Vous êtes sur la page 1sur 30

Analyse et mise en place de l'antivirus ESET

Introduction

 Présentation de l'antivirus ESET

ESET NOD32 Antivirus est un logiciel antivirus développé par la société slovaque ESET . Il offre une
protection essentielle contre les logiciels malveillants et les cyberattaques . Il peut être configuré
pour ajuster le niveau de protection en fonction des besoins et des préférences de l'utilisateur. ESET
NOD32 Antivirus est compatible avec les principales plateformes , y compris Windows, macOS,
Android et Linux. Il dispose également d'une fonctionnalité de mode présentation pour les
utilisateurs qui ont besoin d'une utilisation ininterrompue de leur logiciel et ne veulent pas être
dérangés par les fenêtres pop-up. Le mode présentation permet de supprimer les pop-ups et les
notifications pour une expérience utilisateur plus fluide. ESET NOD32 Antivirus est disponible en
téléchargement sur leur site officiel et offre une version d'essai gratuite pour une période de 30
jours avant de devoir acheter une licence

 Objectifs du projet d'analyse et de mise en place

 Analyser les processus et les activités existants pour identifier les faiblesses et les
opportunités d'amélioration
 Mettre en place des processus et des outils pour améliorer l'efficacité et l'efficience des
activités
 Réduire les coûts et/ou accroître les revenus
 Améliorer la qualité des produits ou services offerts
 Accroître la satisfaction des clients ou des utilisateurs
 Renforcer la compétitivité de l'entreprise
 Assurer une conformité réglementaire
 Réduire les risques opérationnels Il est important de définir clairement les objectifs d'un
projet d'analyse et de mise en place dès le début du projet, afin de pouvoir les évaluer tout
au long du projet et mesurer leur atteinte à la fin du projet.

Analyse de l'environnement
Présentation de l'infrastructure informatique de l'entreprise d'accueil

L'entreprise ETRADIT SARL informatique dispose d'un réseau informatique qui relie
l'ensemble des postes de travail et des serveurs présents dans ses locaux. Le réseau est
constitué de plusieurs commutateurs Ethernet qui assurent la connectivité entre les différents
équipements. Le réseau est relié à Internet via une connexion haut débit.

Au niveau des serveurs, l'entreprise dispose de plusieurs machines dédiées à des fonctions
spécifiques. Un serveur de fichiers centralise les données partagées entre les différents
utilisateurs, tandis qu'un serveur de messagerie assure la gestion des emails. Un serveur de
base de données est utilisé pour stocker et gérer les informations critiques de l'entreprise,
telles que les données clients et les factures.

L'ensemble des postes de travail de l'entreprise sont équipés d'un système d'exploitation
Windows 10 et d'un ensemble de logiciels bureautiques standards, tels que Microsoft Office.
Certains postes sont également équipés de logiciels spécialisés en fonction des besoins de
chaque service.

Le réseau de l'entreprise est géré par un administrateur système qui assure la maintenance, la
sécurité et la sauvegarde des données. Des mesures de sécurité sont en place pour limiter les
accès non autorisés au réseau et aux données de l'entreprise.

Analyse des risques et des menaces

L'analyse des risques et des menaces consiste à identifier les dangers potentiels susceptibles de
compromettre la sécurité des systèmes informatiques de l'entreprise. Voici un exemple
d'analyse des risques et des menaces pour l'entreprise ABC :

Risque : Piratage informatique

Menaces :

 Utilisation de mots de passe faibles ou facilement devinables


 Attaques par force brute pour déchiffrer les mots de passe
 Attaques de phishing ou de spear phishing pour obtenir des informations
d'identification
 Vulnérabilités dans les applications et les systèmes d'exploitation
 Utilisation de logiciels non mis à jour ou non autorisés

Conséquences :

 Perte de données
 Vol de données sensibles
 Perturbation des activités de l'entreprise
 Perte de confiance des clients et des partenaires

Choix de l'antivirus ESET

Après une évaluation des options de sécurité informatique disponibles sur le marché,
l'entreprise Datasys a choisi l'antivirus ESET pour les raisons suivantes :

1. Performance : ESET est connu pour sa légèreté et sa capacité à détecter et à supprimer


rapidement les virus et les logiciels malveillants.
2. Fonctionnalités de sécurité avancées : ESET offre une gamme complète de
fonctionnalités de sécurité, y compris la détection de logiciels malveillants, la
protection contre les attaques de phishing, la détection d'intrusion, la protection de la
navigation Web et la gestion de la sécurité réseau.
3. Support technique solide : ESET propose un support technique fiable et réactif, ainsi
qu'un service de mises à jour de sécurité régulier.

