Ajout et recherche d'ordinateurs protégés

La liste des ordinateurs protégés vous permet de connaître l'état de la protection installée sur les ordinateurs de votre réseau.

Sélectionnez dans l'arborescence le groupe ou le sous-groupe que vous souhaitez explorer.

Sélectionnez Tous pour voir tous les ordinateurs, quel que soit le groupe/sous-groupe auquel ils appartiennent.

Ajout d'ordinateurs

Pour ajouter un ordinateur, cliquez sur Ajouter. Reportez-vous à la section Méthodes d'installation selon le système d'exploitation pour des informations sur la manière d'installer la protection sur l'ordinateur en fonction du système d'exploitation.

Recherche d'ordinateur

Vous pouvez afficher tous les ordinateurs protégés au moyen du bouton Afficher tout, ou cliquer sur l'option Avancé pour rechercher des ordinateurs en fonction de l'état de leur protection : activée, désactivée, avec des erreurs, en attente de redémarrage, etc.

Dans le cas des ordinateurs sous OS X, les informations de la colonne Protection concernent uniquement la protection des fichiers : activée, désactivée ou avec des erreurs.

Dans le cas des ordinateurs sous Linux, la colonne Protection affiche une icône indiquant que la protection est OK.

Cet outil de recherche est également très utile pour rechercher les ordinateurs n'ayant pas de version à jour du fichier des signatures ou pour obtenir une liste de ceux qui, pour quelque raison que ce soit, ne se sont pas connectés au serveur au cours des dernières 48 heures.

Sélectionnez un état dans la liste déroulante Etat de l'ordinateur puis cliquez sur Rechercher.

Les résultats de la recherche sont présentés sur cinq colonnes :

Si plusieurs outils sont installés sur l'ordinateur, placez le pointeur de la souris au-dessus de l'icône pour tous les afficher. Sélectionnez-en un pour accéder à l'ordinateur à distance.

Si vous placez le curseur de la souris au-dessus du nom d'un ordinateur, une légende jaune apparaît avec les informations suivantes :

  1. Adresse IP.

  2. Chemin complet du groupe auquel l'ordinateur appartient.

  3. Système d'exploitation installé sur l'ordinateur.

  4. Date d'installation de la protection.

  5. Commentaire associé à l'ordinateur.

  6. Autres informations