Guide de l’utilisateur de la console de gestion Emsisoft
La Emsisoft Management Console est conçue pour les administrateurs réseau, les fournisseurs de services gérés et les professionnels de l’informatique. Elle offre une gestion centralisée à distance des produits Emsisoft Anti-Malware (y compris les licences Home, Business Security et Enterprise Security).
Elle fait partie de my.emsisoft.com et peut également être épinglée comme application dans votre lanceur d’applications.
Tableau de bord d’un espace de travail unique
Espaces de travail :
-
Créer un nouvel espace de travail
-
Configuration du pare-feu
-
Ajouter des appareils à un espace de travail
-
Appliquer une licence à un espace de travail
-
Inviter des utilisateurs dans vos espaces de travail
-
Vue d’ensemble de l’espace de travail : État de protection de vos appareils
-
Modifier les politiques de protection globales pour des groupes d’appareils
-
Modifier les politiques de permissions locales pour des groupes d’appareils
-
Recevoir des notifications d’infection
-
Protection par mot de passe
Appareils :
-
Vue d’ensemble des appareils : État de protection et accès rapide
-
Paramètres de protection d’un appareil
-
Analyse des malwares
-
Gestion des objets en quarantaine
-
Journaux d’un appareil
Bonnes pratiques :
-
Réduction du trafic réseau avec la fonction de relais intégrée (cache proxy)
-
Déploiement via la stratégie de groupe (GPO) sur Windows Server/Active Directory
-
Bonnes pratiques pour les fournisseurs de services gérés (MSP)
Créer un nouvel espace de travail
Ouvrez MyEmsisoft et accédez au tableau de bord Espaces de travail dans le bloc de menu Console de gestion. Cliquez sur le bouton Créer un espace de travail et entrez un nouveau nom unique pour votre espace de travail.
Si vous voyez déjà un espace de travail créé automatiquement dans MyEmsisoft, vous pouvez le renommer à tout moment dans son panneau Paramètres de l’espace de travail.
Qu’est-ce qu’un espace de travail ?
Les espaces de travail représentent généralement les limites de votre entreprise ou organisation.
Les licences sont appliquées au niveau de l’espace de travail, ce qui signifie que votre espace de travail peut être en mode d’essai ou disposer d’une licence complète pour tous vos appareils.
Lorsque vous créez un nouvel espace de travail, vous devenez automatiquement le propriétaire principal, mais vous pouvez inviter d’autres utilisateurs à rejoindre votre espace de travail, par exemple pour demander un retour sur l’état de protection à un professionnel IT. Voir Inviter des utilisateurs pour plus de détails.
Configuration du pare-feu
Les appareils exécutant Emsisoft Anti-Malware avec les configurations par défaut du pare-feu Windows devraient fonctionner automatiquement. Si des paramètres de pare-feu non par défaut existent, il est préférable d’ajouter une entrée de liste blanche pour .emsisoft.com. Les noms de serveurs précis si votre pare-feu n’autorise pas les jokers comme ‘’ sont détaillés dans notre Guide de configuration du pare-feu, avec des serveurs et ports supplémentaires listés ci-dessous.
-
Appareils protégés par Emsisoft Anti-Malware utilisant Emsisoft Management Console sans utiliser la fonction Proxy Relay : ajouter cloudbroker.emsisoft.com, port TCP 61614 en sortie.
-
Configuration du proxy relay : pour utiliser la fonction de relais proxy de la console sur un appareil spécifique, le pare-feu doit être ajusté comme suit :
-
Appareils protégés utilisant le Proxy Relay de la console mais ne servant pas de Proxy Relay : ajouter les ports 33500-33699 en sortie vers l’appareil relais choisi.
-
Appareils servant de Proxy Relay : ajouter les ports 33500-33899 en entrée pour les connexions des appareils proxys, et le port 33700 en entrée et sortie. Notez que l’installation d’Emsisoft Anti-Malware sur le proxy relay peut l’utiliser pour réduire davantage le trafic de mises à jour. Dans ce cas, autorisez également les ports 33500-33699 vers la même adresse de machine si nécessaire.
-
Ajouter des appareils à un espace de travail
Allez dans le panneau de vue d’ensemble de votre espace de travail et cliquez sur le bouton Télécharger & installer la protection.
Ajouter des appareils via téléchargement direct (taggé) ou invitation par e-mail
- Téléchargement : Sélectionnez cette option pour télécharger immédiatement votre installateur spécifique à l’espace de travail. Après l’installation, l’appareil apparaîtra immédiatement dans votre liste Appareils. Aucune activation de licence distincte ni connexion à un compte utilisateur n’est nécessaire.
