Security Tools

À propos du Guide de l'utilisateur final de VMware Workspace Portal

Edutab. gestion centralisée de tablettes Android

CLOUD SECURITY FOR ENDPOINTS

Qlik Sense Desktop. Qlik Sense Copyright QlikTech International AB. Tous droits réservés.

Contrôle Parental Numericable. Guide d installation et d utilisation

Sophos Enterprise Console Aide. Version du produit : 5.1

Sophos Enterprise Manager Aide. Version du produit : 4.7

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Manuel utilisateur. des. listes de diffusion. Sympa. l'université Lille 3

Guide de l'administrateur

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide

Guide d'utilisation du Serveur USB

Sophos Mobile Control as a Service Guide de démarrage. Version du produit : 2.5

Sophos Mobile Control Guide d'administration. Version du produit : 4

Le meilleur de l'open source dans votre cyber cafe

KASPERSKY SECURITY FOR BUSINESS

Sophos Computer Security Scan Guide de démarrage

Contrôle Parental Numericable. Guide d installation et d utilisation

Guide de démarrage rapide

MEDIAplus elearning. version 6.6

UserLock Guide de Démarrage rapide. Version 8.5

Guide de déploiement

Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus

Aide d'active System Console

Boîte à outils OfficeScan

MANUEL D UTILISATION

HP Data Protector Express Software - Tutoriel 3. Réalisation de votre première sauvegarde et restauration de disque

v7.1 SP2 Guide des Nouveautés

1. Comment accéder à mon panneau de configuration VPS?

Assistance à distance sous Windows

Cyberclasse L'interface web pas à pas

a CONserVer a CONserVer COde d activation pack FNaC pc sécurité & ClOud COde d activation protection android

Panda Managed Office Protection. Guide d'installation pour les clients de WebAdmin

CA ARCserve Backup Patch Manager pour Windows

Sophos Mobile Control as a Service Guide de démarrage. Version du produit : 3.6

Symantec Backup Exec 12.5 for Windows Servers. Guide d'installation rapide

Manuel de l utilisateur

et Groupe Eyrolles, 2006, ISBN :

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement)

Sophos Enterprise Console, version 3.1 manuel utilisateur

Guide d installation

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Guide de prise en main Symantec Protection Center 2.1


Module SMS pour Microsoft Outlook MD et Outlook MD Express. Guide d'aide. Guide d'aide du module SMS de Rogers Page 1 sur 40 Tous droits réservés

GUIDE DE DÉMARRAGE RAPIDE

Déploiement, administration et configuration

GUIDE DE L UTILISATEUR Recoveo Récupérateur de données

VD Négoce. Description de l'installation, et procédures d'intervention

Extension des outils de productivité pour les logiciels de messagerie instantanée

Installation de TeamLab sur un serveur local Ce guide est destiné aux utilisateurs ayant des connaissances de base en administration Windows

OSIRIS/ Valorisation des données PORTAIL BO MANUEL UTILISATEUR

Extension WebEx pour la téléphonie IP Cisco Unified

Documentation Honolulu 14 (1)

Symantec Backup Exec Remote Media Agent for Linux Servers

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Table des matières ENVIRONNEMENT

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Comment utiliser mon compte alumni?

Manuel de l utilisateur de Samsung Auto Backup

TeamViewer 7 Manuel Manager

Sophos Endpoint Security and Control Guide de démarrage réseau

Sage CRM. Sage CRM 7.3 Guide du portable

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :

Connected to the FP World

Guide de l'utilisateur

Manuel d utilisation

Guide pas à pas. McAfee Virtual Technician 6.0.0

Sage CRM. 7.2 Guide de Portail Client

Manuel d utilisation. Copyright 2011/2012 Bitdefender

HelpAndManual_unregistered_evaluation_copy GESTIONNAIRE D'ALARMES CENTRALISE OPTIM'ALARM. Manuel d'utilisation

Pourquoi choisir ESET Business Solutions?

Guide de l'administrateur

Seagate Technology LLC S. De Anza Boulevard Cupertino, CA 95014, États-Unis

FreeNAS Shere. Par THOREZ Nicolas

Sophos Mobile Encryption pour Android Aide. Version du produit : 1.3

Kaspersky Security Center Web-Console

Créer et partager des fichiers

GUIDE DE DEMARRAGE RAPIDE:

Guide de démarrage rapide

Sophos Endpoint Security and Control Guide de mise à niveau

Télécharger et installer un antivirus gratuit. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques.

Les nouveautés d AppliDis Fusion 4 Service Pack 3

NETTOYER ET SECURISER SON PC

Manuel d utilisation NETexcom

VM Card. Manuel des paramètres des fonctions étendues pour le Web. Manuel utilisateur

Service de Virtualisation de la DSI UJF

IP sans fil / caméra avec fil. Guide d'installation Rapide (Pour Windows OS)

Transcription:

GravityZone GUIDE DE L'ADMINISTRATEUR

Bitdefender GravityZone Guide de l'administrateur Date de publication 2015.08.20 Copyright 2015 Bitdefender Mentions Légales Tous droits réservés. Aucune partie de ce manuel ne peut être reproduite ou transmise, sous aucune forme et d aucune façon, électronique ou physique, y compris photocopies, enregistrement, ou par quelque moyen de sauvegarde ou de restauration que ce soit, sans une autorisation écrite d un représentant officiel de Bitdefender. L inclusion de courtes citations dans des tests n est possible qu avec la mention de la source. Le contenu ne peut en aucun cas être modifié. Avertissement. Ce produit et sa documentation sont protégés par copyright. Les informations de ce document sont données «à titre indicatif», sans garantie. Bien que toutes les précautions aient été prises lors de l élaboration de ce document, ses auteurs ne sauraient être tenus pour responsables envers toute personne ou entité, des pertes ou dommages directs ou indirects consécutifs à l utilisation des informations qu il contient. Ce manuel contient des liens vers des sites Web tiers qui ne sont pas sous le contrôle de Bitdefender, et Bitdefender n est pas responsable du contenu de ces sites. Si vous accédez à l un des sites web d une tierce partie fourni dans ce document, vous le ferez à vos propres risques. Bitdefender indique ces liens uniquement à titre informatif, et l inclusion d'un lien n implique pas que Bitdefender assume ou accepte la responsabilité du contenu de ce site Web. Marques commerciales. Des noms de marques peuvent apparaître dans ce manuel. Toutes les marques, enregistrées ou non, citées dans ce document, sont la propriété exclusive de leurs propriétaires respectifs. 89504E470D0A1A0A0000000D494844520000000D0000000D0804000000D8E22CF700 0000017352474200AECE1CE9000000097048597300000B1300000B1301009A9C1800 0000B54944415418D33DD0517583501444D19DB762E05AA012A88417095402914024 808420A1480816B0F02C5C09E94769E77FE69C3597FA0E61B6D8F53683D943A0F412 ABD4D9A5704395CA66F7972AD0A3A1544F1C42B37A3AF4188412DA7F6BB26AEEF840 6117D2E63847DF4295AE90068790AA74D334A3925ED8AC7ACD28BD0CAADD357CA299 AC3A6177316AAAB2987566E9253C4EA111D7CE97E924A5A64A614569BE1DE2149E31 F17BD4A8D7790A21DCB148BDC10FE0EA41B7A65E25860000000049454E44AE426082

