ESET Endpoint Security for macOS 6.9 Manuel du propriétaire

Ajouter à Mes manuels
63 Des pages
ESET Endpoint Security for macOS 6.9 Manuel du propriétaire | Fixfr
ESET Endpoint Security for macOS
Guide de l'utilisateur
Cliquez ici pour afficher la version de l'aide en ligne de ce document
Copyright © 2020 par ESET, spol. s r.o.
ESET Endpoint Security for macOS a été développé par ESET, spol. s r.o.
Pour plus d'informations, visitez www.eset.com.
Tous droits réservés. Aucune partie de cette documentation ne peut être reproduite, stockée dans un système
d'archivage ou transmise sous quelque forme ou par quelque moyen que ce soit, électronique, mécanique,
photocopie, enregistrement, numérisation ou autre sans l'autorisation écrite de l'auteur.
ESET, spol. s r.o. se réserve le droit de modifier les applications décrites sans préavis.
Service client : www.eset.com/support
RÉV. 27/07/2020
1 ESET Endpoint Security for macOS
................................................................................................. 1
1.1 Nouveautés de la version 6 ................................................................................................................... 1
1.2 Configuration système ............................................................................................................................ 2
2 Utilisateurs se connectant par le biais d'ESET Security Management Center
3 Installation
....... 2
..................................................................................................................................................... 3
3.1 Installation standard ............................................................................................................................... 4
3.2 Installation personnalisée ...................................................................................................................... 5
3.3 Installation à distance ............................................................................................................................ 7
4 Activation de produit ............................................................................................................................... 8
5 Désinstallation ........................................................................................................................................... 10
6 Brève présentation
................................................................................................................................. 10
6.1 Raccourcis clavier .................................................................................................................................. 10
6.2 Vérification du fonctionnement du système ..................................................................................... 11
6.3 Que faire lorsque le programme ne fonctionne pas correctement ............................................... 12
7 Protection de l'ordinateur
................................................................................................................... 12
7.1 Protection antivirus et antispyware ................................................................................................... 12
7.1.1 Général ................................................................................................................................................ 12
7.1.1.1 Exclusions ........................................................................................................................................... 13
7.1.2 Protection au démarrage ........................................................................................................................... 13
7.1.3 Protection en temps réel du système de fichiers .............................................................................................. 13
7.1.3.1 Options avancées ................................................................................................................................. 14
7.1.3.2 Quand faut-il modifier la configuration de la protection en temps réel ? ............................................................... 15
7.1.3.3 Vérification de la protection en temps réel ................................................................................................... 15
7.1.3.4 Que faire si la protection en temps réel ne fonctionne pas ? ............................................................................. 15
7.1.4 Analyse de l'ordinateur à la demande ........................................................................................................... 16
7.1.4.1 Type d'analyse ..................................................................................................................................... 17
7.1.4.1.1 Analyse intelligente ............................................................................................................................. 17
7.1.4.1.2 Analyse personnalisée ......................................................................................................................... 17
7.1.4.2 Cibles à analyser .................................................................................................................................. 18
7.1.4.3 Profils d'analyse ................................................................................................................................... 18
7.1.5 Configuration du moteur ThreatSense ........................................................................................................... 19
7.1.5.1 Objets ................................................................................................................................................ 20
7.1.5.2 Options .............................................................................................................................................. 21
7.1.5.3 Nettoyage ........................................................................................................................................... 21
7.1.5.4 Exclusions ........................................................................................................................................... 21
7.1.5.5 Limites ............................................................................................................................................... 22
7.1.5.6 Autres ................................................................................................................................................ 22
7.1.6 Une infiltration est détectée ....................................................................................................................... 23
7.2 Protection Web et courriel ................................................................................................................... 23
7.2.1 Protection de l'accès Web .......................................................................................................................... 24
7.2.1.1 Ports .................................................................................................................................................. 24
7.2.1.2 Listes d'URL ......................................................................................................................................... 24
7.2.2 Protection de la messagerie ....................................................................................................................... 25
7.2.2.1 Vérification par protocole POP3 ................................................................................................................. 26
7.2.2.2 Vérification du protocole IMAP .................................................................................................................. 26
7.3 Anti-hameçonnage ................................................................................................................................ 26
8 Pare-feu
......................................................................................................................................................... 27
8.1 Modes de filtrage ...................................................................................................................................
8.2 Règles de pare-feu ................................................................................................................................
8.2.1 Création de nouvelles règles ......................................................................................................................
8.3 Zones de pare-feu .................................................................................................................................
8.4 Profils de pare-feu .................................................................................................................................
8.5 Journaux du pare-feu ............................................................................................................................
27
28
29
29
29
29
9 Contrôle de périphériques
.................................................................................................................. 30
9.1 Éditeur de règles ................................................................................................................................... 31
10 Contrôle Web .......................................................................................................................................... 33
11 Outils ............................................................................................................................................................ 34
11.1 Fichiers journaux ................................................................................................................................. 34
11.1.1 Maintenance des journaux ....................................................................................................................... 35
11.1.2 Filtrage des journaux .............................................................................................................................. 36
11.2 Planificateur ......................................................................................................................................... 36
11.2.1 Création de nouvelles tches ...................................................................................................................... 37
11.2.2 Création d'une tche définie par l'utilisateur ................................................................................................... 39
11.3 LiveGrid® .............................................................................................................................................. 40
11.3.1 Fichiers suspects ................................................................................................................................... 40
11.4 Quarantaine .......................................................................................................................................... 41
11.4.1 Mise de fichiers en quarantaine ................................................................................................................. 42
11.4.2 Restauration d'un fichier en quarantaine ...................................................................................................... 42
11.4.3 Soumission d'un fichier de quarantaine ....................................................................................................... 42
11.5 Privilèges .............................................................................................................................................. 42
11.6 Mode présentation .............................................................................................................................. 43
11.7 Processus en cours ............................................................................................................................. 43
12 Interface utilisateur
............................................................................................................................. 44
12.1 Alertes et notifications ....................................................................................................................... 45
12.1.1 Afficher les alertes ................................................................................................................................. 45
12.1.2 États de la protection .............................................................................................................................. 45
12.2 Menu contextuel .................................................................................................................................. 46
13 Mettre à jour
............................................................................................................................................ 46
13.1 Configuration des mises à jour ......................................................................................................... 47
13.1.1 Options avancées .................................................................................................................................. 48
13.2 Comment créer des tches de mise à jour ........................................................................................ 49
13.3 Mises à jour système .......................................................................................................................... 49
13.4 Importer et exporter les paramètres ............................................................................................... 50
13.5 Configuration du serveur mandataire .............................................................................................. 51
13.6 Cache local partagé ............................................................................................................................. 51
14 End User License Agreement
15 Politique de confidentialité
......................................................................................................... 52
.............................................................................................................. 57
ESET Endpoint Security for macOS
ESET Endpoint Security for macOS 6 représente une nouvelle approche de sécurité informatique véritablement
intégrée. La dernière version du moteur d'analyse ThreatSense®, associée au pare-feu personnalisé, garantissent
la sécurité de votre ordinateur avec grande précision et rapidité. Le résultat est un système intelligent et
constamment en alerte, qui protège votre ordinateur des attaques et des programmes malveillants.
ESET Endpoint Security for macOS 6 est une solution complète de sécurité ; c'est le résultat d'un effort de longue
haleine qui associe protection maximale et encombrement minimal. Des technologies avancées basées sur
l'intelligence artificielle sont capables de faire barrage de manière proactive à l'infiltration de virus, de logiciels
espions, de chevaux de Troie, de vers, de logiciels publicitaires, de rootkits et d'autres attaques provenant
d'Internet, sans réduire les performances ni perturber votre ordinateur.
Le produit est essentiellement destiné aux postes de travail des entreprises de petites tailles. Il peut être utilisé
avec ESET Security Management Center 7, vous permettant de facilement gérer des stations de travail clientes,
quel que soit leur nombre, d'appliquer des règles et des stratégies, de surveiller les détections et d'administrer à
distance des modifications à partir de n'importe quel ordinateur du réseau.
Nouveautés de la version 6
L'interface utilisateur graphique d'ESET Endpoint Security for macOS a été repensée pour offrir une meilleure
visibilité et un environnement plus intuitif. Parmi les nombreuses améliorations apportées à la version 6, citons
notamment :
• Prise en charge d'ESET Enterprise Inspector : à partir d'ESET Endpoint Security for macOS version 6.9, ESET
Endpoint Security for macOS peut être connecté à ESET Enterprise Inspector. Il s'agit d'un système complet de
détection et de réponse des endpoints comprenant les fonctionnalités suivantes : détection d'incidents, gestion
des incidents et réponse, collecte de données, indicateurs de détection de corruptions, détection d'anomalies,
détection de comportements et violations de politiques. Pour plus d'informations sur ESET Enterprise Inspector,
son installation et ses fonctions, consultez l'aide d'ESET Enterprise Inspector.
• Prise en charge de l'architecture 64 bits
• Pare-feu : vous pouvez désormais créer directement des règles de pare-feu à partir du journal ou de la
fenêtre de notification IDS (Intrusion detection system) et attribuer des profils aux interfaces réseau.
• Filtrage Internet : bloque les pages Web dont le contenu est susceptible d'être choquant ou inapproprié.
• Protection de l'accès Web : surveille la communication entre les navigateurs et les serveurs distants.
• Protection de la messagerie : permet de contrôler la communication par courrier électronique effectuée via
les protocoles POP3 et IMAP.
• Protection antihameçonnage : vous protège des tentatives d’acquisition de mots de passe et d'autres
informations sensibles en limitant l'accès des sites Web malveillants se faisant passer pour des sites légitimes.
• Contrôle de périphérique : permet d'analyser, de bloquer ou d'ajuster les filtres étendus et/ou les
autorisations, et de définir la possibilité d'un utilisateur d'accéder à des périphériques externes et de les utiliser.
Cette fonctionnalité est disponibles dans la version 6.1 et les versions ultérieures du produit.
• Mode de présentation : cette option permet d'exécuter ESET Endpoint Security for macOS à l'arrière-plan et
de désactiver les fenêtres contextuelles et les tches planifiées.
1
• Cache local partagé : permet d'accélérer la vitesse des analyses dans les environnements virtualisés.
Configuration système requise
Pour garantir le fonctionnement correct de ESET Endpoint Security for macOS, le système doit répondre à la
configuration suivante :
Configuration système :
Architecture du processeur Intel 64-bit
Système d'exploitation
macOS 10.12 et versions ultérieures
Mémoire
300 Mo
Espace disponible
200 Mo
Utilisateurs se connectant par le biais d'ESET
Security Management Center
ESET Security Management Center 7 est une application qui permet de gérer les produits ESET de manière
centralisée dans un environnement réseau. Le système de gestion des tches ESET Security Management Center
offre la possibilité d'installer les solutions de sécurité ESET sur des ordinateurs distants et de réagir rapidement
face aux nouveaux problèmes et menaces. ESET Security Management Center n'offre pas de protection contre les
codes malveillants ; le produit repose sur la présence d'une solution de sécurité ESET sur chaque client.
Les solutions de sécurité ESET prennent en charge les réseaux qui comprennent plusieurs types de plateformes.