Téléchargement direct
Autres options
- Installation via l’invite de commandes
- Copier et partager le lien d’installation : Sélectionnez cette option pour copier votre installateur spécifique à l’espace de travail. Après l’installation, l’appareil apparaîtra immédiatement dans votre liste Appareils. Aucune activation de licence distincte ni connexion à un compte utilisateur n’est nécessaire.
- Envoyer les instructions de téléchargement par e-mail : Sélectionnez cette option pour inviter d’autres personnes à ajouter leurs appareils à votre espace de travail, par exemple des membres de votre organisation qui doivent installer la protection Emsisoft, ou vos clients si vous êtes un fournisseur de services gérés. L’e-mail d’invitation contient votre lien de téléchargement personnalisé.
Options d’invite de commandes, de partage de lien et d’envoi par e-mail
Conseil de sécurité important pour les jetons d’installation
Notez que le nom du fichier de téléchargement ne doit pas être modifié. Il contient un identifiant unique/jeton (séquence de 36 caractères) permettant d’authentifier directement l’appareil installé avec votre workspace.
Avertissement : Ne partagez jamais votre installateur publiquement ! Pour des raisons de sécurité, il est recommandé de toujours définir une date d’expiration pour vos jetons.
Jetons d’installation et politiques de protection par défaut
Par défaut, les appareils nouvellement installés sont ajoutés au groupe de politiques de protection Nouveaux ordinateurs de votre workspace.
Si vous souhaitez qu’ils soient ajoutés à un autre groupe de politiques, naviguez vers les paramètres de la politique de protection et créez un jeton d’installation supplémentaire dans le panneau à droite. Tous les appareils installés ou connectés via l’installateur personnalisé de ce groupe de politiques seront alors ajoutés à ce groupe plutôt qu’au groupe par défaut.
Connexion manuelle via ligne de commande
Si vous avez un grand nombre de endpoints déjà installés (par ex. gérés par Emsisoft Enterprise Console) et que vous souhaitez les connecter automatiquement à votre workspace, utilisez les paramètres suivants :
<installtoken> : Votre jeton d’installation personnalisé peut être obtenu depuis le groupe de politiques de protection Nouveaux ordinateurs.
Déploiement massif via GPO
Voir notre guide :
Déploiement via stratégie de groupe sur Windows Server / Active Directory
Appliquer une licence à un workspace
Lors de la création d’un nouveau workspace, le premier appareil ajouté active automatiquement une licence d’essai gratuite. Vous pouvez ajouter plusieurs appareils pendant la période d’essai.
Pour passer à une licence complète, allez dans le panneau Paramètres du workspace et cliquez sur Appliquer une clé de licence. Une fois confirmée, votre licence sera déployée sur tous vos appareils.
Inviter des utilisateurs dans vos workspaces
En tant que Propriétaire principal ou Administrateur de workspace, vous pouvez inviter des utilisateurs supplémentaires et leur attribuer différents rôles. Allez dans le panneau Paramètres du workspace et cliquez sur Inviter un utilisateur pour envoyer une invitation par e-mail.
Si l’utilisateur invité n’a pas encore de compte Emsisoft, il sera guidé pour s’inscrire.
Rôles des utilisateurs
| Rôles des utilisateurs | Contact de facturation | Responsable de la protection | Administrateur du workspace | Propriétaire principal du workspace |
|---|---|---|---|---|
| Appareils | X | X | X | |
| Politiques | X | X | X | |
| Rapports / Journaux | X | X | X | |
| Licences | X | X | X | |
| Modifier les utilisateurs | X | X | ||
| Changer le propriétaire | X |
Toutes les permissions des utilisateurs et partenaires expliquées en détail.
Propriétaire principal du workspace
Propriétaire légal du workspace et responsable de toutes les activités. Accès complet et possibilité de transférer la propriété à un autre utilisateur.
Cas typique : Acheteur de la licence.
Administrateur du workspace
Accès complet au workspace, peut visualiser/modifier tous les appareils, politiques, alertes, journaux, rapports, utilisateurs et licences. Peut modifier tous les droits sauf ceux du Propriétaire principal.
Cas typique : Organisation avec plusieurs administrateurs pour partager la gestion du workspace.
Responsable de la protection
Peut visualiser/modifier tous les appareils, politiques, alertes, journaux et rapports, mais ne peut pas modifier les paramètres du workspace tels que rôles et licences.
Cas typique : Tiers de confiance gérant la protection (IT professionnel, expert informatique).
Contact de facturation
Responsable des paiements de licences. Peut visualiser/modifier les informations de licence mais n’a pas accès aux appareils ou aux paramètres du workspace. Reçoit les rappels de renouvellement.
Cas typique : MSP ou revendeur intégrant la protection dans un service global.