Table des matières Préface.............................................................................. vi 1. Conventions utilisées dans ce guide.................................................. vi 1. À propos de GravityZone.......................................................... 1 1.1. Services de sécurité de GravityZone................................................. 1 1.2. L architecture de GravityZone....................................................... 2 1.2.1. Console Web (Control Center).................................................. 2 1.2.2. Agents de sécurité............................................................ 2 2. Pour démarrer.................................................................... 8 2.1. Connexion au Control Center........................................................ 8 2.2. Le Control Center en un coup d œil.................................................. 9 2.2.1. Présentation du Control Center................................................. 9 2.2.2. Données du tableau.......................................................... 11 2.2.3. Barres d'outils d'actions...................................................... 12 2.2.4. Menu contextuel............................................................ 12 2.3. Gestion de votre compte.......................................................... 13 2.4. Changer de mot de passe de connexion............................................. 14 2.5. Gestion de votre entreprise........................................................ 15 3. Gestion des comptes utilisateurs............................................... 17 3.1. Rôles Utilisateur................................................................. 18 3.2. Droits de l'utilisateur.............................................................. 19 3.3. Créer des comptes utilisateurs..................................................... 20 3.4. Modification des comptes......................................................... 21 3.5. Supprimer des comptes........................................................... 21 3.6. Réinitialiser les mots de passe de connexion........................................ 22 4. Gestion des endpoints.......................................................... 23 4.1. Vérifier l'état des endpoints........................................................ 25 4.1.1. État de l'administration des endpoints.......................................... 25 4.1.2. État de la connectivité des endpoints.......................................... 25 4.1.3. État de la sécurité des endpoints.............................................. 27 4.2. Afficher des informations sur un endpoint........................................... 28 4.3. Organiser les endpoints dans des groupes.......................................... 31 4.4. Trier, filtrer et rechercher des endpoints............................................. 33 4.4.1. Trier les endpoints........................................................... 33 4.4.2. Filtrer les endpoints.......................................................... 34 4.4.3. Rechercher des endpoints.................................................... 36 4.5. Lancer des tâches................................................................ 37 4.5.1. Analyse.................................................................... 37 4.5.2. Installer.................................................................... 46 4.5.3. Désinstaller Client........................................................... 50 4.5.4. Mettre à jour le client......................................................... 51 4.5.5. Reconfigurer le client........................................................ 52 4.5.6. Redémarrer le client......................................................... 53 4.5.7. Découverte du réseau........................................................ 54 iii

4.6. Créer des rapports rapides........................................................ 54 4.7. Affecter des politiques............................................................ 55 4.8. Supprimer des endpoints de l'inventaire du réseau................................... 56 4.9. Afficher et gérer des tâches....................................................... 57 4.9.1. Vérifier l'état d'une tâche..................................................... 57 4.9.2. Afficher les rapports sur les tâches............................................ 59 4.9.3. Relancer des tâches......................................................... 60 4.9.4. Supprimer des tâches........................................................ 60 4.10. Admin. des authentifications..................................................... 61 4.10.1. Ajouter des identifiants dans l'administrateur des authentifications.............. 61 4.10.2. Supprimer les identifiants de l'administrateur des authentifications.............. 62 5. Politiques de sécurité........................................................... 63 5.1. Administration des politiques...................................................... 65 5.1.1. Création de politiques........................................................ 65 5.1.2. Modification des paramètres de la politique..................................... 66 5.1.3. Renommer des politiques..................................................... 67 5.1.4. Suppression de politiques.................................................... 67 5.1.5. Affecter des politiques à des objets du réseau.................................. 67 5.2. Politiques des ordinateurs et machines virtuelles.................................... 69 5.2.1. Général..................................................................... 70 5.2.2. Antimalware................................................................ 81 5.2.3. Pare-feu................................................................... 101 5.2.4. Contrôle de contenu........................................................ 113 5.2.5. Contrôle des appareils...................................................... 125 5.2.6. Relais..................................................................... 129 6. Tableau de bord de supervision............................................... 132 6.1. Actualiser les données du portlet.................................................. 133 6.2. Modification des paramètres d'un portlet........................................... 133 6.3. Ajouter un nouveau portlet....................................................... 133 6.4. Suppression d'un portlet......................................................... 134 6.5. Réorganiser les portlets.......................................................... 134 7. Utilisation des rapports........................................................ 136 7.1. Types de rapports disponibles.................................................... 137 7.2. Création de rapports............................................................. 141 7.3. Afficher et gérer des rapports planifiés............................................. 143 7.3.1. Afficher les rapports........................................................ 144 7.3.2. Modifier les rapports planifiés................................................ 145 7.3.3. Supprimer les rapports planifiés.............................................. 146 7.4. Prendre des actions basées sur un rapport......................................... 147 7.5. Enregistrer des rapports......................................................... 147 7.5.1. Exportation de rapports..................................................... 148 7.5.2. Télécharger des Rapports................................................... 148 7.6. Envoyer des rapports par e-mail................................................... 149 7.7. Impression des rapports......................................................... 149 8. Quarantaine..................................................................... 150 8.1. Explorer la Quarantaine.......................................................... 150 iv