Votre réseau peut comprendre une combinaison de systèmes d'exploitation Microsoft, Linux et macOS et de
systèmes d'exploitation qui s'exécutent sur des périphériques mobiles (téléphones mobiles et tablettes).
ESET Security Management Center est une nouvelle génération de système de gestion à distance, très différente
des versions précédentes d'ESET Security Management Center. Parce que son architecture est totalement
différente, ESET Security Management Center 7 n'est que partiellement compatible avec ERA 6 et n'est pas
rétrocompatible avec ERA 5. Toutefois, la compatibilité est maintenue avec les versions précédentes des produits
de sécurité ESET.
En même temps que le nouvel ESET Security Management Center, ESET a développé une nouvelle génération de
produits de sécurité avec un nouveau système de licences.
Pour effectuer un déploiement complet du portefeuille de solutions de sécurité ESET, les composants suivants
doivent être installés (plates-formes Windows et Linux) :
• ESET Security Management Center Server
• ESET Security Management Center Console Web
• ESET Management Agent
Bien que les composants de prise en charge suivants soient facultatifs, il est recommandé de les installer pour
optimiser les performances de l'application sur le réseau :
• Mandataire
• Capteur RD
2
• Apache HTTP Proxy
• Connecteur d'appareil mobile
Documentation d'ESET Security Management Center
pour plus d'informations, reportez-vous à la documentation en ligne d'ESET Security Management
Center.
Installation
Il est possible de lancer le programme d'installation de ESET Endpoint Security for macOS de deux façons :
• Si vous effectuez l'installation à partir du CD/DVD d'installation, insérez le disque dans le lecteur CD/DVD-ROM,
puis double-cliquez sur l'icône d'installation ESET Endpoint Security for macOS pour lancer le programme
d'installation.
• Si vous effectuez l'installation depuis un fichier que vous avez téléchargé, double-cliquez sur ce fichier pour
lancer le programme d'installation.
L'assistant d'installation vous accompagne pendant le processus. Pendant la première phase de l'installation, le
programme d'installation recherchera automatiquement la dernière version du produit en ligne. S'il détecte une
version plus récente, vous pourrez télécharger la dernière version avant de poursuivre l'installation.
Installation à partir du fichier .pkg
Pendant l'installation et le premier démarrage de vos produits ESET pour macOS installés à partir
du fichier .pkg, il est nécessaire de disposer d'un accès à Internet sur votre mac pour qu'Apple
puisse vérifier la notarisation des extensions du noyau ESET.
3
Après avoir accepté les termes du contrat de licence de l'utilisateur final, vous pouvez choisir les types
d'installations suivants :
• Installation standard
• Installation personnalisée
• Installation distante
Installation standard
Le mode d'installation standard comprend des options de configuration qui correspondent à la plupart des
utilisateurs. Ces configurations offrent une sécurité maximale tout en permettant de conserver d'excellentes
performances système. L'installation standard est l'option par défaut qui est recommandée pour les utilisateurs qui
n'ont pas d'exigence particulière pour certaines configurations.
ESET LiveGrid®
Le système d'alerte anticipé ESET LiveGrid® s'assure qu'ESET est immédiatement et continuellement informé des
nouvelles infiltrations dans le but de protéger rapidement nos clients. Le système LiveGrid® permet aux nouvelles
menaces d'être envoyées au laboratoire ESET où elles seront alors analysées, traitées puis traitées. Cliquez sur
Réglage pour modifier les configurations de soumission de fichiers suspects. Pour plus d’information, consultez la
rubrique LiveGrid®. Si ESET LiveGrid® n'est pas activé, ESET Endpoint Security for macOS affiche une alerte de
sécurité.
Applications potentiellement indésirables
La dernière étape de l'installation consiste à configurer la détection des applications potentiellement
indésirables. De telles applications ne sont pas nécessairement malveillantes, mais peuvent avoir une incidence
négative sur le comportement du système d'exploitation. Les applications potentiellement indésirables sont
souvent associées à d'autres programmes et peuvent être difficiles à remarquer lors de l'installation. Bien que ces
applications affichent habituellement une notification pendant l'installation, elles peuvent facilement s'installer
sans votre consentement.
Après la première installation d'ESET Endpoint Security for macOS :
1. Sous macOS 10.13 et les versions plus récentes, vous recevez la notification Extension de système
bloquée de votre système et la notification Votre ordinateur n'est pas protégé de ESET Endpoint Security
for macOS. Pour accéder à toutes les fonctions de ESET Endpoint Security for macOS, vous devez autoriser les
extensions de noyau sur votre appareil. Pour autoriser les extensions de noyau sur votre appareil, accédez à
Préférences système > Sécurité et confidentialité et cliquez sur Autoriser pour autoriser les logiciels
système du développeur ESET, spol. s.r.o.. Pour plus d'informations, consultez cet article de la base de
connaissances.
2. Sous macOS 10.14, vous recevez la notification Votre ordinateur est partiellement protégé de ESET
Endpoint Security for macOS. Pour accéder à toutes les fonctions de ESET Endpoint Security for macOS, vous
devez autoriser l'accès complet au disque pour ESET Endpoint Security for macOS. Cliquez sur Ouvrir les
préférences système > Sécurité et confidentialité. Accédez à l'onglet Confidentialité et sélectionnez
l'option Accès complet au disque. Cliquez sur l'icône représentant un verrou pour permettre la modification.
Cliquez sur l'icône plus et sélectionnez l'application ESET Endpoint Security for macOS. Votre ordinateur affiche
une notification vous demandant de le redémarrer. Cliquez sur Plus tard. Ne redémarrez pas votre ordinateur
maintenant. Cliquez sur Redémarrer dans la fenêtre de notification de ESET Endpoint Security for macOS ou
redémarrez votre ordinateur. Pour plus d'informations, consultez cet article de la base de connaissances.
4
Après l'installation de ESET Endpoint Security for macOS, vous devez effectuer une analyse de l'ordinateur afin de
rechercher tout code malveillant éventuel. Dans la fenêtre principale du programme, cliquez sur Analyse de
l'ordinateur > Analyse intelligente. Pour plus d'informations sur l'analyse de l'ordinateur à la demande,
reportez-vous à la section Analyse de l'ordinateur à la demande.
Installation personnalisée
Le mode d'installation personnalisée est destiné aux utilisateurs expérimentés qui veulent modifier les paramètres
avancés pendant la procédure d'installation.
Composants du programme
ESET Endpoint Security for macOS vous permet d'installer le produit en excluant certains de ses composants de
base (par exemple, la protection Internet et messagerie). Annulez la sélection de la case à cocher qui se trouve à
côté d'un des composants du produit pour le retirer de l'installation.
Serveur proxy
Si vous utilisez un serveur proxy, vous pouvez maintenant en définir les paramètres en sélectionnant l'option
J'utilise un serveur proxy. Dans la fenêtre suivante, entrez l'adresse IP ou l'URL de votre serveur proxy dans le
champ Adresse. Dans le champ Port, précisez le port sur lequel le serveur proxy accepte les connexions (3128
par défaut). Si le serveur proxy vous demande de vous authentifier, entrez un nom d'utilisateur et un mot de
passe valides donnant accès à ce serveur. Si vous n'utilisez pas de serveur proxy, sélectionnez l'option Je
n'utilise pas de serveur proxy. Dans le cas où vous n'êtes pas certain si vous utilisez un serveur proxy ou non,
vous pouvez utiliser les configurations actuelles de votre système en sélectionnant Utiliser les paramètres
système (recommandé).
Privilèges
L'étape suivante vous permet de définir les utilisateurs privilégiés ou les groupes qui pourront modifier les
configurations du programme. À partir de la liste des utilisateurs affichée à gauche, sélectionnez les utilisateurs à
Ajouter à la liste Utilisateurs privilégiés. Pour afficher tous les utilisateurs du système, sélectionnez l'option
Afficher tous les utilisateurs. Si la liste des utilisateurs privilégiés reste vide, tous les utilisateurs sont jugés
privilégiés.
ESET LiveGrid®
Le système d'alerte anticipé ESET LiveGrid® s'assure qu'ESET est immédiatement et continuellement informé des
nouvelles infiltrations dans le but de protéger rapidement nos clients. Le système permet aux nouvelles menaces
d'être envoyées au laboratoire ESET où elles seront alors analysées, traitées puis traitées. Cliquez sur Réglage
pour modifier les configurations de soumission de fichiers suspects. Pour plus d’information, consultez la rubrique
LiveGrid®. Si ESET LiveGrid® n'est pas activé, ESET Endpoint Security for macOS affiche une alerte de sécurité.
Applications potentiellement indésirables
L'étape suivante de l'installation est la configuration de la détection des applications potentiellement
indésirables. Ces programmes ne sont pas nécessairement malveillants, mais ils peuvent souvent affecter le
5
comportement du système d'exploitation. Ces applications sont souvent associées à d'autres programmes
téléchargés et peuvent être difficiles à remarquer lors de l'installation. Bien que ces applications affichent
habituellement une notification pendant l'installation, elles peuvent facilement s'installer sans votre consentement.
Pare-feu
Sélectionnez un mode de filtrage pour le pare-feu. Pour obtenir plus de détails, consultez la rubrique Modes de
filtrage.
Après la première installation d'ESET Endpoint Security for macOS :
1. Sous macOS 10.13 et les versions plus récentes, vous recevez la notification Extension de système
bloquée de votre système et la notification Votre ordinateur n'est pas protégé de ESET Endpoint Security
for macOS. Pour accéder à toutes les fonctions de ESET Endpoint Security for macOS, vous devez autoriser les
extensions de noyau sur votre appareil. Pour autoriser les extensions de noyau sur votre appareil, accédez à
Préférences système > Sécurité et confidentialité et cliquez sur Autoriser pour autoriser les logiciels
système du développeur ESET, spol. s.r.o.. Pour plus d'informations, consultez cet article de la base de
connaissances.
2. Sous macOS 10.14, vous recevez la notification Votre ordinateur est partiellement protégé de ESET
Endpoint Security for macOS. Pour accéder à toutes les fonctions de ESET Endpoint Security for macOS, vous
devez autoriser l'accès complet au disque pour ESET Endpoint Security for macOS. Cliquez sur Ouvrir les
préférences système > Sécurité et confidentialité. Accédez à l'onglet Confidentialité et sélectionnez
l'option Accès complet au disque. Cliquez sur l'icône représentant un verrou pour permettre la modification.
Cliquez sur l'icône plus et sélectionnez l'application ESET Endpoint Security for macOS. Votre ordinateur affiche
une notification vous demandant de le redémarrer. Cliquez sur Plus tard. Ne redémarrez pas votre ordinateur
maintenant. Cliquez sur Redémarrer dans la fenêtre de notification de ESET Endpoint Security for macOS ou
redémarrez votre ordinateur. Pour plus d'informations, consultez cet article de la base de connaissances.
Après l'installation de ESET Endpoint Security for macOS, vous devez effectuer une analyse de l'ordinateur afin de
rechercher tout code malveillant éventuel. Dans la fenêtre principale du programme, cliquez sur Analyse de
l'ordinateur > Analyse intelligente. Pour plus d'informations sur l'analyse de l'ordinateur à la demande,
reportez-vous à la section Analyse de l'ordinateur à la demande.