En choisissant l'antivirus ESET, l'entreprise ABC estime que ses systèmes informatiques
seront mieux protégés contre les menaces de sécurité et que les risques de perturbation des
activités de l'entreprise seront réduits.
Déploiement d’ESET PROTECT SERVER

Installation du serveur
Importation de liecence
Déploiement des
agents et produit de
securite
Activation des produits
de securite
Creations des groupes statiques et dyanmiques
Creations et affectations des politiques de securite
Test de bon fonctionnement des politiques
Déploiement d’ESET PROTECT SERVER
Installation

Les programmes d'installation ESET PROTECT sont disponibles en différents formats pour
les différentes méthodes d'installation :

•Nous recommandons d'utiliser le programme d’installation tout-en-un pour les petits


déploiements sous Windows.

•Nous recommandons de déployer une appliance virtuelle ESET PROTECT préconfigurée


(s’exécutant sous CentOS Linux) si vous utilisez un hyperviseur. Son déploiement est rapide
et plus simple que l’installation sous Windows.
pour ce projet ,nous avons choisi d’utiliser appliance vertuel,car il ‘est plus simple et plus
legéres ,

L'appliance virtuelle ESET PROTECT (ESET PROTECT VA) est proposée aux utilisateurs
qui souhaitent exécuter ESET PROTECT dans un environnement virtualisé. ESET PROTECT
simplifie en outre le déploiement d'ESET PROTECT et est plus rapide que le programme
d'installation tout-en-un ou les packages d'installation de composants.

L'appliance virtuelle ESET PROTECT peut être déployée dans la plupart des environnements
virtuels. Elle prend en charge les hyperviseurs natifs/bare-metal ((VMware vSphere/ESXi et
Microsoft Hyper-V), ainsi que les hyperviseurs hébergés qui s'exécutent généralement sur des
systèmes d'exploitation de bureau (VMware Workstation, VMware Player et Oracle
VirtualBox).

Conditions préalables requises :

Les conditions préalables requises suivantes doivent être remplies avant le déploiement de
l'appliance virtuelle ESET PROTECT :
• Vous devez utiliser un hyperviseur pris en charge.

•Vous devez vérifier que le système d'exploitation invité (si un hyperviseur hébergé tel que
VMware Workstation/Player ou Oracle VirtualBox est utilisé) est pris en charge.

•Vérifiez que les paramètres d'horloge système entre les systèmes d'exploitation hôte et invité
sont synchronisés.

•VT doit être activé dans le BIOS système hôte. Cette fonctionnalité peut être appelée VT,
Vanderpool Technology, Virtualization Technology, VMX ou Virtual Machine Extensions. Ce
paramètre est généralement situé dans l'écran de sécurité du BIOS. L'emplacement de ce
paramètre varie selon l'éditeur du système.

•Vérifiez que la connexion de la carte réseau de la machine virtuelle est définie sur Relié par
un pont (ou NAT). Pendant la configuration de l'appliance virtuelle ESET PROTECT, vous
pouvez spécifier des paramètres réseau, dont les détails du domaine, pour que la tâche
Synchronisation des groupes statiques s'exécute correctement.

•Si vous utilisez le mode NAT, le transfert des ports doit être configuré sur la machine virtuelle
pour qu'ESET PROTECT soit accessible sur le réseau. Les ports devant être transférés sont
affichés dans la fenêtre de la console du serveur monofonctionnel virtuel ESET PROTECT
après son déploiement et sa configuration.

•L'appliance virtuelle ESET PROTECT ne prend en charge que les environnements IPv4. Il est
possible de configurer un environnement IPv6 manuellement. Toutefois, un environnement de
ce type n'est pas pris en charge.

Configurations système recommandées


Selon la taille de votre infrastructure (notamment du nombre de machines client qui seront
administrées par l'appliance virtuelle ESET PROTECT), tenez compte de la configuration minimale et
recommandée pour les machines virtuelles.

Hyperviseurs pris en charge


Phases de mise en œuvre de l'appliance virtuelle ESET PROTECT et maintenance
La mise en œuvre de l'appliance virtuelle ESET PROTECT est composée des phases principales
suivantes qui sont nécessaires pour réussir le déploiement et la configuration :

1.Déploiement de l'appliance virtuelle ESET PROTECT : déploiement du fichier OVA de


l'appliance virtuelle ESET PROTECT sur l'hyperviseur.