8.2. Quarantaine Ordinateurs et Machines virtuelles..................................... 151 8.2.1. Afficher les informations sur la quarantaine................................... 151 8.2.2. Gérer les fichiers en quarantaine............................................. 151 9. Journal d'activité de l'utilisateur............................................... 154 10. Notifications................................................................... 156 10.1. Types de notifications.......................................................... 156 10.2. Afficher les notifications........................................................ 158 10.3. Supprimer des notifications..................................................... 159 10.4. Configurer les paramètres de notification......................................... 159 11. Obtenir de l aide................................................................ 162 11.1. Centre de support de Bitdefender................................................ 162 11.2. Demande d aide................................................................ 163 11.3. Utiliser l'outil de Support........................................................ 164 11.3.1. Utiliser l'outil de support sur les systèmes d'exploitation Windows............... 164 11.3.2. Utiliser l'outil de support sur les systèmes d'exploitation Linux.................. 165 11.4. Contacts...................................................................... 167 11.4.1. Adresses Web............................................................ 167 11.4.2. Distributeurs Locaux....................................................... 167 11.4.3. Bureaux de Bitdefender.................................................... 168 A. Annexes......................................................................... 171 A.1. États et types d'objets du réseau.................................................. 171 A.1.1. Types d'objets du réseau.................................................... 171 A.1.2. États des objets du réseau.................................................. 171 A.2. Types de fichiers d'applications................................................... 172 A.3. Variables du système............................................................ 173 Glossaire........................................................................... 175 v

Préface Ce guide est destiné aux administrateurs réseau chargés de gérer la protection GravityZone dans les locaux de leur entreprise. L'objectif de ce document est d'expliquer comment appliquer et afficher les paramètres de sécurité sur les endpoints du réseau sous votre compte à l'aide de GravityZone Control Center. Vous apprendrez à afficher l'inventaire de votre réseau dans Control Center, à créer et appliquer des politiques sur les endpoints gérés, à créer des rapports, à gérer les éléments de la quarantaine et à utiliser le tableau de bord. 1. Conventions utilisées dans ce guide Normes Typographiques Ce guide utilise différents styles de texte pour une meilleure lisibilité. Le tableau ci-dessous vous informe au sujet de leur aspect et de leur signification. Apparence échantillon http://www.bitdefender.com documentation@bitdefender.com «Préface» (p. vi) option mot clé Description Le nom et les syntaxes des lignes de commandes, les chemins et les noms de fichiers, la configuration, la sortie de fichier et les textes d entrée sont affichés en police monospace. Les liens URL pointent vers un emplacement externe comme un serveur http ou ftp. Les adresses e-mail sont insérées dans le texte pour plus d informations sur les contacts. Ceci représente un lien interne vers un emplacement à l intérieur de ce document. Toutes les options du produit sont imprimées à l'aide de caractères gras. Les options de l'interface, les mots-clés et les raccourcis sont mis en évidence à l'aide de caractères gras. Préface vi

Avertissements Les avertissements sont des notes textes graphiquement marquées, offrant à votre attention des informations additionnelles relatives au paragraphe actuel. Note La note consiste simplement en une courte observation. Bien que vous puissiez les ignorer, les notes apportent des informations non négligeables, comme des fonctions spécifiques ou un lien vers un thème proche. Important Cette icône requiert votre attention et il n est pas recommandé de la passer. Elle fournit généralement des informations non essentielles mais importantes. Avertissement Marque une information critique que vous devrez lire attentivement. Rien de négatif ne se passera si vous suivez les indications. A lire très attentivement car décrit une opération potentiellement très risquée. Préface vii

1. À PROPOS DE GRAVITYZONE GravityZone est une solution de sécurité pour entreprises conçue nativement pour la virtualisation et le cloud afin de fournir des services de sécurité aux endpoints physiques et machines virtuelles dans les clouds privés et publics. GravityZone est un produit avec une console d'administration unifiée disponible dans le cloud, hébergée par Bitdefender, ou en tant qu'appliance virtuelle à installer sur site. Il permet de déployer, d'appliquer et de gérer des politiques de sécurité pour un nombre illimité d'endpoints, de tout type, quel que soit l'endroit où ils se trouvent, à partir d'un point unique d'administration. GravityZone fournit plusieurs niveaux de sécurité aux endpoints : antivirus et antimalware avec analyse comportementale, protection contre les menaces de type «zero day», contrôle des applications et sandboxing, pare-feu, contrôle des appareils et du contenu. 1.1. Services de sécurité de GravityZone GravityZone fournit les services de sécurité suivants : Security for Endpoints Security for Virtualized Environments Security for Endpoints La solution protège de façon non intrusive les ordinateurs portables, les postes de travail et les serveurs Windows à l'aide de technologies antimalware classées n 1 associées à un pare-feu bidirectionnel, la détection d'intrusions, un contrôle et un filtrage de l'accès à Internet, une protection des données sensibles et un contrôle des applications et des appareils. La faible utilisation du système permet d'améliorer les performances. La solution propose une alternative aux systèmes antimalwares traditionnels en associant des technologies de sécurité reconnues par le secteur à un déploiement et une gestion simples via la puissante GravityZone Control Center. Des techniques heuristiques proactives sont employées pour classifier les processus malveillants en fonction de leur comportement, en détectant les menaces en temps réel. À propos de GravityZone 1

Security for Virtualized Environments Security for Virtualized Environments est la première solution de sécurité globale pour datacenters virtualisés protégeant les serveurs et les postes de travail virtualisés fonctionnant sous Windows et Linux. Grâce à des technologies de mise en cache de pointe, la solution permet d'importants gains de performances et augmente la consolidation des serveurs de 30% par rapport aux antimalwares traditionnels. 1.2. L architecture de GravityZone La solution GravityZone comporte les composants suivants : Console Web (Control Center) Agents de sécurité 1.2.1. Console Web (Control Center) Les solutions de sécurité Bitdefender sont gérées dans GravityZone à partir d'un point unique d'administration, la console web Control Center, qui facilite l'administration et la visibilité du niveau de sécurité, des menaces de sécurité globales et le contrôle de l'ensemble des modules de sécurité protégeant les postes de travail et les serveurs virtuels ou physiques. Intégrant l'architecture "Gravity", le Control Center est capable de répondre aux besoins de toutes les entreprises, quelle que soit leur taille. L'interface web Control Center s intègre aux systèmes de surveillance et de gestion des systèmes existants afin de permettre d appliquer facilement la protection de façon aux postes de travail et serveurs non gérés. 1.2.2. Agents de sécurité Pour protéger votre réseau avec Bitdefender, vous devez installer les agents de sécurité de GravityZone adaptés sur les endpoints du réseau. Bitdefender Endpoint Security Tools Endpoint Security for Mac Bitdefender Endpoint Security Tools GravityZone assure la protection des machines physiques et virtuelles avec Bitdefender Endpoint Security Tools, un agent de sécurité s'adaptant intelligemment à tout environnement, capable de se configurer automatiquement en fonction du À propos de GravityZone 2