Installation à distance
Avant l'installation
Avant d'installer ESET Endpoint Security for macOS sous macOS 10.13 et versions ultérieures, il est recommandé
d'autoriser les extensions de noyau ESET et également, sous macOS 10.14 et versions ultérieures, l'accès complet
au disque sur les ordinateurs ciblés. Si ces options sont autorisées après l'installation, les utilisateurs recevront les
notifications Extensions de système bloquées et Votre ordinateur est partiellement protégé jusqu'à ce
que les extensions de noyau ESET et l'accès complet au disque soient autorisés.
Pour autoriser les extensions de noyau ESET et l'accès complet au disque à distance, votre ordinateur doit être
inscrit sur le serveur MDM (Mobile Device Management) comme Jamf.
Autoriser les extensions de noyau ESET
• Les extensions de noyau ne doivent être autorisées que pour la première installation d'ESET Endpoint Security
for macOS. Pour autoriser à distance les extensions de noyau sur votre appareil :
oSi vous utilisez Jamf en tant que service MDM, consultez cet article de la base de connaissances.
6
oSi vous utilisez un autre service MDM, téléchargez le profil de configuration .plist. Générez deux UUID avec
un générateur d'UUID de votre choix et utilisez un éditeur de texte pour remplacer les chaînes de caractères
par le texte insert your UUID 1 here et insert your UUID 2 here dans le profil de configuration téléchargé.
Déployez le fichier de profil de configuration .plist à l'aide du serveur MDM. Votre ordinateur doit être inscrit
sur le serveur MDM pour pouvoir déployer des profils de configuration sur ces ordinateurs.
Autoriser l'accès complet au disque
• Sous macOS 10.14, vous recevez après l'installation la notification Votre ordinateur est partiellement
protégé de ESET Endpoint Security for macOS. Pour accéder à toutes les fonctions de ESET Endpoint Security
for macOS et empêcher l'affichage de la notification, vous devez autoriser avant l'installation du produit l'accès
complet au disque pour ESET Endpoint Security for macOS. Vous pouvez le faire à distance :
oSi vous utilisez Jamf en tant que service MDM, consultez cet article de la base de connaissances.
oPour autoriser l'accès complet au disque à distance, téléchargez le fichier de configuration .plist. . Générez
deux UUID avec un générateur d'UUID de votre choix et utilisez un éditeur de texte pour remplacer les chaînes
de caractères par le texte insert your UUID 1 here et insert your UUID 2 here dans le profil de
configuration téléchargé. Déployez le fichier de profil de configuration .plist à l'aide du serveur MDM. Votre
ordinateur doit être inscrit sur le serveur MDM pour pouvoir déployer des profils de configuration sur ces
ordinateurs.
Installation
Vous pouvez installer ESET Endpoint Security for macOS à distance à l'aide d'ESET Security Management Center à
partir de la console Web en créant une tâche d'installation de logiciel.
Pour des instructions plus détaillées, consultez :
• Tche Installation de logiciel ERA - Rubrique d'aide en ligne
• Déployer ou mettre à niveau les produits pour terminaux ESET à l'aide d'ERA Article de la base de
connaissances
• Tche Installation de logiciel ESET Security Management Center - Rubrique d'aide en ligne
Après l'installation
Si vous n'avez pas autorisé les extensions de noyau ESET et l'accès complet au disque :
Autoriser les extensions de noyau ESET
Après la première installation d'ESET Endpoint Security for macOS :
1. Sous macOS 10.13 et les versions plus récentes, vous recevez la notification Extension de système
bloquée de votre système et la notification Votre ordinateur n'est pas protégé de ESET Endpoint Security
for macOS. Pour accéder à toutes les fonctions de ESET Endpoint Security for macOS, vous devez autoriser les
extensions de noyau sur votre appareil.
a.Pour autoriser manuellement les extensions de noyau sur votre appareil, accédez à Préférences
système > Sécurité et confidentialité et cliquez sur Autoriser pour autoriser les logiciels système du
développeur ESET, spol. s.r.o.. Pour plus d'informations, consultez cet article de la base de connaissances.
b.Pour autoriser à distance les extensions de noyau sur votre appareil :
i.Si vous utilisez Jamf en tant que service MDM, consultez cet article de la base de connaissances.
ii.Si vous utilisez un autre service MDM, téléchargez le profil de configuration .plist. Générez deux UUID
avec un générateur d'UUID de votre choix et utilisez un éditeur de texte pour remplacer les chaînes de
caractères par le texte insert your UUID 1 here et insert your UUID 2 here dans le profil de
configuration téléchargé. Déployez le fichier de profil de configuration .plist à l'aide du serveur MDM.
7
Votre ordinateur doit être inscrit sur le serveur MDM pour pouvoir déployer des profils de configuration
sur ces ordinateurs.
Autoriser l'accès complet au disque
• Sous macOS 10.14, vous recevez la notification Votre ordinateur est partiellement protégé de ESET
Endpoint Security for macOS. Pour accéder à toutes les fonctions de ESET Endpoint Security for macOS, vous
devez autoriser l'accès complet au disque pour ESET Endpoint Security for macOS. Vous pouvez le faire à
distance :
oSi vous utilisez Jamf en tant que service MDM, consultez cet article de la base de connaissances.
oPour autoriser l'accès complet au disque à distance, téléchargez le fichier de configuration .plist. . Générez
deux UUID avec un générateur d'UUID de votre choix et utilisez un éditeur de texte pour remplacer les chaînes
de caractères par le texte insert your UUID 1 here et insert your UUID 2 here dans le profil de
configuration téléchargé. Déployez le fichier de profil de configuration .plist à l'aide du serveur MDM. Votre
ordinateur doit être inscrit sur le serveur MDM pour pouvoir déployer des profils de configuration sur ces
ordinateurs.
Vous pouvez également autoriser l'accès complet au disque manuellement. Pour des instructions plus détaillées,
consultez cet article de la base de connaissances.
Activation de produit
Une fois l'installation terminée, vous serez invité à activer votre produit. Il existe de nombreuses méthodes
d'activation qui peuvent être utilisées. La disponibilité d'une méthode d'activation en particulier peut varier selon
le pays où vous vous trouvez, ainsi que selon le moyen de distribution (CD/DVD, ESET , etc.) de votre produit.
Pour activer votre copie de ESET Endpoint Security for macOS directement à partir du programme, cliquez sur
l'icône
de ESET Endpoint Security for macOS qui est située dans la barre de menus de macOS (dans le haut de
l'écran) et cliquez sur Activation du produit. Vous pouvez également activer votre produit à partir du menu
principal sous Aide > Gestion de la licence ou État de la protection > Activer le produit.
8
Vous pouvez utiliser l'une ou l'autre des méthodes ci-après pour activer ESET Endpoint Security for macOS :
• Activation à l'aide d'une clé de licence - Une chaîne unique respectant le format XXXX-XXXX-XXXX-XXXXXXXX, laquelle est utilisée pour identifier le propriétaire de licence et activer la licence. Vous pourrez trouver
votre clé de licence dans le courriel que vous avez reçu après l'achat ou sur la carte de licence incluse dans la
boîte.
• Security Admin - Compte créé sur le portail d'administration de licences d'ESET avec les informations
d'identification (adresse électronique et mot de passe). Cette méthode vous permet de gérer plusieurs licences à
partir d'un seul emplacement.
• Fichier de licence hors ligne - Fichier généré automatiquement qui sera transféré au produit ESET et qui
contient les renseignements sur la licence. Votre fichier de licence hors ligne est généré par le Portail
d'administration de licences ESET et est utilisé dans des environnements où l'application ne peut pas se
connecter à l'autorité chargée de délivrer les licences.
Vous pouvez également activer ce client ultérieurement, si votre ordinateur fait parti du réseau géré et que votre
administrateur prévoit d'utiliser ESET Remote Administrator pour activer votre produit.
Activation silencieuse
ESET Remote Administrator est capable d'activer silencieusement les ordinateurs clients en utilisant
les licences mises à disposition par l'administrateur.
ESET Endpoint Security for macOS version 6.3.85.0 (ou plus récente) vous offre la possibilité d'activer votre produit
9
à l'aide du Terminal. Pour ce faire, utilisez la commande de terminal suivante :
sudo ./esets_daemon --wait-respond --activate key=XXXX-XXXX-XXXX-XXXX-XXXX
Remplacez XXXX-XXXX-XXXX-XXXX-XXXX par une clé de licence qui a déjà été utilisée pour l'activation de ESET
Endpoint Security for macOS ou qui est enregistrée dans le gestionnaire de licences ESET. La commande renvoie
l'état « OK » ou une erreur si l'activation échoue.
Désinstallation
Il est possible de lancer le programme de désinstallation de ESET Endpoint Security for macOS de plusieurs
façons :
• insérez le CD/DVD d'installation ESET Endpoint Security for macOS dans votre ordinateur, ouvrez-le à partir du
Bureau ou de la fenêtre Finder, puis double-cliquez sur Désinstaller.
• ouvrez le fichier d'installation de ESET Endpoint Security for macOS ((.dmg)) et double-cliquez sur
Désinstaller.
• lancez le Finder, ouvrez le dossier Applications sur le disque dur, appuyez sur la touche CTRL et cliquez sur
l'icône ESET Endpoint Security for macOS, puis sélectionnez l'option d'affichage du contenu du paquet.
Ouvrez le dossier Contents > Helpers et double-cliquez sur l'icône Uninstaller.
Brève présentation
La fenêtre principale de ESET Endpoint Security for macOS est divisée en deux sections principales. La fenêtre
principale de droite affiche les informations correspondant à l'option sélectionnée dans le menu principal à gauche.
Les sections suivantes sont accessibles à partir du menu principal :
• État de la protection – fournit des informations sur l'état de protection de votre ordinateur, du pare-feu,
d'Internet et de la messagerie.
• Analyse de l'ordinateur : cette section permet de configurer et de lancer l'analyse de l'ordinateur à la
demande.
• Mise à jour : affiche des informations sur les mises à jour des modules.
• Configuration : sélectionnez cette section pour ajuster le niveau de sécurité de votre ordinateur.
• Outils : permet d'accéder aux fichiers journaux, au planificateur, à la quarantaine, aux processus en cours et à
d'autres fonctions du programme.
• Aide : permet d'accéder aux fichiers d'aide, à la base de connaissances sur Internet, au formulaire de
demande d'assistance et à d'autres informations sur le programme.
Raccourcis clavier
Raccourcis clavier disponibles avec ESET Endpoint Security for macOS :
10
• cmd+, : affiche les préférences de ESET Endpoint Security for macOS.
• cmd+O : redimensionne la fenêtre de l'interface utilisateur graphique principale de ESET Endpoint Security for
macOS pour lui redonner sa taille par défaut et la place au centre de l'écran.
• cmd+Q : masque la fenêtre principale de ESET Endpoint Security for macOS. Vous pouvez l'ouvrir en cliquant
sur l'icône ESET Endpoint Security for macOS
dans la barre de menus macOS (en haut de l'écran),
• cmd+W : ferme la fenêtre principale de ESET Endpoint Security for macOS.