2.Configuration de l'appliance virtuelle ESET PROTECT : configuration après le déploiement


qui est effectuée par le biais de l'interface Web de l'appliance virtuelle ESET PROTECT. Il
s'agit d'une page de configuration qui permet de choisir le type d'appliance et de saisir ensuite
les détails et les propriétés requises pour que ce type d'appliance virtuelle ESET PROTECT
fonctionne correctement.

Téléchargement de l'appliance virtuelle ESET PROTECT

L'appliance virtuelle ESET PROTECT est fournie en tant que fichier OVA (Open Virtualization
Appliance). Elle est disponible dans le site officiel d’eset .
Après avoire le fichier de l’Appliance, nous allons le deployer sur le plateforme VmWare

Apres l’importation de notre machine ,la première chose à faire après le démarrage et de
définire une adresse ip statique pour notre serveurs
Après avoir fixer l’adresse ip, j’ai ouvre l’interface web pour que définir un mot de passe pour
la console qui va nous permet de gérer notre serveur ESET PROTECT
La fenêtre de la console ESET PROTECT Virtual Appliance affiche des informations sur l'état. Elle
indique également les versions des composants ESET PROTECT, ainsi que le nom d'hôte, l'adresse IP
et le numéro de port d'ESET PROTECT Server. L'adresse de la console Web de ESET PROTECT est
192.168.109.100
Afin de configurer notre serveur ,nous devons connecter au interface web console

Importation de licence
Déploiement des agents

Creation du package d’installation


Apres le deploiement d’agent passant pour le moment ,,pour activer le produit eset
endpoint security

Endpoint security se concentre sur la protection des points de terminaison, tels que les ordinateurs
portables, les ordinateurs de bureau, les serveurs et les appareils mobiles, contre les menaces en
ligne telles que les virus, les logiciels malveillants, les attaques de phishing, les ransomwares, etc.

Pour ce faire on doit utiliser ce qu’on appelle les taches dans ESET PROTECT

Vous pouvez utiliser des tâches pour gérer ESET PROTECT Server, des ordinateurs clients et
des produits ESET. Les tâches peuvent automatiser les tâches de routine. Les cibles des
tâches peuvent être des ordinateurs distincts et des groupes.

Les tâches permettent d'attribuer des procédures spécifiques à des clients distincts ou des
groupes de clients.

Vous pouvez utiliser des tâches pour gérer ESET PROTECT Serveur, les ordinateurs clients et leurs
produits ESET. Les tâches peuvent automatiser les tâches de routine. Il existe un ensemble de tâches
prédéfinies qui couvrent les scénarios les plus courants. Vous pouvez également créer une tâche
personnalisée avec des paramètres spécifiques. Utilisez des tâches pour demander une action à des
ordinateurs clients. Pour exécuter correctement une tâche, vous devez disposer des droits d'accès
suffisants pour la tâche et les objets (périphériques) utilisés par la tâche.

Il existe deux catégories de tâches principales : Tâches client et tâches serveur.

•Vous pouvez affecter des tâches client à des groupes ou des ordinateurs distincts. Une fois
créée, une tâche est exécutée à l'aide d'un déclencheur. D'autres déclencheurs peuvent être
configurés pour une tâche client. Les tâches client sont distribuées aux clients lorsque l'ESET
Management Agent d'un client se connecte à ESET PROTECT. Serveur. Pour cette raison, la
communication des résultats de l'exécution des tâches à ESET PROTECT peut prendre du
temps. Serveur. Vous pouvez gérer l'intervalle de connexion d'ESET Management Agent
pour réduire les durées d'exécution des tâches.

•Les tâches serveur sont exécutées par ESET PROTECT Serveur sur lui-même ou d'autres
appareils. Des tâches serveur ne peuvent pas être attribuées à un client ou à un groupe de
clients spécifique. Un déclencheur peut être configuré pour chaque tâche serveur. Si la tâche
doit être exécutée à l'aide de divers événements, chaque déclencheur doit être associé à une
tâche serveur distincte.

Les tâches prédéfinies suivantes sont disponibles (chaque catégorie de tâches contient des
types de tâches) :

Toutes les tâches

Tâches client
Produit de sécurité ESET

ESET PROTECT

Système d’exploitation

Mobile

Tâches serveur

Déploiement d’agent :
distribue l’Agent aux
ordinateurs clients.