type d'endpoint. Bitdefender Endpoint Security Tools peut être déployé sur toute machine, qu'elle soit virtuelle ou physique, en proposant un système d'analyse souple, ce qui en fait la solution idéale pour les environnements mixtes (physiques, virtuels et cloud). Bitdefender Endpoint Security Tools utilise un modèle de politique unique pour les machines physiques et virtuelles et un kit d'installation pour tout environnement (physique ou virtuel). Bitdefender Endpoint Security Tools est également disponible pour les endpoints physiques Linux (serveurs et postes de travail). Moteurs d'analyse Les moteurs d'analyse sont configurés automatiquement lors de la création des packages Bitdefender Endpoint Security Tools, laissant l'agent de l'endpoint détecter automatiquement la configuration de la machine et adapter la technologie d'analyse en conséquence. L'administrateur peut également personnaliser les moteurs d'analyse en choisissant parmi plusieurs technologies d'analyse : 1. L'analyse locale, lorsque l'analyse est effectuée sur l'endpoint local. Le mode d'analyse locale est adapté aux machines puissantes, puisque toutes les signatures et les moteurs sont stockés en local. 2. Analyse hybride avec Moteurs Légers (Cloud Public), avec une empreinte moyenne, utilisant l'analyse dans le cloud et en partie les signatures locales. Ce mode d'analyse présente l'avantage d'une meilleure consommation des ressources, tout en impliquant l'analyse hors site. 3. Analyse centralisée dans un Cloud privé, avec une petite empreinte nécessitant un Serveur de Sécurité pour l'analyse. Dans ce cas, aucun jeu de signature n'est stocké en local et l'analyse est transférée vers le Serveur de Sécurité. 4. Analyse centralisée (Cloud privé avec un Serveur de sécurité), avec une analyse locale de secours (moteurs complets) 5. Analyse centralisée (Cloud privé avec un Serveur de sécurité), avec une analyse hybride de secours (Cloud public avec des moteurs légers) Modules de protection Les modules de protection suivants sont disponibles avec Bitdefender Endpoint Security Tools : Antimalware Active Virus Control Pare-feu Contrôle de contenu À propos de GravityZone 3

Contrôle des appareils Power User Antimalware Le module de protection antimalware est basé sur l'analyse des signatures et l'analyse heuristique (B-HAVE) afin de détecter les virus, vers, chevaux de Troie, spywares, adwares, keyloggers, rootkits et autres types de logiciels malveillants. La technologie d'analyse antimalware de Bitdefender exploite les niveaux de protection suivants : Une méthode d'analyse traditionnelle est d'abord utilisée, le contenu analysé est comparé à une base de données de signatures. La base de données de signatures contient des morceaux de code spécifiques à certaines menaces et est régulièrement mise à jour par Bitdefender. Cette méthode d'analyse est efficace contre les menaces ayant fait l'objet de recherches et documentées. Cependant, quelle que la soit la vitesse à laquelle la base de données de signatures est mise à jour, il existe toujours une fenêtre de vulnérabilité entre le moment où une nouvelle menace est découverte et la publication de son correctif B-HAVE, le moteur heuristique de Bitdefender fournit un second niveau de protection contre les nouvelles menaces, inconnues. Des algorithmes heuristiques détectent les malwares en fonction de caractéristiques comportementales. B-HAVE exécute des malwares suspects dans un environnement virtuel afin de tester leur impact sur le système et de vérifier qu'ils ne constituent aucune menace. Si une menace est détectée, l'exécution du malware est bloquée. Active Virus Control Pour les menaces échappant même au moteur heuristique, un troisième niveau de protection est présent sous la forme d' Active Virus Control (AVC). Active Virus Control surveille en permanence les processus en cours d'exécution et évalue les comportements suspects tels que les tentatives visant à : dissimuler le type de processus, exécuter du code dans l'espace d'un autre processus (détourner la mémoire d'un processus pour obtenir des privilèges plus élevés), se répliquer, déposer des fichiers, éviter que des processus ne soient listés par des applications énumérant des processus etc. Chaque comportement suspect fait augmenter le score du processus. À partir d'un certain seuil, une alarme est déclenchée. À propos de GravityZone 4

Pare-feu Important Ce module est disponible uniquement pour les systèmes d'exploitation des postes de travail et serveurs Windows pris en charge. Le pare-feu contrôle l'accès des applications au réseau et à Internet. L'accès est automatiquement autorisé pour une base de données complète d'applications connues, légitimes. Le pare-feu peut également protéger le système contre le balayage de port, limiter le partage de connexion Internet et prévenir lorsque de nouveaux nœuds rejoignent une connexion Wifi. Important Ce module est disponible uniquement pour les postes Windows. Contrôle de contenu Le module Contrôle de Contenu aide à appliquer les politiques de l'entreprise liées au trafic autorisé, à l'accès à Internet, à la protection des données et au contrôle des applications. Les administrateurs peuvent définir des options d'analyse du trafic et des exclusions, planifier l'accès à Internet tout en bloquant ou autorisant certaines catégories web ou URL, configurer des règles de protection des données et définir des permissions pour l'utilisation d'applications spécifiques. Important Ce module est disponible uniquement pour les postes Windows. Contrôle des appareils Le module Contrôle des appareils permet d'éviter la fuite de données confidentielles et les infections de malwares par des appareils externes connectés aux endpoints. Cela passe par l'application de règles de blocage et d'exceptions, via une politique, à un large éventail de types d'appareils (tels que les clés USB, les appareils Bluetooth, les lecteurs de CD/DVD, les supports de stockage etc.) Important Ce module est disponible uniquement pour les systèmes d'exploitation des postes de travail et serveurs Windows pris en charge. Power User Les administrateurs de Control Center peuvent accorder des droits Power User aux utilisateurs d'endpoints via des paramètres de politique. Le module Power User À propos de GravityZone 5