Les raccourcis clavier suivants ne fonctionnent que si l'option Utiliser le menu standard est activée sous
Configuration > Saisie des préférences de l'application... > Interface :
• cmd+alt+L : ouvre la fenêtre Fichiers journaux.
• cmd+alt+S : ouvre la fenêtre Planificateur.
• cmd+alt+Q : ouvre la fenêtre Quarantaine.
Contrôle du fonctionnement du système
Pour afficher l'état de la protection, cliquez sur État de la protection dans le menu principal. La fenêtre
principale affiche un résumé de l'état de fonctionnement des modules de ESET Endpoint Security for macOS.
11
Que faire lorsque le programme ne fonctionne pas
correctement ?
Lorsqu'un module fonctionne correctement, une icône représentant une coche verte est affichée. Lorsqu'un
module ne fonctionne pas correctement, une icône représentant un point d'exclamation rouge ou de notification
orange est affichée. Des informations supplémentaires sur le module et une suggestion de solution du problème
sont alors présentées dans la fenêtre principale du programme. Pour changer l'état des différents modules, cliquez
sur le lien bleu affiché sous chaque message de notification.
Si vous ne parvenez pas à résoudre le problème à l'aide des solutions suggérées, vous pouvez chercher une autre
solution dans la base de connaissances ESET ou contacter le Service client ESET. Ce dernier répondra rapidement à
vos questions et vous aidera à trouver une solution pour ESET Endpoint Security for macOS.
Protection de l'ordinateur
La configuration de l'ordinateur se trouve sous Configuration > Ordinateur. Elle affiche l'état de la protection
en temps réel du système de fichiers. Pour désactiver des modules individuels, réglez le module en question
sur DÉSACTIVÉ. Notez que cela pourrait abaisser le niveau de protection de l'ordinateur. Pour accéder aux
paramètres détaillés de chaque module, cliquez sur Configuration.
Protection antivirus et antispyware
La protection antivirus protège des attaques contre le système en modifiant les fichiers représentant des menaces
potentielles. Si une menace comportant du code malveillant est détectée, le module Antivirus peut l'éliminer en la
bloquant. Il peut ensuite la nettoyer, la supprimer ou la placer en quarantaine.
Général
Dans la section Général (Configuration > Saisie des préférences de l'application... > Général), vous
pouvez activer la détection des types d'applications suivants :
• Applications potentiellement indésirables : ces applications ne sont pas nécessairement malveillantes,
mais elles peuvent avoir une incidence négative sur les performances de votre ordinateur. L'installation de ces
applications nécessite généralement l'accord de l'utilisateur. Si elles sont présentes sur votre ordinateur, votre
système se comporte différemment (par rapport à son état antérieur à l'installation de ces applications). Les
changements les plus significatifs concernent l'affichage indésirable de fenêtres contextuelles, l'activation et
l'exécution de processus cachés, l'augmentation de l'utilisation des ressources système, les changements dans
les résultats de recherche et les applications communiquant avec des serveurs distants.
• Applications potentiellement dangereuses : cette appellation fait référence à des logiciels commerciaux
légitimes qui peuvent être mis à profit par des pirates, s'ils ont été installés à l'insu de l'utilisateur. Cette
classification inclut des programmes tels que des outils d'accès à distance. Pour cette raison, cette option est
désactivée par défaut.
• Applications suspectes : ces applications comprennent les programmes compressés à l'aide
d'empaqueteurs ou de protecteurs. Ces types de protecteurs sont souvent exploités par les auteurs de logiciels
malveillants, afin d'échapper à la détection. Un empaqueteur est un programme exécutable compressé autoextractible qui contient plusieurs sortes de logiciels malveillants dans un seul package. Les empaqueteurs les
plus courants sont au format UPX, PE_Compact, PKLite ou ASPack. Un même logiciel malveillant peut être
détecté différemment suivant l'empaqueteur dans lequel il est compressé. Les empaqueteurs ont également la
12
possiblité de modifier leur « signature » au fil du temps, rendant ainsi le logiciel malveillant plus difficile à
détecter et à supprimer.
Pour configurer le système de fichiers ou les exclusions Web et messagerie, cliquez sur Configuration.
Exclusions
Dans la section Exclusions, vous pouvez exclure de l'analyse certains fichiers/dossiers, applications ou adresses
IP/IPv6.
Les fichiers et les dossiers répertoriés dans l'onglet Système de fichiers seront exclus de tous les analyseurs : au
démarrage, en temps réel et à la demande (analyse de l'ordinateur).
• Chemin : chemin d'accès aux fichiers et dossiers exclus.
• Menace : si le nom d'une menace figure en regard d'un fichier exclu, cela signifie que ce fichier n'est exclu
que pour cette menace spécifique : il n'est pas exclu complètement. Si le fichier est infecté ultérieurement par
un autre logiciel malveillant, il est détecté par le module antivirus.
•
: crée une exclusion. Saisissez le chemin d'accès à l'objet (vous pouvez également utiliser les caractères
génériques * et ?) ou sélectionnez le dossier ou le fichier dans la structure arborescente.
•
: supprime les entrées sélectionnées.
• Par défaut : restaure le dernier état enregistré des exclusions.
Dans l'onglet Web et messagerie, il est possible d'exclure certaines applications ou adresses IP/IPv6 de
l'analyse des protocoles.
Protection au démarrage
La vérification des fichiers de démarrage analyse automatiquement les fichiers lors du démarrage du système. Par
défaut, cette analyse s'exécute régulièrement à intervalles planifiés, après la connexion d'un utilisateur ou une
mise à jour des modules. Pour modifier les paramètres du moteur ThreatSense applicables à l'analyse au
démarrage, cliquez sur Configuration. Vous trouverez dans cette section des informations complémentaires sur la
configuration du moteur ThreatSense.
Protection en temps réel du système de fichiers
La protection en temps réel du système de fichiers vérifie tous les types de supports et déclenche une analyse en
fonction de différents événements. La protection en temps réel du système de fichiers utilise la technologie
ThreatSense (décrite dans la section Configuration des paramètres du moteur ThreatSense) et peut être différente
pour les nouveaux fichiers et les fichiers existants. Les fichiers nouvellement créés peuvent être plus précisément
contrôlés.
Par défaut, tous les fichiers sont analysés à l'ouverture, à la création ou à l'exécution. Il est recommandé de
13
conserver les paramètres par défaut, car ils offrent le niveau maximal de protection en temps réel pour votre
ordinateur. La protection en temps réel est lancée au démarrage du système, assurant ainsi une analyse
ininterrompue. Dans certains cas (par exemple, en cas de conflit avec un autre analyseur en temps réel), il est
possible de mettre fin à la protection en temps réel en cliquant sur l'icône ESET Endpoint Security for macOS
dans la barre de menus (en haut de l'écran) et en sélectionnant l'option Désactiver la protection en temps réel
du système de fichiers. Il est également possible de désactiver la protection en temps réel du système de
fichiers depuis la fenêtre principale du programme (sélectionnez Configuration > Ordinateur et réglez
Protection en temps réel du système de fichiers sur DÉSACTIVÉ).
Les types de support suivants peuvent être exclus de l'analyseur Real-time :
• Disques locaux : disques durs système
• Supports amovibles : CD, DVD, périphériques USB, périphériques Bluetooth, etc.
• Supports réseau : tous les lecteurs mappés
Il est recommandé d'utiliser les paramètres par défaut et de ne modifier les exclusions d'analyse que dans des cas
spécifiques, par exemple lorsque l'analyse de certains supports ralentit de manière significative les transferts de
données.
Pour modifier les paramètres avancés de la protection en temps réel du système de fichiers, sélectionnez
Configuration > Saisie des préférences de l'application... (ou appuyez sur cmd+,) > Protection en temps
réel et cliquez sur l'option Configuration... située en regard de l'option Options avancées (reportez-vous à la
section Options d'analyse avancées).
Options avancées
Dans cette fenêtre, vous pouvez définir quels types d'objet sont analysés par le moteur ThreatSense. Pour plus
d'informations sur les archives auto-extractibles, les fichiers exécutables compressés et l'heuristique
avancée, reportez-vous à la section Configuration des paramètres du moteur ThreatSense.
Il n'est pas recommandé d'apporter des modifications dans la section Paramètres d'archive par défaut, à moins
que vous n'ayez besoin de résoudre un problème spécifique, car l'augmentation des valeurs d'imbrication des
archives peut avoir une incidence sur les performances.
Paramètres ThreatSense pour les fichiers exécutés : par défaut, l'heuristique avancée est utilisée lors de
l'exécution des fichiers. Il est vivement recommandé de conserver les options Optimisation intelligente et ESET
LiveGrid® activées pour limiter l'impact sur les performances système.
Accroître la compatibilité des volumes réseau : cette option permet d'accroître considérablement les
performances lors de l'accès aux fichiers sur le réseau. Elle doit être activée si des ralentissements se produisent
lors de l'accès aux lecteurs réseau. Cette fonctionnalité utilise le coordinateur de fichiers système sur OS X 10.10
et version ultérieure. Sachez que toutes les applications ne prennent pas en charge le coordinateur de fichiers ; par
exemple Microsoft Word 2011 ne le prend pas en charge, contrairement à Word 2016.
14
Quand faut-il modifier la configuration de la
protection en temps réel ?
La protection en temps réel est le composant essentiel de la sécurisation du système. Procédez avec prudence
lorsque vous modifiez les paramètres de protection en temps réel. Il est recommandé de ne modifier ces
paramètres que dans des cas très précis. Vous pouvez les modifier par exemple lorsqu'il y a conflit avec une autre
application ou avec l'analyseur en temps réel d'un autre logiciel antivirus.
Après l'installation de ESET Endpoint Security for macOS, tous les paramètres sont optimisés pour garantir le
niveau maximum de système de sécurité aux utilisateurs. Afin de restaurer les paramètres par défaut, cliquez sur
le bouton Par défaut situé dans la partie inférieure gauche de la fenêtre Protection en temps réel
(Configuration > Saisie des préférences de l'application... > Protection en temps réel).
Vérification de la protection en temps réel
Pour vérifier que la protection en temps réel fonctionne correctement et qu'elle détecte les virus, utilisez le fichier
de test eicar.com. Ce fichier de test est un fichier inoffensif particulier qui est détectable par tous les programmes
antivirus. Le fichier a été créé par l'institut EICAR (European Institute for Computer Antivirus Research) pour tester
la fonctionnalité des programmes antivirus.
Afin de vérifier l'état de la protection en temps réel sans utiliser ESET Security Management Center, connectezvous à distance à l'ordinateur client en utilisant le terminal et saisissez la commande suivante :
/Applications/.esets/Contents/MacOS/esets_daemon --status
L'état de l'analyseur en temps réel indique RTPStatus=Enabled ou RTPStatus=Disabled.
La sortie de la commande Bash sur le terminal comprend les états suivants :
• version de ESET Endpoint Security for macOS installée sur l'ordinateur client ;
• date et version du moteur de détection ;
• chemin vers le serveur de mise à jour.
REMARQUE : l'utilisation du terminal est recommandée uniquement pour les utilisateurs expérimentés.
Que faire si la protection en temps réel ne
fonctionne pas ?
