Pour faciliter et améliorer la surveillance de la protection installée sur vos ordinateurs, Endpoint Protection vous permet de configurer des tâches pour rechercher les ordinateurs sans protection.
Vous pouvez même surveiller votre réseau à distance, afin de savoir à tout moment quels ordinateurs sont protégés ou non protégés, à partir d'un emplacement extérieur au réseau.
Il n'est pas possible de rechercher des ordinateurs non protégés depuis un ordinateur Linux ou OS X.
Il n'est pas possible d'effectuer simultanément une recherche des ordinateurs non protégés et l'exécution de tâches de désinstallation à distance. Pour plus d'informations, reportez-vous à la section Incompatibilité entre les tâches de gestion à distance.
Dans la fenêtre principale de la console Web, cliquez sur Installation. Sélectionnez ensuite Rechercher dans le menu de gauche. Cela vous conduit à la fenêtre Rechercher les ordinateurs non protégés.
Pour créer une nouvelle tâche de recherche, cliquez sur Nouvelle recherche.
Dans la fenêtre Modifier la recherche, utilisez le bouton Sélectionner pour choisir l'ordinateur qui effectuera la recherche.
La portée de la recherche dépend du fait que vous souhaitiez rechercher des ordinateurs dans le sous-réseau de l'ordinateur effectuant la recherche, dans certaines plages d'adresses IP ou dans certains domaines.
L'ordinateur effectuant la recherche doit remplir plusieurs conditions.
Les recherches créées sont listées dans la fenêtre Rechercher les ordinateurs non protégés, à partir de laquelle vous pouvez aussi supprimer des recherches au moyen du bouton Supprimer.
Les tâches dans l'état Démarrage ou En cours ne peuvent pas être supprimées.
Les informations de cette fenêtre sont présentées dans les colonnes suivantes :
Nom : Indique le nom donné à la recherche lors de sa création.
Etat : Affiche une icône indiquant l'état de la tâche. Cliquez sur Légende pour voir ce que chaque icône représente.
Découvert : Indique le nombre d'ordinateurs sans protection découverts.
Date de création : Date de création de la tâche.
Créée par : Utilisateur ayant créé la tâche.
Selon les permissions dont vous disposez, vous pourrez créer, consulter ou supprimer des tâches de recherche. Pour plus d'informations, reportez-vous à la section Types de permissions.
Cliquez sur le nom d'une des tâches de recherche affichées dans la fenêtre Rechercher des ordinateurs non protégés pour accéder à la fenêtre Résultats de la recherche. Tous les ordinateurs non protégés découverts après l'exécution de la recherche correspondante s'afficheront.
En plus du nom de la recherche, de ses dates de début et de fin et de son état, la fenêtre présentera les erreurs qui peuvent être survenues pendant le processus de recherche.
Si la tâche de recherche est dans l'état En attente, la date de début sera remplacée par un tiret (-). La date de fin comportera aussi un tiret si la tâche n'est pas terminée.
Pour consulter les paramètres d'une tâche de recherche, cliquez sur le lien Voir les paramètres.