fournit des droits d'administration au niveau de l'utilisateur, permettant à l'utilisateur de l'endpoint d'accéder et de modifier les paramètres de sécurité via une console locale. Control Center est informé lorsqu'un endpoint est en mode Power User et l'administrateur de Control Center peut toujours écraser les paramètres de sécurité locaux. Important Ce module est disponible uniquement pour les systèmes d'exploitation des postes de travail et serveurs Windows pris en charge. Rôles des endpoints Rôle Relais Les agents des endpoints avec le rôle Bitdefender Endpoint Security Tools Relay servent de serveurs de communication proxy et de serveurs de mise à jour aux autres endpoints du réseau. Les agents d'endpoints avec le rôle relais sont particulièrement nécessaires dans les entreprises ayant des réseaux isolés, dans lesquels tout le trafic passe par un point d'accès unique. Dans les entreprises ayant de grands réseaux distribués, les agents relais contribuent à diminuer l'utilisation de la bande passante, en empêchant les endpoints protégés de se connecter directement à GravityZone. Lorsqu'un agent Bitdefender Endpoint Security Tools Relay est installé dans le réseau, d'autres endpoints peuvent être configurés avec une politique pour communiquer avec Control Center via l'agent relais. Les agents Bitdefender Endpoint Security Tools Relay remplissent les fonctions suivantes : Ils détectent tous les endpoints non protégés dans le réseau. Cette fonctionnalité est essentielle pour le déploiement de l'agent de sécurité dans un environnement cloud GravityZone. Ils déploient l'agent de l'endpoint dans le réseau local. Ils mettent à jour les endpoints protégés du réseau. Ils assurent la communication entre Control Center et les endpoints connectés. Ils agissent en tant que serveurs proxy pour les endpoints protégés. Optimiser le trafic réseau pendant les mises à jour, les déploiements, les analyses et autres tâches qui consomment des ressources. À propos de GravityZone 6

Important Ce rôle est disponible uniquement pour les systèmes d'exploitation des postes de travail et serveurs Windows pris en charge. Endpoint Security for Mac Endpoint Security for Mac est un puissant scanner antivirus, qui peut détecter et supprimer tous les types de malwares, y compris les virus, spywares, chevaux de Troie, keyloggers, vers et adwares sur les postes de travail et les ordinateurs portables Macintosh Intel avec une version 10.7 ou supérieure de Mac OS X. Endpoint Security for Mac comprend uniquement le module Antimalware, alors que la technologie d'analyse disponible est l'analyse locale, avec toutes les signatures et les moteurs stockés en local. À propos de GravityZone 7

2. POUR DÉMARRER Les fonctionnalités de GravityZone peuvent être configurées et administrées via une plateforme d'administration centralisée nommée Control Center. Le Control Center est une interface Web à laquelle vous pouvez accéder avec un nom d'utilisateur et un mot de passe. 2.1. Connexion au Control Center L'accès au Control Center se fait via les comptes utilisateurs. Vous recevrez vos informations de connexion par e-mail une fois que votre compte aura été créé. Prérequis : Internet Explorer 9+, Mozilla Firefox 14+, Google Chrome 15+, Safari 5+ Résolution d'écran recommandée : 1024x768 ou supérieure Pour se connecter au Control Center : 1. Ouvrez votre navigateur web. 2. Rendez-vous à l'adresse suivante : https://gravityzone.bitdefender.com 3. Indiquez l'adresse e-mail et le mot de passe de votre compte. 4. Cliquez sur Connexion. Note Si vous avez oublié votre mot de passe, utilisez le lien de récupération du mot de passe pour recevoir un nouveau mot de passe. Vous devez indiquer l'adresse e-mail de votre compte. Pour démarrer 8

2.2. Le Control Center en un coup d œil Le Control Center est organisé afin de permettre un accès simplifié à toutes les fonctionnalités. Utilisez la barre de menu à droite pour vous déplacer dans la console. Les fonctionnalités disponibles dépendent du type d'utilisateur accédant à la console. Le tableau de bord 2.2.1. Présentation du Control Center Les utilisateurs ayant le rôle administrateur de la société ont accès aux paramètres de sécurité du réseau ainsi qu'aux informations sur leur entreprise (dont la licence), alors que les privilèges des comptes utilisateurs administrateurs sont spécifiques aux paramètres de sécurité du réseau. En fonction de leur rôle, les administrateurs de GravityZone peuvent accéder aux sections suivantes à partir de la barre de menus : Tableau de bord Voir des graphiques faciles à lire fournissant des informations de sécurité clés au sujet de votre réseau. Pour démarrer 9

Réseau Installer une protection, appliquer des politiques pour gérer les paramètres de sécurité, exécuter les tâches à distance et créer des rapports rapides. Politiques Créer et gérer les politiques de sécurité. Rapports Obtenir des rapports de sécurité sur les clients administrés. Quarantaine Administrer à distance les fichiers en quarantaine. Comptes Gérer l'accès au Control Center pour d'autres employés de l'entreprise. Note Ce menu est disponible uniquement aux utilisateurs disposant du droit Gérer les utilisateurs. Vous trouverez également sous ce menu la page Activité de l'utilisateur qui permet d'accéder au journal d'activité de l'utilisateur. En outre, dans l'angle supérieur droit de la console, l'icône Notifications offre un accès facile aux messages de notification ainsi qu'à la page Notifications. En cliquant sur votre nom d'utilisateur dans l'angle supérieur droit de la console, les options suivantes sont disponibles : Mon Compte. Cliquez sur cette option pour gérer les détails et les préférences de votre compte utilisateur. Mon Entreprise. Cliquez sur cette option pour gérer les détails et les préférences de votre entreprise. Admin. des authentifications. Cliquez sur cette option pour ajouter et gérer les informations d'authentification requises pour les tâches d'installation à distance. Déconnexion. Cliquez sur cette option pour vous déconnecter de votre compte. Vous trouverez les liens suivants dans l'angle inférieur gauche de la console : Aide et Support. Cliquez sur ce bouton pour obtenir des informations sur l'aide et le support. Mode Aide. Cliquez sur ce bouton pour activer une fonctionnalité d'aide fournissant des info-bulles extensibles sur les éléments de Control Center. Vous Pour démarrer 10