Vue d’ensemble du workspace : état de protection de vos appareils
Sélectionnez un workspace dans le Dashboard Workspaces pour voir tous les appareils connectés. Le tableau fournit un aperçu rapide et signale les problèmes en rouge.
Portez attention aux colonnes Protection Status et Last Update, qui indiquent les problèmes potentiels affectant votre sécurité.
La colonne Protection Policy indique la politique appliquée à chaque appareil. Les tags spéciaux, ex. [5 edits], montrent le nombre de paramètres personnalisés sur l’appareil s’écartant des politiques de groupe.
Last User et User Policy montrent l’utilisateur actuellement ou dernièrement connecté et la politique de permission applicable.
La dernière colonne propose un menu à 3 points pour accéder rapidement à des actions courantes comme les scans ou modifier les paramètres de l’appareil.
Astuce : Passez la souris sur le nom de votre workspace dans le menu à gauche pour voir une icône d’épingle et l’épingler pour un accès rapide.
Modifier les politiques de protection globales pour des groupes d’appareils
Il est recommandé d’utiliser des groupes reflétant la structure de votre organisation interne, par ex. marketing peut exclure certains programmes pour optimiser la performance, ou le support client peut nécessiter un fonctionnement silencieux pour éviter les popups.
Au lieu de configurer chaque appareil individuellement, créez des groupes et appliquez des paramètres globaux ou spécifiques aux sous-groupes selon les besoins.
Le panneau Protection Policies permet de modifier la hiérarchie des groupes à gauche et de modifier les paramètres de politique du groupe sélectionné à droite.
Politiques de protection avec tous les paramètres logiciels
Le panneau inclut tous les paramètres logiciels tels qu’ils sont affichés sur l’ordinateur. Vous pouvez également modifier certaines options de personnalisation, par exemple pour masquer les popups d’actualités ou rediriger les liens d’achat vers un site web personnalisé. Voir les paramètres « Personnalisation de l’UI ».
Groupes de politiques avec héritage
Le niveau hiérarchique le plus élevé est toujours le groupe racine de votre workspace. Toutes les modifications appliquées ici seront automatiquement héritées par tous les sous-groupes. Cliquez sur « Ajouter » et glissez-déposez un groupe à l’emplacement désiré dans la hiérarchie.
Affecter des appareils aux groupes
Cliquez sur le groupe de politique en haut à droite pour voir tous les appareils du groupe sélectionné. Faites glisser un appareil vers un autre groupe pour le réaffecter.
Les nouveaux appareils ajoutés seront automatiquement placés dans le groupe « Nouveaux ordinateurs », qui dispose de paramètres par défaut plus restreints.
Modifier les paramètres de groupe
Sélectionnez un groupe à gauche pour voir tous les paramètres de protection à droite.
Tous les paramètres qui diffèrent de la hiérarchie supérieure ont une icône flèche circulaire bleue à droite. Cliquez sur cette icône pour réinitialiser et restaurer l’héritage d’un paramètre particulier.
Les paramètres sont enregistrés en temps réel et appliqués aux appareils généralement en moins d’une minute.
Modèles de politique
Consultez nos meilleures pratiques pour les MSP pour appliquer des modèles de politique à plusieurs politiques de workspace.
Modifier les politiques de permissions des utilisateurs locaux pour des groupes d’appareils
Comme pour les politiques de protection, vous pouvez définir des permissions par défaut pour les comptes utilisateurs. Sélectionnez un groupe de permissions à gauche pour voir les utilisateurs assignés.
Les utilisateurs peuvent être des comptes locaux sur vos appareils ou des utilisateurs du domaine Active Directory. Cliquez sur « Ajouter un utilisateur » pour en définir un nouveau.
Pour simplifier, nous recommandons de travailler avec des groupes par défaut. Le logiciel de protection peut automatiquement assigner les permissions selon les comptes locaux disponibles.
Les groupes de permissions dans le Workspace reflètent les utilisateurs Windows : Admin ou Non-Admin. Les permissions dépendent de l’utilisateur connecté : Admin ou Non-Admin.
Permissions par défaut :
-
Administrateurs : « Accès complet » – voir et modifier tous les paramètres logiciels.
-
Autres utilisateurs : « Accès de base » – voir les paramètres, mais ne pas les modifier. Peut lancer des analyses, décider des actions sur les alertes et mettre en quarantaine les objets détectés. Recommandé pour les utilisateurs ayant des connaissances de base.
Alternativement, vous pouvez changer les permissions par défaut pour :
-
Lecture seule : voir les paramètres, mais ne pas les modifier. Les alertes sont gérées automatiquement. Recommandé pour les utilisateurs non expérimentés.
-
Pas d’accès : interface du programme non visible. Les alertes sont gérées automatiquement. Recommandé si les utilisateurs ne doivent pas être dérangés par le logiciel de protection.