Dans ce chapitre, nous décrivons des problèmes qui peuvent survenir lors de l'utilisation de la protection en temps
réel et la façon de les résoudre.
15
La protection en temps réel est désactivée
Si la protection en temps réel est désactivée par inadvertance par un utilisateur, elle doit être réactivée. Pour
réactiver la protection en temps réel, dans le menu principal, cliquez sur Configuration > Ordinateur et réglez
l'option Protection en temps réel du système de fichiers sur ACTIVÉ. Vous pouvez également activer la
protection en temps réel du système de fichiers dans la fenêtre des préférences de l'application : sous Protection
en temps réel, sélectionnez Activer la protection en temps réel du système de fichiers.
La protection en temps réel ne détecte et ne nettoie pas les infiltrations
Assurez-vous qu'aucun autre programme antivirus n'est installé sur votre ordinateur. Si deux programmes de
protection en temps réel sont activés en même temps, il peut y avoir un conflit entre les deux. Il est recommandé
de désinstaller tout autre antivirus de votre système.
La protection en temps réel ne démarre pas
Si la protection en temps réel n'est pas initialisée au démarrage du système, cela peut provenir de conflits avec
d'autres programmes. Si vous rencontrez ce problème, contactez le service client ESET.
Analyse de l’ordinateur à la demande
Si vous pensez que votre ordinateur peut être infecté (en raison d'un comportement anormal), exécutez une
analyse intelligente pour rechercher d'éventuelles infiltrations. Pour une protection maximum, les analyses
d'ordinateur doivent être exécutées régulièrement dans le cadre de mesures de sécurité de routine. Elles ne
doivent pas être exécutées uniquement lorsqu'une infection est suspectée. Une analyse régulière peut détecter
des infiltrations n'ont détectées par l'analyseur en temps réel au moment de leur enregistrement sur le disque.
Cela peut se produire si l'analyseur en temps réel est désactivé au moment de l'infection ou si les modules ne sont
plus à jour.
16
Nous recommandons d'exécuter une analyse d'ordinateur à la demande au moins une fois par mois. L'analyse peut
être configurée comme tche planifiée dans Outils > Planificateur.
Vous pouvez également faire glisser les fichiers et dossiers sélectionnés sur votre Bureau ou dans la fenêtre du
Finder et les faire glisser dans l'écran principal de ESET Endpoint Security for macOS, sur l'icône du Dock, de la
barre de menus (en haut de l'écran) ou de l'application (dans le dossier /Applications).
Type d'analyse
Deux types d'analyses de l'ordinateur à la demande sont disponibles. L'analyse intelligente analyse le système
sans exiger de reconfiguration des paramètres d'analyse. L'analyse personnalisée permet de sélectionner l'un
des profils d'analyse prédéfinis, ainsi que de choisir des cibles spécifiques à analyser.
Analyse intelligente
L'analyse intelligente permet de lancer rapidement une analyse de l'ordinateur et de nettoyer les fichiers infectés
sans intervention de l'utilisateur. Elle présente l'avantage d'être facile à utiliser, sans aucune configuration
d'analyse détaillée. L'analyse intelligente vérifie tous les fichiers de tous les dossiers, et nettoie ou supprime
automatiquement les infiltrations détectées. Le niveau de nettoyage est automatiquement réglé sur sa valeur par
défaut. Pour plus d'informations sur les types de nettoyage, reportez-vous à la section Nettoyage.
Analyse personnalisée
Analyse personnalisée vous permet de préciser des paramètres d'analyse tels que les cibles et les méthodes
d'analyse. L'avantage d'utiliser l'analyse personnalisée est la possibilité de configurer les paramètres de manière
détaillée. Différentes configurations peuvent être enregistrées comme profils d'analyse définis par l'utilisateur, ce
qui peut être utile pour effectuer une analyse plusieurs fois en utilisant les mêmes paramètres.
17
Pour sélectionner les cibles à analyser, sélectionnez Analyse de l'ordinateur > Analyse personnalisée, puis
Cibles à analyser à partir de l'arborescence. Une cible à analyser peut aussi être choisie de manière plus précise
en entrant le chemin du dossier ou des fichiers à inclure. Si vous ne voulez qu'analyser le système sans effectuer
de nettoyage supplémentaire, sélectionnez Analyser sans nettoyer. Vous pouvez aussi choisir parmi trois
niveaux de nettoyage en cliquant sur Configuration... > Nettoyage.
Analyse personnalisée
L'exécution des analyses personnalisées est recommandée seulement pour les utilisateurs avancés
ayant une expérience antérieure avec l'utilisation de programmes antivirus.
Cibles à analyser
L'arborescence des cibles à analyser permet de sélectionner les fichiers et dossiers à soumettre à l'analyse
antivirus. Les dossiers peuvent également être sélectionnés, en fonction des paramètres d'un profil.
Une cible à analyser peut aussi être définie plus précisément en entrant le chemin du dossier ou des fichiers à
inclure dans l'analyse. Sélectionnez les cibles dans l'arborescence qui répertorie tous les dossiers disponibles sur
l'ordinateur en cochant la case qui correspond à un fichier ou dossier donné.
Profils d'analyse
Vos paramètres d'analyse préférés peuvent être enregistrés pour les prochaines analyses. Il est recommandé de
créer autant de profils (avec différentes cibles et méthodes, et d'autres paramètres d'analyse) que d'analyses
utilisées régulièrement.
Pour créer un profil, sélectionnez dans le menu principal Configuration > Saisie des préférences de
l'application... (ou appuyez sur cmd+,) > Analyse de l'ordinateur et cliquez sur l'option Modifier... en regarde
de la liste des profils en cours.
18
Pour plus d'informations sur la création d'un profil d'analyse correspondant à vos besoins, reportez-vous à la
section Configuration du moteur ThreatSense ; vous y trouverez une description de chaque paramètre de
configuration de l'analyse.
Exemple : Supposons la situation suivante : vous souhaitez créer votre propre profil d'analyse, la configuration
d'analyse intelligente est partiellement adéquate, mais vous ne souhaitez analyser ni les fichiers exécutables
compressés par un compresseur d'exécutables, ni les applications potentiellement dangereuses. Vous souhaitez
effectuer un nettoyage strict. Dans la fenêtre Liste des profils de l'analyseur à la demande, saisissez le nom
du profil, cliquez sur Ajouter, puis confirmez en cliquant sur OK. Réglez les paramètres pour qu'ils correspondent
à vos besoins à l'aide des paramètres Moteur ThreatSense et Cibles à analyser.
Si vous souhaitez désactiver le système d'exploitation et arrêter l'ordinateur une fois l'analyse à la demande
terminée, utilisez l'option Arrêter l'ordinateur après l'analyse.
Configuration des paramètres du moteur
ThreatSense
ThreatSense est une technologie ESET exclusive, constituée de plusieurs méthodes complexes de détection des
menaces. C'est une technologie proactive : elle fournit également une protection dès les premières heures de
propagation d'une nouvelle menace. Elle utilise une combinaison de plusieurs méthodes (analyse de code,
émulation de code, signatures génériques, etc.) qui se conjuguent pour améliorer sensiblement la sécurité du
système. Ce moteur d'analyse est capable de contrôler plusieurs flux de données simultanément, optimisant ainsi
l'efficacité et le taux de détection. La technologie ThreatSense parvient également à bloquer les rootkits.
Les options de configuration de la technologie ThreatSense permettent de spécifier plusieurs paramètres
d'analyse :
19
• les types de fichiers et les extensions à analyser ;
• la combinaison de plusieurs méthodes de détection ;
• les niveaux de nettoyage, etc.
Pour afficher la fenêtre de configuration, sélectionnez Configuration > Saisie des préférences de
l'application... (ou appuyez sur cmd+,), puis cliquez sur le bouton Configuration du moteur ThreatSense
situé dans les modules Protection au démarrage, Protection en temps réel et Analyse de l'ordinateur, qui
utilisent tous la technologie ThreatSense (voir ci-dessous). Chaque scénario de sécurité peut exiger une
configuration différente. ThreatSense est configurable individuellement pour les modules de protection suivants :
• Protection au démarrage : vérification automatique des fichiers de démarrage
• Protection en temps réel : protection en temps réel du système de fichiers
• Analyse de l'ordinateur : analyse de l'ordinateur à la demande
• Protection de l'accès Web
• Protection de la messagerie
Les paramètres ThreatSense sont optimisés pour chaque module et leur modification peut avoir une incidence
significative sur le fonctionnement du système. Par exemple, en modifiant les paramètres pour toujours analyser
les fichiers exécutables compressés ou pour activer l'analyse heuristique avancée dans le module de protection en
temps réel du système de fichiers, vous pouvez dégrader les performances du système. Il est donc recommandé
de ne pas modifier les paramètres ThreatSense par défaut pour tous les modules, à l'exception du module Analyse
de l'ordinateur.
Objets
La section Objets permet de définir les fichiers qui vont faire l'objet d'une recherche d'infiltrations.
• Liens symboliques : (analyse de l'ordinateur uniquement) analyse les fichiers qui contiennent une chaîne de
texte interprétée comme un chemin d'accès à un fichier ou répertoire.
• Fichiers de messagerie : (non disponible dans la protection en temps réel) analyse les fichiers de
messagerie.
• Boîtes aux lettres : (non disponible dans la protection en temps réel) analyse les boîtes aux lettres de
l'utilisateur stockées dans le système. L'utilisation inadéquate de cette option peut provoquer des conflits avec
votre client de messagerie. Pour en savoir plus sur les avantages et les inconvénients de cette option, reportezvous à cet article de base de connaissances.
• Archives : (non disponible dans la protection en temps réel) analyse les fichiers compressés dans les archives
(.rar, .zip, .arj, .tar, etc.).
• Archives auto-extractibles : (non disponible dans la protection en temps réel) analyse les fichiers contenus
dans des fichiers d'archives auto-extractibles.
• Fichiers exécutables compressés : contrairement aux types d'archives standard, les fichiers exécutables
compressés sont décompressés en mémoire. Lorsque cette option est sélectionnée, les fichiers exécutables
compressés statiques standard (ex. : UPX, yoda, ASPack, FGS) sont également analysés.
20
Options
Dans la section Options, vous pouvez sélectionner les méthodes utilisées lors d'une analyse du système. Les
options disponibles sont les suivantes :
• Heuristique : l'heuristique est un algorithme qui analyse l'activité (malveillante) des programmes. La
détection heuristique présente l'avantage de détecter les nouveaux logiciels malveillants qui n'existaient pas
auparavant.
• Heuristique avancée : cette option utilise un algorithme heuristique unique développé par ESET et optimisé
pour la détection de vers informatiques et de chevaux de Troie écrits dans des langages de programmation de
haut niveau. L'heuristique avancée améliore de manière significative la capacité de détection du programme.
Nettoyage
Les paramètres de nettoyage déterminent la façon dont l'analyseur nettoie les fichiers infectés. Trois niveaux de
nettoyage sont possibles :
• Aucun nettoyage - Les fichiers infectés ne sont pas nettoyés automatiquement. Le programme affiche alors
une fenêtre d'avertissement et vous laisse choisir une action.