trouverez facilement des informations utiles au sujet des fonctionnalités du Control Center. Votre avis. Cliquez sur ce bouton pour faire apparaître un formulaire vous permettant de modifier et d'envoyer vos messages concernant votre avis au sujet de l'utilisation de GravityZone. 2.2.2. Données du tableau Les tableaux sont souvent utilisés dans la console pour organiser les données dans un format facile à utiliser. La page Rapports - Tableau Rapports Naviguer entre les pages Les tableaux de plus de 20 entrées comportent plusieurs pages. Par défaut, seules 20 entrées sont affichées par page. Pour parcourir les pages, utilisez les boutons de navigation en bas du tableau. Vous pouvez modifier le nombre d'entrées affichées par page en sélectionnant une option différente dans le menu à côté des boutons de déplacement. Rechercher des entrées spécifiques Pour trouver facilement certaines entrées, utilisez les zones de recherche en-dessous des en-têtes de colonne. Indiquez le terme recherché dans le champ correspondant. Les éléments correspondants apparaissent dans le tableau au moment de leur saisie. Pour rétablir le contenu du tableau, effacez les champs de recherche. Pour démarrer 11

Trier les données Pour trier les données en fonction d'une colonne spécifique, cliquez sur l'en-tête de la colonne. Cliquez de nouveau sur l'en-tête de colonne pour rétablir l'ordre de tri. Actualiser les données du tableau Pour que la console affiche des informations à jour, cliquez sur le bouton Actualiser en haut du tableau. Cela peut être nécessaire lorsque vous passez du temps sur la page. 2.2.3. Barres d'outils d'actions Dans le Control Center, les barres d'outils d'actions vous permettent d'effectuer certaines opérations spécifiques appartenant à la section dans laquelle vous vous trouvez. Chaque barre d'outils consiste en un ensemble d'icônes se trouvant généralement en haut du tableau. Par exemple, la barre d'outils d'actions de la section Rapports vous permet d'effectuer les actions suivantes : Créer un nouveau rapport. Téléchargez un rapport planifié. Supprimer un rapport planifié. La page Rapports - Barre d'outil d'actions 2.2.4. Menu contextuel Les commandes de la barre d'outils d'actions sont également accessibles à partir du menu contextuel. Faites un clic droit sur la section de Control Center que vous Pour démarrer 12

utilisez en ce moment et sélectionnez la commande dont vous avez besoin dans la liste disponible. La page Rapports - Menu contextuel 2.3. Gestion de votre compte Pour consulter ou modifier les détails et les paramètres de votre compte : 1. Cliquez sur votre nom d'utilisateur dans l'angle supérieur droit de la console et sélectionnez Mon Compte. Le menu Compte Utilisateur 2. Sous Détails du compte, corrigez ou actualisez les détails de votre compte. Prénom & Nom. Indiquez votre nom complet. Pour démarrer 13

E-mail. Ceci est votre Login et votre e-mail de contact. Des rapports et d'importantes notifications de sécurité sont envoyés à cette adresse. Des notifications par e-mail sont envoyées automatiquement lorsque des situations présentant un risque important sont détectées dans le réseau. Un lien Changer de mot de passe vous permet de changer de mot de passe de connexion. 3. Sous Paramètres, configurez les paramètres du compte en fonction de vos préférences. Fuseau horaire. Sélectionnez dans le menu le fuseau horaire de votre compte. La console affichera les informations horaires en fonction du fuseau horaire sélectionné. Langue. Choisissez dans le menu la langue d'affichage de la console. Temps imparti à la session. Sélectionnez la période d'inactivité avant que votre session utilisateur n'expire. 4. Cliquez sur Enregistrer pour appliquer les modifications. Note Vous ne pouvez pas supprimer votre propre compte. 2.4. Changer de mot de passe de connexion Une fois votre compte créé, vous recevrez un e-mail avec les identifiants de connexion. Nous vous recommandons de réaliser les actions suivantes : Changez le mot de passe de connexion par défaut lorsque vous vous connectez au Control Center pour la première fois. Changez régulièrement de mot de passe de connexion. Pour changer le mot de passe de connexion : 1. Cliquez sur votre nom d'utilisateur dans l'angle supérieur droit de la console et sélectionnez Mon Compte. 2. Sous Détails du compte, cliquez sur Changer de mot de passe. 3. Saisissez votre mot de passe actuel et le nouveau mot de passe dans les champs correspondants. 4. Cliquez sur Enregistrer pour appliquer les modifications. Pour démarrer 14

2.5. Gestion de votre entreprise En tant qu'utilisateur avec un rôle Administrateur de l'entreprise, vous pouvez vérifier ou modifier les détails de votre entreprise et les paramètres de la licence : 1. Cliquez sur votre nom d'utilisateur dans l'angle supérieur droit de la console et sélectionnez Mon Entreprise. 2. Sous Détails de l'entreprise, indiquez les données de votre entreprise telles que son nom, adresse et téléphone. Vous pouvez changer le logo apparaissant dans Control Center ainsi que dans les rapports de votre entreprise et les notifications d'e-mail comme suit : Cliquez sur Modifier pour rechercher le logo sur votre ordinateur. Le format du fichier de l'image doit être.png ou.jpg et la taille de l'image doit être 200x30 pixels. Cliquez sur Par défaut pour supprimer l'image et rétablir l'image fournie par Bitdefender. 3. Par défaut, votre entreprise peut être gérée par des comptes partenaires d'autres entreprises qui peuvent avoir votre entreprise dans la liste de leur Control Center Bitdefender. Vous pouvez bloquer l'accès de ces entreprises à votre réseau en désactivant l'option Permettez à votre partenaire de contribuer à la gestion de la sécurité de cette entreprise. Votre réseau ne sera alors plus visible dans la Control Center d'autres entreprises et elles ne pourront plus gérer votre abonnement. 4. La section Licence vous permet de voir et modifier les détails de votre licence. Pour ajouter une nouvelle clé de licence : a. Dans le menu Type, sélectionnez un type d'abonnement Licence. b. Indiquez la clé dans le champ Clé de licence. c. Cliquez sur le bouton Vérifier et attendez que le Control Center récupère des informations sur la clé de licence saisie. Pour consulter les détails de votre clé de licence, reportez-vous aux informations affichées sous la clé de licence : Date d'expiration : la date jusqu'à laquelle la clé de licence peut être utilisée. Pour démarrer 15