Recevoir des notifications d’infection
Allez dans les paramètres à gauche du workspace pour configurer de nouvelles notifications. Lors de l’ajout d’une notification, vous pouvez choisir les composants de protection en temps réel dont vous souhaitez recevoir les alertes.
-
E-mail : Indiquez un ou plusieurs destinataires pour les notifications par e-mail.
-
Webhook : Pour le traitement automatisé des incidents, indiquez un point de terminaison Web-API recevant les notifications en temps réel.
Aperçu des appareils : état de protection et accès rapide
Le contenu du panneau d’aperçu des appareils correspond à ce que les utilisateurs voient localement lorsqu’ils ouvrent le logiciel de protection sur ces appareils.
Voir ce que l’utilisateur local voit sur l’appareil
La première tuile montre l’état actuel de protection. La couleur de fond fournit des informations sur les problèmes potentiels :
-
Vert : Tous les composants de protection en temps réel sont activés et les dernières mises à jour sont installées.
-
Orange : Un ou plusieurs composants de protection en temps réel sont désactivés ou les dernières mises à jour manquent. Veuillez vérifier et résoudre le problème.
-
Rouge : Tous les composants de protection en temps réel sont désactivés. Veuillez vérifier et résoudre le problème.
-
Gris : L’appareil est actuellement hors ligne. Vous pouvez toujours modifier les paramètres, qui seront synchronisés dès que l’appareil sera de nouveau en ligne, mais vous ne pouvez pas lancer de scans ni modifier les objets en quarantaine.
La section État de l’appareil fournit un aperçu rapide des paramètres de sécurité. Ajoutez ici des notes personnalisées pour référence future.
La section Détails de l’appareil affiche des informations générales sur le matériel et le logiciel.
Paramètres de protection d’un appareil
Bien qu’il soit recommandé de travailler avec des politiques de protection et des groupes, vous pouvez également modifier les paramètres logiciels sur des appareils individuels si nécessaire. Ces modifications remplacent les politiques héritées.
Une fois vos modifications synchronisées avec l’appareil (généralement en moins d’une minute), le nombre de modifications sera affiché à droite de l’appareil (si ce filtre est sélectionné). Cliquez dessus pour accéder aux paramètres et cliquez sur l’icône circulaire bleue pour restaurer la valeur héritée.
Analyser pour détecter des malwares
Il est recommandé d’effectuer un scan manuel après l’installation du logiciel ou si une infection est suspectée. Cela garantit que le système n’est pas compromis et que la protection en temps réel fonctionne correctement.
Types de scan disponibles :
-
Scan rapide : Analyse uniquement les programmes actifs et recherche des traces de malware. Idéal si le système est propre (par ex. OS fraîchement installé).
-
Scan malware : Analyse tous les endroits typiques d’infection. Choix recommandé pour la plupart des utilisateurs. Rapide et complet.
-
Scan personnalisé : Tous les paramètres du scanner peuvent être configurés. Utile pour scanner des disques supplémentaires à la recherche de malwares inactifs. Les paramètres par défaut correspondent à un scan complet du système.
Gérer les objets en quarantaine
Tous les fichiers détectés sont placés en quarantaine avant suppression. Cela permet de restaurer les fichiers éventuellement détectés par erreur.
-
Emsisoft Anti-Malware rescanne automatiquement les objets en quarantaine après chaque mise à jour en ligne et propose la restauration si la détection était incorrecte.
-
Vous pouvez lancer un rescannage manuel via « Rescanner tout » en bas à droite.
-
Si vous suspectez une détection erronée, cochez l’objet et cliquez sur « Fausse détection » pour l’envoyer au laboratoire Emsisoft.
-
Restaurer : remet le fichier à son emplacement d’origine. Supprimer : supprime définitivement le fichier.
Journaux d’un appareil
Le logiciel Emsisoft enregistre divers événements comme les mises à jour en ligne, scans, alertes en temps réel, etc. Utilisez-les pour enquêter ou vérifier l’utilisation du logiciel.
Protection par mot de passe
Par défaut, les administrateurs Windows locaux ont un accès complet. Pour restreindre l’accès :
-
Sélectionnez une politique de permissions existante ou créez-en une nouvelle pour limiter l’accès au niveau souhaité.
-
Ajoutez les utilisateurs requis (Ajouter utilisateur).
-
Déplacez les utilisateurs entre groupes via les trois points à droite du nom.
-
Créez ou utilisez une politique de protection existante avec mot de passe administrateur et ajoutez les ordinateurs nécessaires.
Il est recommandé de définir le mot de passe administrateur au niveau du workspace plutôt que dans des politiques imbriquées.
Les appareils doivent être redémarrés pour que les changements prennent effet. Les permissions s’appliquent uniquement lors de la première connexion à la Management Console.