• Nettoyage standard - Le programme tente de nettoyer ou de supprimer automatiquement tout fichier
infecté. S'il est impossible de sélectionner automatiquement la bonne action, le programme proposera
différentes actions complémentaires. Le choix des actions complémentaires sera aussi affiché si une action
prédéfinie ne peut être accomplie.
• Nettoyage strict - Le programme nettoiera ou supprimera tous les fichiers infectés (y compris les archives).
Les seules exceptions sont les fichiers système. S'il est impossible de nettoyer un fichier, vous recevrez une
notification vous demandant de sélectionner le type d'action à entreprendre.
Mode de nettoyage standard - nettoyage d'archives
Dans le mode de nettoyage standard par défaut, les fichiers d'archive ne sont entièrement
supprimés que si tous les fichiers qu'ils contiennent sont infectés. Si une archive contient des fichiers
légitimes ainsi que des fichiers infectés, elle n'est pas supprimée. Si un fichier d'archive infecté est
détecté dans le mode Nettoyage strict, le fichier entier est supprimé, même s'il contient également
des fichiers intacts.
Exclusions
L'extension est la partie du nom d'un fichier située après le point. Elle définit le type et le contenu d'un fichier.
Cette section de la configuration des paramètres ThreatSense vous permet de définir les types de fichiers à
exclure de l'analyse.
Par défaut, tous les fichiers sont analysés, quelle que soit leur extension. Toutes les extensions peuvent être
ajoutées à la liste des fichiers exclus de l'analyse. Les boutons
l'analyse d'extensions spécifiques.
21
et
permettent d'activer ou d'empêcher
L'exclusion de certains fichiers de l'analyse peut être utile si l'analyse de ces fichiers provoque un
dysfonctionnement du programme. Par exemple, il peut être judicieux d'exclure les extensions log, cfg et tmp. Le
format correct de saisie des extensions de fichiers est le suivant :
log
cfg
tmp
Limites
La section Limites permet de spécifier la taille maximale des objets et les niveaux d'imbrication des archives à
analyser :
• Taille maximale : définit la taille maximum des objets à analyser. Le module antivirus n'analyse que les
objets d'une taille inférieure à celle spécifiée. Il n'est pas recommandé de modifier la valeur par défaut et il n'y a
généralement aucune raison de le faire. Cette option ne doit être modifiée que par des utilisateurs expérimentés
ayant des raisons spécifiques d'exclure de l'analyse des objets plus volumineux.
• Durée maximale d'analyse : définit la durée maximum attribuée à l'analyse d'un objet. Si la valeur de ce
champ a été définie par l'utilisateur, le module antivirus cesse d'analyser un objet une fois ce temps écoulé, que
l'analyse soit terminée ou non.
• Niveau d'imbrication maximal : indique la profondeur maximale d'analyse des archives. Il n'est pas
recommandé de modifier la valeur par défaut (10). Dans des circonstances normales, il n'y a aucune raison de le
faire. Si l'analyse prend fin prématurément en raison du nombre d'archives imbriquées, l'archive reste non
vérifiée.
• Taille de fichiers maximale : cette option permet de spécifier la taille maximale (après extraction) des
fichiers à analyser qui sont contenus dans les archives. Si l'analyse prend fin prématurément en raison de cette
limite, l'archive reste non vérifiée.
Autres
Activer l'optimisation intelligente
Lorsque l'option Optimisation intelligente est activée, les paramètres sont optimisés de manière à garantir le
niveau d'analyse le plus efficace sans compromettre la vitesse d'analyse. Les différents modules de protection
proposent une analyse intelligente en utilisant différentes méthodes. L'option Optimisation intelligente n'est pas
définie de manière fixe dans le produit. L'équipe de développement d'ESET Development Team met en œuvre en
permanence de nouvelles modifications qui sont ensuite intégrées dans ESET Endpoint Security for macOS par
l'intermédiaire de mises à jour régulières. Si l'option Optimisation intelligente est désactivée, seuls les paramètres
définis par l'utilisateur dans le noyau ThreatSense de ce module particulier sont appliqués lors de la réalisation
d'une analyse.
Analyser l'autre flux de données (analyseur à la demande uniquement)
Les flux de données alternatifs (branchements de ressources/données) utilisés par le système de fichiers sont des
associations de fichiers et de dossiers invisibles pour les techniques ordinaires d'analyse. De nombreuses
infiltrations tentent d'éviter la détection en se faisant passer pour d'autres flux de données.
22
Une infiltration est détectée
Des infiltrations peuvent atteindre le système à partir de différents points d'entrée : pages Web, dossiers partagés,
courrier électronique ou périphériques amovibles (USB, disques externes, CD, DVD, etc.).
Si votre ordinateur montre des signes d'infection par un logiciel malveillant (par exemple des ralentissement, des
blocages fréquents, etc.), nous vous recommandons d'effectuer les opérations suivantes :
1. Cliquez sur Analyse de l'ordinateur.
2. Cliquez sur Analyse intelligente (pour plus d'informations, reportez-vous à la section Analyse intelligente).
3. Lorsque l'analyse est terminée, consultez le journal pour connaître le nombre de fichiers analysés, infectés et
nettoyés.
Si vous ne souhaitez analyser qu'une certaine partie de votre disque, cliquez sur Analyse personnalisée et
sélectionnez des cibles à analyser.
Pour donner un exemple général du traitement des infiltrations par ESET Endpoint Security for macOS, supposons
qu'une infiltration soit détectée par la protection en temps réel du système de fichiers, qui utilise le niveau de
nettoyage par défaut. La protection en temps réel va tenter de nettoyer ou de supprimer le fichier. Si aucune
action n'est prédéfinie pour le module de protection en temps réel, vous êtes invité à sélectionner une option dans
une fenêtre d'alerte. Généralement, les options Nettoyer, Supprimer et Aucune action sont disponibles. Il n'est
pas recommandé de sélectionner Aucune action, car les fichiers infectés seraient conservés dans leur état
infecté. Cette option concerne les situations où vous êtes sûr que le fichier est inoffensif et a été détecté par
erreur.
Nettoyage et suppression : utilisez le nettoyage si un fichier a été attaqué par un virus qui y a joint du code
malveillant. Dans ce cas, essayez d'abord de nettoyer le fichier infecté pour le restaurer dans son état d'origine. Si
le fichier se compose uniquement de code malveillant, il sera supprimé.
Suppression de fichiers dans des archives : en mode de nettoyage par défaut, l'archive complète n'est
supprimée que si elle ne contient que des fichiers infectés et aucun fichier sain. Autrement dit, les archives ne sont
pas supprimées si elles contiennent aussi des fichiers sains. Soyez prudent si vous choisissez un nettoyage
strict : dans ce mode, l'archive sera supprimée si elle contient au moins un fichier infecté, quel que soit l'état des
autres fichiers qu'elle contient.
Protection Internet et de la messagerie
Pour accéder à la protection Web et messagerie, cliquez dans le menu principal sur Configuration > Internet et
messagerie. Vous pouvez également accéder aux paramètres détaillés de chaque module en cliquant sur
Configuration.
23
Exceptions d'analyse
ESET Endpoint Security for macOS n'analyse pas les protocoles chiffrés HTTPS, POP3S et IMAPS.
• Protection de l'accès Web : surveille la communication HTTP entre les navigateurs et les serveurs distants.
• Protection du client de messagerie : permet de contrôler la communication par courrier électronique
effectuée via les protocoles POP3 et IMAP.
• Protection antihameçonnage : bloque les éventuelles attaques de hameçonnage en provenance de sites
Web ou de domaines.
• Filtrage Internet : bloque les pages Web dont le contenu est susceptible d'être choquant ou inapproprié.
Protection de l’accès Web
La protection de l'accès Web surveille la communication entre les navigateurs Web et les serveurs distants pour la
conformité avec le protocole HTTP (Hypertext Transfer Protocol).
Pour effectuer un filtrage Internet, définissez les numéros de port pour la communication HTTP et/ou les adresses
URL.
Ports
L'onglet Ports permet de définir les numéros de port utilisés pour les communications HTTP. Par défaut, les
numéros de port 80, 8080 et 3128 sont prédéfinis.
Listes d'URL
La section Listes d'URL permet de spécifier des adresses HTTP à bloquer, à autoriser ou à exclure du contrôle. Les
sites Web figurant dans la liste des adresses bloquées ne seront pas accessibles. Les sites Web répertoriés dans la
liste des adresses exclues sont accessibles sans recherche de code malveillant.
Pour autoriser uniquement l'accès aux URL répertoriées dans la liste URL autorisée, sélectionnez Limiter les
adresses URL.
Pour activer une liste, sélectionnez Activé en regard du nom de la liste. Si vous souhaitez être averti lors de la
saisie d'une adresse figurant dans la liste actuelle, sélectionnez l'option Notifiée.
Vous pouvez utiliser les symboles spéciaux * (astérisque) et ? (point d'interrogation) lors de la création de listes
d'URL. L'astérisque remplace toute chaîne de caractères, tandis que le point d'interrogation remplace n'importe
quel caractère. Soyez particulièrement prudent dans la définition des adresses exclues, car la liste ne doit contenir
que des adresses fiables et sûres. De même, il faut veiller à utiliser correctement les symboles * et ? dans cette
liste.
24
Protection de la messagerie
La protection de la messagerie permet de contrôler les communications par e-mail reçues via les protocoles POP3
et IMAP. Lorsqu'il examine les messages entrants, ESET Endpoint Security for macOS utilise les méthodes de scan
avancées comprises dans le moteur de scan ThreatSense. Le scan des communications suivant les protocoles
POP3 et IMAP est effectué lorsqu'un client de messagerie est utilisé.
Moteur ThreatSense : configuration : la configuration avancée de l'analyseur de virus permet de configurer les
cibles à analyser, les méthodes de détection, etc. Cliquez sur Configuration pour afficher la fenêtre de
configuration détaillée de l'analyseur.
Ajouter la notification à la note de bas de page du message : après l'analyse d'un e-mail, une notification
peut y être ajoutée avec les résultats de l'analyse. Ne vous fiez pas exclusivement à ces notifications, car elles
peuvent ne pas figurer dans des messages HTML problématiques et être contrefaites par certains virus. Les
options suivantes sont disponibles :
• Jamais : aucune notification ne sera ajoutée.
• Courriers infectés uniquement : seuls les messages contenant des logiciels malveillants seront marqués
comme vérifiés.
• Tous les courriers analysés : ESET Endpoint Security for macOS ajoute une notification à chaque e-mail
analysé.
Ajouter une note à l'objet des messages infectés reçus et lus/envoyés : cochez cette case si vous
souhaitez que la protection de la messagerie ajoute un avertissement de virus au message infecté. Cette
fonctionnalité permet un filtrage simple des messages infectés. Elle augmente aussi le niveau de crédibilité vis-àvis du destinataire et, en cas de détection d'une infiltration, elle fournit des informations précieuses sur le niveau
de menace d'un message ou d'un expéditeur donné.
Modèle ajouté à l'objet du courrier infecté : modifiez ce modèle pour changer le format du préfixe ajouté à
l'objet d'un message infecté.
• %avstatus% : ajoute l'état d'infection de l'e-mail (par exemple : non infecté, infecté, etc.).