Utilisé : le nombre de licences utilisées sur le nombre total de licences de la clé de licence. Une licence est utilisée lorsque le client Bitdefender est installé sur un poste de travail du réseau sous votre administration. Pouvant être installé : le nombre de licences libres sur le nombre total de licences d'un pool de licences mensuelles (à l'exclusion des licences utilisées). Total : le nombre total de licences disponibles pour votre abonnement. 5. Sous Partenaire Bitdefender vous trouverez des informations sur votre entreprise fournisseur de services. Pour changer votre fournisseur de service infogéré : a. Cliquez sur le bouton Modifier. b. Saisissez le code ID entreprise du partenaire dans le champ ID du partenaire. Note L'identifiant de chaque entreprise est disponible sur la page Mon Entreprise. Lorsque vous avez conclu un accord avec une entreprise partenaire, son représentant doit vous indiquer l'id de son Control Center. c. Cliquez sur Enregistrer. Votre entreprise est alors automatiquement déplacée de l'ancien partenaire vers la Control Center du nouveau partenaire. 6. Vous pouvez éventuellement associer votre entreprise à votre compte MyBitdefender à l'aide des champs prévus à cet effet. 7. Cliquez sur Enregistrer pour appliquer les modifications. Pour démarrer 16

3. GESTION DES COMPTES UTILISATEURS Le service Security for Endpoints peut être configuré et géré à partir du Control Center à l'aide du compte reçu après l'inscription au service. Voici ce que vous avez besoin de savoir sur les comptes utilisateur de GravityZone : Pour autoriser d'autres employés de la société à accéder au Control Center, vous pouvez créer des comptes utilisateur internes. Vous pouvez affecter différents rôles aux comptes utilisateur, en fonction de leur niveau d'accès dans la société. Pour chaque compte utilisateur, vous pouvez personnaliser l'accès aux fonctionnalités de GravityZone ou à certaines parties du réseau auquel il appartient. Tous les comptes ayant un rôle Administrateur peuvent créer, éditer et supprimer d'autres comptes utilisateur. Vous pouvez uniquement administrer des comptes ayant les mêmes privilèges que votre compte, ou moins. Vous pouvez créer et administrer des comptes utilisateurs sur la page Comptes. La page Comptes Les comptes existants s'affichent dans le tableau. Pour chaque compte utilisateur, vous pouvez afficher : Le nom d'utilisateur du compte. L'adresse e-mail du compte (utilisé pour se connecter à Control Center). Des rapports et d'importantes notifications de sécurité sont envoyés à cette Gestion des comptes utilisateurs 17

adresse. Des notifications par e-mail sont envoyées automatiquement lorsque des situations présentant un risque important sont détectées dans le réseau. Rôle utilisateur (administrateur de la société / administrateur réseau / rapporteur / personnalisé). 3.1. Rôles Utilisateur Un rôle utilisateur consiste en une combinaison spécifique de droits de l'utilisateur. Lorsque vous créez un compte utilisateur, vous pouvez sélectionner l'un des rôles prédéfinis ou créer un rôle personnalisé, en sélectionnant uniquement certains droits de l'utilisateur. Note Vous pouvez accorder aux comptes utilisateur les mêmes privilèges que votre compte, ou moins. Les rôles utilisateur suivants sont disponibles : 1. Administrateur de l'entreprise - Adapté aux responsables des entreprises clientes ayant acheté une licence GravityZone à un partenaire. L'administrateur de l'entreprise gère: la licence, le profil de l'entreprise ainsi que l'ensemble du déploiement de GravityZone permettant un contrôle de haut niveau de l'ensemble des paramètres de sécurité (sauf en cas d'écrasement par le partenaire, administrant le compte, dans le cas d'un fournisseur de services de sécurité). Les administrateurs de la société peuvent partager ou déléguer leurs responsabilités opérationnelles aux comptes utilisateurs administrateurs et rapporteurs secondaires. 2. Administrateur réseau - Plusieurs comptes avec un rôle Administrateur réseau peuvent être créés pour une société, avec des privilèges d'administration sur le déploiement de l'ensemble des agents de sécurité de la société ou sur un groupe spécifique d endpoints, y compris l'administration des utilisateurs. Les administrateurs Réseau sont responsables de la gestion active des paramètres de sécurité du réseau. 3. Rapporteur - Les comptes rapporteurs sont des comptes en lecture seule internes. Ils permettent uniquement d'accéder aux rapports et aux journaux. Ces comptes peuvent être alloués au personnel ayant des responsabilités de surveillance ou à d'autres employés devant se maintenir informés de l'état de sécurité. Gestion des comptes utilisateurs 18

4. Personnalisé - Les rôles utilisateur prédéfinis comprennent une certaine combinaison de droits des utilisateurs. Si un rôle prédéfini ne correspond pas à vos besoins, vous pouvez créer un compte personnalisé en sélectionnant uniquement les droits qui vous intéressent. Le tableau suivant résume les relations entre différents rôles de comptes et leurs droits. Pour plus d'informations, reportez-vous à «Droits de l'utilisateur» (p. 19). Rôle du Compte Administrateur de la société Administrateur Réseau Rapporteur Comptes Enfants Autorisés Administrateurs de la société, Administrateurs Réseau, Rapporteurs Administrateurs Réseau, Rapporteurs - Droits de l'utilisateur Gérer l entreprise Gérer les utilisateurs Gérer les réseaux Gérer les rapports Gérer les utilisateurs Gérer les réseaux Gérer les rapports Gérer les rapports 3.2. Droits de l'utilisateur Vous pouvez affecter les droits utilisateurs suivants aux comptes utilisateurs de GravityZone : Gérer les utilisateurs. Créer, modifier ou supprimer des comptes utilisateurs Gérer l entreprise. Les utilisateurs peuvent gérer leur propre clé de licence GravityZone et modifier les paramètres du profil de leur entreprise. Ce privilège est spécifique aux comptes administrateur de la société. Gérer les réseaux. Fournit des privilèges d'administration sur les paramètres de sécurité du réseau (inventaire du réseau, politiques, tâches, packages d'installation, quarantaine). Ce privilège est spécifique aux comptes administrateur réseau. Gérer les rapports. Créer, éditer, supprimer des rapports et gérer le tableau de bord. Gestion des comptes utilisateurs 19