Supprimer les ordinateurs qui ne se connectent pas : supprime les clients qui ne se
connectent plus à ESET PROTECT depuis la console Web.

Générer un rapport : permet de générer les rapports dont vous avez besoin.

Renommer les ordinateurs : cette tâche renomme de manière périodique les ordinateurs
situés dans des groupes au format FQDN.

Synchronisation des groupes statiques : met à jour les informations des groupes pour
afficher des données actuelles.

Synchronisation des utilisateurs : met à jour un utilisateur ou un groupe


d'utilisateurs.

Dans notre cas on va utiliser la tache client qui est Activation du produit
Afin d’appliquer la tache nous devons configurer une declencheur pour que la tache soit
appliquer
Apres avoir activer les produits de securité eset sur les agents
On va passer pour le moment pour créer des groupes statiques et dynamiques

Les groupes peuvent être considérés comme des dossiers dans lesquels les ordinateurs et
d'autres objets sont classés.

Pour les ordinateurs et les périphériques, vous pouvez utiliser des modèles de groupe et des
groupes prédéfinis ou en créer de nouveaux. Les ordinateurs clients peuvent être ajoutés à des
groupes. Vous pouvez ainsi les classer et les structurer selon vos préférences. Vous pouvez
ajouter un ordinateur à un groupe statique.

Les groupes statiques sont manuellement gérés. Les groupes dynamiques sont
automatiquement organisés selon les critères spécifiques d'un modèle. Une fois que les
ordinateurs se trouvent dans des groupes, vous pouvez attribuer des politiques, des tâches ou
des paramètres à ces derniers. Les politiques, tâches ou paramètres sont ensuite appliqués à
tous les membres du groupe. Il existe deux types de groupes de clients :

Groupes statiques
Les groupes statiques sont des groupes d'ordinateurs clients sélectionnés et d'autres objets.
Les membres de ces groupes sont statiques et ne peuvent être ajoutés/supprimés que
manuellement, et non selon des critères dynamiques. Un objet ne peut figurer que dans un
seul groupe statique. Un groupe statique ne peut être supprimé que s'il ne contient aucun
objet.

Groupes dynamiques
Les groupes dynamiques sont des groupes d'appareils (et non d'autres objets comme des
tâches ou des politiques) qui sont devenus membres des groupes en répondant à des critères
spécifiques. Si un périphérique client ne répond pas à ces critères, il est supprimé du groupe.
Les ordinateurs qui en revanche répondent aux critères sont automatiquement ajoutés au
groupe (raison pour laquelle il s'appelle dynamique).
Creations des groupes statiques et dyanmiques

Creation du groupe statique

Creation du groupe Dynamique


Tout d’abord nous devons créer un model pour ce groupe qui est dans notre cas le FQDN
des ordinateurs
Politiques
Les politiques servent à transmettre des configurations spécifiques aux produits ESET
s'exécutant sur les ordinateurs clients. Vous pouvez ainsi appliquer la configuration sans
avoir à configurer manuellement le produit ESET de chaque client. Une politique peut être
appliquée directement à des ordinateurs distincts et à des groupes (statiques et dynamiques).
Vous pouvez également attribuer plusieurs politiques à un ordinateur ou à un groupe.

Application des politiques


Les politiques sont appliquées dans l'ordre dans lequel les groupes statiques sont disposés.
Cela n'est pas le cas pour les groupes dynamiques, où les groupes dynamiques enfants sont
d'abord parcourus. Vous pouvez ainsi appliquer des politiques avec un plus grand impact au
niveau supérieur de l'arborescence des groupes et des politiques plus spécifiques pour les
sous-groupes. À l'aide des indicateurs, un utilisateur ESET PROTECT ayant accès aux
groupes situés à un niveau supérieur de l'arborescence peut remplacer les politiques des
groupes de niveau inférieur

Vous pouvez utiliser des politiques pour administrer des ordinateurs client. Les politiques sont des
ensembles de règles de configuration que vous pouvez appliquer aux produits ESET s'exécutant sur
les ordinateurs client afin d'éviter de configurer manuellement le produit ESET de chaque client.
Vous pouvez appliquer une politique directement à des ordinateurs et des groupes distincts. Vous
pouvez également attribuer plusieurs politiques à un ordinateur ou à un groupe.
/

Vous aimerez peut-être aussi