• %virus% : ajoute le nom de la menace.
• %aspmstatus% : modifie l'objet en fonction du résultat du scan antispam.
• %product% : ajoute le nom du produit ESET (dans le cas présent, ESET Endpoint Security for macOS).
• %product_url% : ajoute le lien du site Web ESET (www.eset.com).
Dans la section inférieure de la fenêtre, vous pouvez également activer/désactiver la vérification des
communications par e-mail reçues via les protocoles POP3 et IMAP. Pour en savoir plus, reportez-vous aux
rubriques suivantes :
• Vérification par protocole POP3
• Vérification par protocole IMAP
25
Vérification par protocole POP3
Le protocole POP3 est le protocole le plus répandu pour la réception de courrier électronique dans un client de
messagerie. ESET Endpoint Security for macOS assure la protection de ce protocole quel que soit le client de
messagerie utilisé.
Le module de protection assurant cette vérification est automatiquement lancé au démarrage du système et reste
ensuite actif en mémoire. Pour que le module fonctionne correctement, assurez-vous qu'il est activé pour le
filtrage de protocole ; la vérification par le protocole POP3 est effectuée automatiquement sans qu'il soit
nécessaire de reconfigurer le client de messagerie. Par défaut, toutes les communications sur le port 110 sont
analysées, mais vous pouvez y ajouter d'autres ports de communication au besoin. Les numéros de ports doivent
être séparés par des virgules.
Si l'option Activer la vérification par protocole POP3 est sélectionnée, tout le trafic POP3 fait l'objet d'un
contrôle des logiciels malveillants.
Vérification par protocole IMAP
Le protocole (IMAP) (Internet Message Access Protocol) est un autre protocole Internet destiné à la récupération de
courrier électronique. Le protocole IMAP présente un certain nombre d'avantages par rapport au protocole POP3 :
par exemple, plusieurs clients peuvent se connecter simultanément à la même boîte aux lettres et tenir à jour les
informations sur l'état du message (s'il a été lu, supprimé, ou encore si une réponse a été envoyée). ESET Endpoint
Security for macOS fournit une protection pour ce protocole, quel que soit le client de messagerie utilisé.
Le module de protection assurant cette vérification est automatiquement lancé au démarrage du système et reste
ensuite actif en mémoire. Pour que le module fonctionne correctement, assurez-vous que la vérification par
protocole IMAP est activée ; le contrôle du protocole IMAP est effectué automatiquement sans qu'il soit nécessaire
de reconfigurer le client de messagerie. Par défaut, toutes les communications sur le port 143 sont analysées, mais
vous pouvez y ajouter d'autres ports de communication au besoin. Les numéros de ports doivent être séparés par
des virgules.
Si l'option Activer la vérification par protocole IMAP est sélectionnée, tout le trafic IMAP fait l'objet d'un
contrôle des logiciels malveillants.
Anti-hameçonnage
Le terme hameçonnage désigne une activité criminelle utilisant une ingénierie sociale (la manipulation
d'utilisateurs dans le but d'obtenir des informations confidentielles). Le hameçonnage est souvent utilisé pour
obtenir des données sensibles, comme des numéros de compte bancaire ou de carte de crédit, des codes PIN, des
noms d'utilisateur ou des mots de passe.
Nous vous recommandons de maintenir activé l'antihameçonnage (Configuration > Saisie des préférences de
l'application... > Protection Antihameçonnage). Toutes les attaques par hameçonnage potentielles en
provenance de sites Web ou de domaines dangereux seront bloquées. Une notification d'avertissement sera
également affichée pour vous informer de l'attaque.
26
Pare-feu
Le pare-feu contrôle tout le trafic réseau entrant et sortant sur le système en autorisant ou en refusant les
connexions réseau individuelles en fonction de règles de filtrage spécifiées. Il offre une protection contre les
attaques provenant d'ordinateurs distants et permet de bloquer certains services. Il assure aussi une protection
antivirus pour les protocoles HTTP, POP3 et IMAP.
La configuration du pare-feu se trouve sous Configuration > Pare-feu. Elle permet d'ajuster le mode de filtrage,
les règles et les paramètres détaillés. Elle permet aussi d'accéder à des paramètres plus détaillés du programme.
Si vous activez Bloquer l'intégralité du trafic réseau : déconnecter le réseau, toutes les communications
entrantes et sortantes sont bloquées par le pare-feu. N'utilisez cette option qu'en cas de soupçon de risques
critiques de sécurité qui nécessitent la déconnexion du système du réseau.
Modes de filtrage
Trois modes de filtrage sont disponibles pour le pare-feu de ESET Endpoint Security for macOS. Les paramètres des
modes de filtrage figurent dans Configuration > Saisie des préférences de l'application.... > Pare-feu. Le
comportement du pare-feu change en fonction du mode sélectionné. Les modes de filtrage influencent aussi le
niveau d'intervention requis de la part de l'utilisateur.
Tout le trafic est bloqué : toutes les connexions entrantes et sortantes sont bloquées.
Automatique avec exceptions : c'est le mode par défaut. Il convient aux utilisateurs qui préfèrent une utilisation
simple et pratique du pare-feu, sans devoir définir de règles. Le mode automatique autorise le trafic sortant
standard pour le système concerné et bloque toutes les connexions non lancées provenant du côté réseau. Vous
pouvez aussi ajouter des règles personnalisées définies par l'utilisateur.
Interactif : vous permet d'élaborer une configuration personnalisée pour votre pare-feu. Lorsqu'une
communication est détectée et qu'aucune règle existante ne s'applique à cette communication, une boîte de
dialogue s'affiche pour signaler une connexion inconnue. Cette boîte de dialogue permet d'autoriser ou de refuser
la communication, cette décision pouvant être mémorisée comme nouvelle règle pour le pare-feu. Si vous
choisissez de créer une règle, toutes les connexions ultérieures de ce type sont autorisées ou refusées,
conformément à la règle.
27
Si vous souhaitez enregistrer dans un fichier journal des informations détaillées sur toutes les connexions
bloquées, sélectionnez Consigner toutes les connexions bloquées. Pour consulter les fichiers journaux du
pare-feu, cliquez dans le menu principal sur Outils > Journaux, puis sélectionnez Pare-feu dans le menu
déroulant Journal.
Règles du pare-feu
Les règles représentent un ensemble de conditions utilisées pour tester toutes les connexions réseau et
déterminer les actions affectées à ces conditions. Les règles du pare-feu permettent de définir le type d'action à
entreprendre lorsqu'une connexion définie par une règle est établie.
Les connexions entrantes sont initiées par un ordinateur distant qui tente d'établir une connexion avec le système
local. Les connexions sortantes fonctionnent en sens inverse : c'est le système local qui contacte un ordinateur
distant.
Si une nouvelle communication inconnue est détectée, vous devez bien réfléchir à savoir si vous voulez l'autoriser
ou la refuser. Des connexions non sollicitées, non sécurisées ou inconnues constituent un risque pour la sécurité du
système. Si une telle connexion est établie, nous recommandons de prêter une attention particulière à l'ordinateur
distant et à l'application qui tentent de se connecter à votre ordinateur. Nombre d'infiltrations tentent d'obtenir et
d'envoyer des données privées ou de télécharger d'autres applications malveillantes sur des postes de travail
hôtes. Le pare-feu permet à l'utilisateur de détecter et de mettre fin à de telles connexions.
Autoriser les logiciels signés par Apple à accéder automatiquement au réseau : par défaut, les
applications signées par Apple peuvent automatiquement accéder au réseau. Pour qu'une application puisse
interagir avec les services Apple ou être installée sur des appareils, cette application doit être signée avec un
certificat émis par Apple. Si vous souhaitez désactiver cette fonctionnalité, désélectionnez cette option. Les
applications qui ne sont pas signées avec un certificat Apple nécessiteront une action de la part de l'utilisateur ou
une règle pour accéder au réseau.
Lorsque cette option est désactivée, les communications réseau avec les services signés par Apple nécessitent
l'approbation de l'utilisateur, sauf si une règle de pare-feu les définit.
28
Des modifications des versions précédentes, ESET Endpoint Security for macOS 6.8 et versions antérieures,
bloquaient les communications entrantes vers les services avec un certificat Apple. Dans la version actuelle, ESET
Endpoint Security for macOS peut identifier le récepteur local des communications entrantes, et si cette option est
activée, elles sont autorisées.
Création de nouvelles règles
L'onglet Règles contient une liste de toutes les règles appliquées au trafic généré par les différentes applications.
Des règles sont ajoutées automatiquement en fonction des réactions de l'utilisateur face à une nouvelle
communication.
1. Pour créer une règle, cliquez sur Ajouter... , saisissez le nom de la règle et effectuez un glisser-déposer de
l'icône de l'application dans le champ vide ou cliquez sur Parcourir pour rechercher le programme dans le
dossier /Applications. Pour appliquer la règle à toutes les applications installées sur votre ordinateur,
sélectionnez l'option Toutes les applications.
2. Dans la fenêtre suivante, spécifiez l'action (autoriser ou refuser la communication entre l'application
sélectionnée et le réseau) et la direction de la communication (entrante, sortante ou les deux). Sélectionnez
Règle de consignation pour enregistrer toutes les communications qui impliquent cette règle. Pour consulter
les journaux du pare-feu, cliquez sur Outils > Journaux dans le menu principal de ESET Endpoint Security for
macOS, puis sélectionnez Pare-feu dans le menu déroulant Journal.
3. Dans la section Protocole/Ports, définissez le protocole et le port qu'utilise l'application (si le protocole TCP
ou UDP est sélectionné) pour communiquer. La couche du protocole de transport assure le transfert sûr et
efficace des données.
4. Enfin, spécifiez les critères de destination (adresse IP, plage, sous-réseau, ethernet ou Internet) de la règle.
Zones de pare-feu
Une zone est un ensemble d'adresses réseau constituant un groupe logique. Chaque adresse d'un groupe donné se
voit assigner des règles similaires définies de manière centralisée pour l'ensemble du groupe.
Ces zones peuvent être créées en cliquant sur Ajouter. Entrez le nom et la description (facultative) de la zone,
sélectionnez un profil à associer à la zone et ajoutez une adresse IPv4/IPv6, une plage d'adresses, un sous-réseau,
un réseau WiFi ou une interface.
Profils du pare-feu
Les profils permettent de contrôler le comportement du pare-feu de ESET Endpoint Security for macOS. Lorsque
vous créez ou modifiez une règle de pare-feu, vous pouvez l'affecter à un profil spécifique. Lorsque vous
sélectionnez un profil, seules les règles globales (sans profil spécifié) et les règles assignées à ce profil sont
appliquées. Vous pouvez créer plusieurs profils avec des règles différentes pour modifier facilement le
comportement du pare-feu.
Journaux de pare-feu
Le pare-feu de ESET Endpoint Security for macOS enregistre tous les événements importants dans un fichier
journal. Pour accéder aux journaux du pare-feu, cliquez dans le menu principal sur Outils > Journaux, puis
sélectionnez Pare-feu dans le menu déroulant Journal.
29
Les fichiers journaux sont un outil précieux pour détecter les erreurs et révéler les intrusions dans votre système.