3.3. Créer des comptes utilisateurs Avant de créer un compte utilisateur, vérifiez que vous disposez de l'adresse e-mail requise. Cette adresse est indispensable à la création du compte utilisateur GravityZone. Les utilisateurs recevront leurs informations de connexion à GravityZone à l'adresse e-mail indiquée. Les utilisateurs auront également besoin de l'adresse e-mail pour se connecter à GravityZone. Pour créer un compte utilisateur: 1. Allez sur la page Comptes. 2. Cliquez sur le bouton Ajouter en haut du tableau. Une fenêtre de configuration s'affiche. 3. Sous la section Détails, saisissez les détails du compte. E-mail. Indiquez l'adresse e-mail de l'utilisateur. Les informations de connexion seront envoyées à cette adresse immédiatement après la création du compte. Note L'adresse e-mail doit être unique. Vous ne pouvez pas créer d'autre compte utilisateur avec la même adresse e-mail. Prénom et Nom. Indiquez le nom complet du propriétaire du compte. 4. Sous la section Paramètres et Privilèges, configurez les paramètres suivants : Fuseau horaire. Choisissez dans le menu le fuseau horaire du compte. La console affichera les informations horaires en fonction du fuseau horaire sélectionné. Langue. Choisissez dans le menu la langue d'affichage de la console. Rôle. Sélectionnez le rôle de l'utilisateur. Pour des informations concernant les rôles utilisateur, reportez-vous à «Rôles Utilisateur» (p. 18). Droits. Chaque rôle utilisateur prédéfini dispose d'une certaine configuration de droits. Vous pouvez cependant sélectionner uniquement les droits dont vous avez besoin. Le rôle utilisateur devient alors Personnalisé. Pour des informations concernant les droits des utilisateurs, reportez-vous à «Droits de l'utilisateur» (p. 19). Gestion des comptes utilisateurs 20

Sélectionner les cibles. Sélectionnez les groupes du réseau auxquels l'utilisateur aura accès. Vous pouvez limiter l'accès de l'utilisateur à certaines zones du réseau. 5. Cliquez sur Enregistrer pour ajouter l'utilisateur. Le nouveau compte apparaîtra dans la liste des comptes utilisateurs. Note Le mot de passe de chaque compte utilisateur est automatiquement généré une fois le compte créé et envoyé à l'adresse e-mail de l'utilisateur avec les autres détails du compte. Vous pouvez changer le mot de passe une fois que le compte a été créé. Cliquez sur le nom du compte sur la page Comptes pour modifier son mot de passe. Lorsque le mot de passe a été modifié, l'utilisateur en est immédiatement informé par e-mail. Les utilisateurs peuvent changer leur mot de passe de connexion à partir du Control Center, en accédant à la page Mon Compte. 3.4. Modification des comptes Modifiez les comptes pour actualiser leurs données ou modifier leurs paramètres. Pour modifier un compte utilisateur : 1. Connectez-vous au Control Center. 2. Allez sur la page Comptes. 3. Cliquez sur le nom de l'utilisateur. 4. Modifier les détails et les paramètres des comptes selon vos besoins. 5. Cliquez sur Enregistrer pour appliquer les modifications. Note Tous les comptes ayant un rôle Administrateur peuvent créer, éditer et supprimer d'autres comptes utilisateur. Vous pouvez uniquement administrer des comptes ayant les mêmes privilèges que votre propre compte, ou moins. 3.5. Supprimer des comptes Supprimer les comptes quand ils ne sont plus utiles. Si le propriétaire du compte, par exemple, a quitté l'entreprise. Gestion des comptes utilisateurs 21

Pour supprimer un compte : 1. Connectez-vous au Control Center. 2. Allez sur la page Comptes. 3. Sélectionnez le compte dans la liste. 4. Cliquez sur le bouton Supprimer en haut du tableau. Vous devrez confirmer votre action en cliquant sur Oui. 3.6. Réinitialiser les mots de passe de connexion Les propriétaires de comptes qui oublient leur mot de passe peuvent le réinitialiser à l'aide du lien de récupération du mot de passe de la page de connexion. Vous pouvez également réinitialiser un mot de passe de connexion oublié en modifiant le compte correspondant à partir de la console. Pour réinitialiser le mot de passe de connexion d'un utilisateur : 1. Connectez-vous au Control Center. 2. Allez sur la page Comptes. 3. Cliquez sur le nom de l'utilisateur. 4. Indiquez un nouveau mot de passe dans les champs correspondants (sous Détails). 5. Cliquez sur Enregistrer pour appliquer les modifications. Le propriétaire du compte recevra un e-mail avec le nouveau mot de passe. Gestion des comptes utilisateurs 22

4. GESTION DES ENDPOINTS La page Réseau comporte plusieurs fonctionnalités pour explorer et administrer les endpoints disponibles. La section Réseau consiste en une interface à deux panneaux affichant l'état en temps réel de tous les objets du réseau : La Page Réseau 1. Le panneau de gauche affiche la structure arborescente du réseau disponible. Tous les endpoints supprimés sont conservés dans le dossier Supprimé. Pour en savoir plus, reportez-vous à «Supprimer des endpoints de l'inventaire du réseau» (p. 56). Note Vous pouvez afficher et gérer uniquement les groupes pour lesquels vous avez des droits d'administrateur. 2. Le panneau de droite affiche le contenu du groupe que vous avez sélectionné dans l'arborescence du réseau. Ce panneau consiste en une grille dans laquelle les lignes contiennent des objets du réseau et les colonnes affichent des informations spécifiques pour chaque type d'objet. Ce panneau vous permet d'effectuer les actions suivantes : Afficher des informations détaillées sur chaque élément du réseau sous votre compte. Vous pouvez connaître l'état de chaque objet en consultant l'icône qui se trouve à côté de son nom. Cliquez sur le nom de l'objet pour faire apparaître une fenêtre contenant plus de précisions. Chaque type d'objet tel qu'un ordinateur, une machine virtuelle ou un dossier est représenté par une icône spécifique. En même temps, chaque objet du réseau peut avoir un certain état, concernant l'état d'administration, les Gestion des endpoints 23