Les journaux du pare-feu d'ESET contiennent les données suivantes :
• Date et heure de l'événement
• Nom de l'événement
• Source
• Adresse réseau cible
• Protocole de communication réseau
• Règle appliquée
• Application impliquée
• Utilisateur
Une analyse approfondie de ces données peut aider à détecter des tentatives visant à compromettre la sécurité du
système. De nombreux autres facteurs indiquent des risques de sécurité potentiels qui peuvent être évités à l'aide
du pare-feu : connexions fréquentes en provenance de sites inconnus, multiples tentatives d'établissement de
connexion, communications issues d'applications inconnues ou numéros de ports inhabituels.
Contrôle de périphérique
ESET Endpoint Security for macOS permet d'analyser, de bloquer ou d'ajuster les filtres étendus et/ou les
autorisations, et de définir la possibilité d'un utilisateur d'accéder à un périphérique et de l'utiliser. Ce procédé
s'avère utile si l'administrateur souhaite empêcher l'utilisation de périphériques avec du contenu non sollicité.
Périphériques externes pris en charge :
• Stockage sur disque (disque dur, clé USB)
• CD/DVD
• Imprimante USB
• Périphérique d'image
• Port série
• Réseau
• Périphérique portable
Si un périphérique bloqué par une règle existante est inséré, une fenêtre de notification s'affiche et l'accès au
périphérique n'est pas accordé.
Le journal du contrôle de périphérique enregistre tous les incidents qui déclenchent le contrôle de périphérique.
30
Les entrées du journal peuvent être affichées dans la fenêtre principale du programme ESET Endpoint Security for
macOS dans Outils > Fichiers journaux.
Éditeur de règles
Les options de contrôle de périphérique peuvent être modifiées dans Configuration > Établir les préférences
de l'application... > > Contrôle de périphérique.
Cliquer sur Activer le contrôle des appareils active la fonctionnalité du contrôle du périphérique dans ESET
Endpoint Security for macOS. Une fois que le contrôle de périphérique est activé, vous pourrez gérer et modifier les
règles du contrôle de périphériques. Sélectionnez la case à cocher située à côté du nom d'une règle pour activer
ou désactiver la règle.
Utilisez les boutons
ou
pour ajouter ou modifier les règles. Les règles sont classées par ordre de priorité;
les règles ayant une priorité plus élevée sont plus près du sommet. Pour modifier l'ordre, glissez et déposez la
règle vers son nouvel emplacement ou cliquez sur
et choisissez l'une des options.
ESET Endpoint Security for macOS détecte automatiquement tous les périphériques actuellement insérés et leurs
paramètres (type de périphérique, fournisseur, modèle, numéro de série). Plutôt que de créer des règles
manuellement, cliquez sur l'option Peupler, sélectionnez le périphérique et cliquez sur Continuer pour créer la
règle.
Un périphérique particulier peut être autorisé ou bloqué en fonction de son utilisateur, de son groupe d'utilisateurs
ou de l'un des paramètres supplémentaires pouvant être précisés dans la configuration de la règle. La liste de
règles contient plusieurs éléments descriptifs d'une règle comme le nom, le type de périphérique, la gravité de la
journalisation et l'action à effectuer après la connexion d'un périphérique à l'ordinateur.
Nom
Entrez une description de la règle dans le champ Nom pour pouvoir l'identifier plus facilement. La case Règle
activée permet d'active ou de désactiver cette règle, ce qui peut être utile si vous ne voulez pas supprimer
définitivement la règle.
Type de périphérique
Choisissez le type de périphérique externe dans le menu déroulant. L'information sur le type de périphérique
est recueilli par le système d'exploitation. Les périphériques de stockage incluent les disques externes ou les
lecteurs conventionnels de cartes mémoires branchés à un port USB ou FireWire. Les numériseurs ou les
appareils photos sont des exemples de périphériques d'acquisition d'images. Parce que ces périphériques ne
fournissent que des renseignements sur leurs actions et ne fournissent pas de renseignements sur les
utilisateurs, ils ne peuvent être bloqués que globalement.
Action
31
L'accès aux appareils autres que de stockage peut être autorisé ou bloqué. À l'inverse, les règles connexes
aux périphériques de stockage permettent de sélectionner l'un des droits suivants :
Lecture et écriture - L'accès complet au périphérique sera autorisé.
Lecture seule - Seule l'accès en lecture à partir du périphérique sera autorisée.
Bloquer - L'accès au périphérique sera bloqué.
Type de critère
Sélectionnez Groupe de périphériques ou Périphérique. D'autres paramètres présentés ci-dessous
peuvent être utilisés pour affiner les règles et les personnaliser en fonction des périphériques.
Fournisseur - Filtrer par nom de fournisseur ou par identifiant.
Modèle - Nom donné au périphérique.
Numéro de série - Les périphériques externes ont généralement leur propre numéro de série. Dans le cas
des CD/DVD, il s'agit du numéro de série du périphérique, non du lecteur de CD/DVD.
Aucun paramètre défini
Si ces paramètres ne sont pas définis, la règle ignorera ces champs lors de la recherche de
correspondance. Les paramètres de filtrage des champs de texte ne respectent pas la casse et les
caractères génériques (*, ?) ne sont pas pris en charge.
CONSEIL
Pour voir de l'information sur un périphérique, créez une règle pour ce type de périphérique et
connectez votre périphérique à votre ordinateur. Lorsque le périphérique est connecté, les détails du
périphérique seront affichés dans le Journal du contrôle des périphériques.
Journalisation de la gravité
Toujours - Consigne tous les événements
Diagnostic - Consigne les informations requises pour mettre au point le programme
Information - Consigne les messages à titre informatif et toutes les entrées préalables
Avertissement - Consigne les erreurs critiques et les messages d'avertissement
Aucun - Aucune journalisation ne sera faite.
Liste de l'utilisateur
Les règles peuvent être restreintes à certains utilisateurs ou groupes d'utilisateurs en les ajoutant dans la liste
des utilisateurs :
Modifier... – Ouvre l'Éditeur d'identité à partir duquel vous pouvez sélectionner les utilisateurs ou les
groupes. Pour définir une liste d'utilisateurs, sélectionnez-les à partir de la liste Utilisateurs qui se trouve à
gauche, puis cliquez sur le bouton Ajouter. Pour retirer un utilisateur, sélectionnez son nom dans la liste
Utilisateurs sélectionnés et cliquez sur le bouton Retirer. Pour afficher tous les utilisateurs système,
sélectionnez l'option Afficher tous les utilisateurs. Si la liste est vide, tous les utilisateurs seront autorisés.
32
Limites des règles d'utilisation
Ce ne sont pas tous les périphériques qui peuvent être filtrés par des règles utilisateur (par exemple,
les périphériques d'imagerie ne fournissent aucun renseignement sur les utilisateurs, seulement sur
les actions).
Filtrage Internet
La fonctionnalité Filtrage Internet permet de configurer des paramètres qui contribuent à protéger votre
entreprise contre les responsabilités juridiques. Le filtrage Internet peut réglementer l'accès aux sites Web qui
enfreignent les droits de propriété intellectuelle. L'objectif est d'empêcher les employés d'accéder à des pages au
contenu inapproprié ou nuisible ou qui sont susceptibles d'avoir une incidence négative sur leur productivité. Les
employés ou les administrateurs système peuvent interdire l'accès à plus de 27 catégories de sites Web
prédéfinies et à plus de 140 sous-catégories.
Par défaut, le filtrage Internet est désactivé. Pour l'activer, cliquez sur Configuration > Saisie des préférences
de l'application > Filtrage Internet, puis cochez la case en regard de l'option to Activer le filtrage Internet.
La fenêtre Éditeur de règles affiche les règles existantes basées sur l'URL ou la catégorie. La liste des règles
contient plusieurs descriptions des règles, telles que le nom, le type de blocage, l'action à effectuer après
l'application d'une règle de filtrage Internet et le niveau de gravité d'après le journal.
Pour créer une règle, cliquez sur le bouton
la règle pour mieux l'identifier.
. Double-cliquez sur le champ Nom et saisissez une description de
La case à cocher du champ Activé permet d'activer et de désactiver la règle. Cela peut s'avérer utile si vous
souhaitez utiliser la règle ultérieurement et ne pas la supprimer définitivement.
Type
Action basée sur l'URL : accès à un site Web donné. Double-cliquez sur le champ URL/Catégorie et
saisissez l'adresse URL adéquate.
Dans la liste d'URL, vous ne pouvez pas utiliser les symboles spéciaux « * » (astérisque) et « ? » (point
d'interrogation). Les adresses de page Web avec plusieurs domaines de niveau supérieur doivent être entrées
dans le groupe créé (pageexemple.com, pageexemple.fr, etc.). Lorsque vous ajoutez un domaine dans la liste,
tout le contenu situé dans ce domaine et dans ses sous-domaines (par exemple sous.pageexemple.com) sera
bloqué ou autorisé en fonction du choix d'action basée sur l'URL.
Action basée sur la catégorie : double-cliquez sur le champ URL/Catégorie et sélectionnez les catégories.
Identité
Permet de sélectionner les utilisateurs auxquels la règle sera appliquée.
33
Droits d’accès
Autoriser : l'accès à l'adresse URL/catégorie est autorisé.
Bloquer : bloque l'adresse URL/la catégorie.
Gravité (pour le filtrage des fichiers journaux)
Toujours : consigne tous les événements.
Diagnostic : consigne les informations nécessaires au réglage du programme.
Informations : enregistre tous les messages d'information, plus toutes les entrées ci-dessus.
Avertissement : enregistre les erreurs critiques et les messages d'avertissement.
Aucun : aucun journal n'est enregistré.
Outils
Le menu Outils contient des modules qui simplifient l'administration du programme et offrent des options
supplémentaires pour les utilisateurs chevronnés.
Fichiers journaux
Les fichiers journaux contiennent tous les événements importants qui se sont produits et fournissent un aperçu des
menaces détectées. La journalisation constitue un outil puissant pour l'analyse système, la détection de menaces
et le dépannage. La consignation est toujours active en arrière-plan sans interaction de l'utilisateur. Les
informations sont enregistrées en fonction des paramètres de détail actifs. Il est possible de consulter les
messages texte et les journaux directement à partir de l'environnement ESET Endpoint Security for macOS, ainsi
que d'archiver les journaux.
Vous pouvez accéder aux fichiers journaux depuis le menu principal ESET Endpoint Security for macOS en cliquant
sur Outils > Fichiers journaux. Sélectionnez le type de journal souhaité dans le menu déroulant Journal, en haut
de la fenêtre. Les journaux suivants sont disponibles :
1. Menaces détectées : informations sur les événements liés à la détection des infiltrations.
2. Événements : toutes les actions importantes exécutées par ESET Endpoint Security for macOS sont
enregistrées dans les journaux des événements.
3. Analyse de l'ordinateur : cette fenêtre affiche toutes les analyses effectuées. Double-cliquez sur une
entrée pour afficher les détails de l'analyse de l'ordinateur correspondante.
4. Contrôle de périphérique : contient des enregistrements des supports amovibles ou périphériques qui ont
été connectés à l'ordinateur. Seuls les périphériques auxquels correspond une règle de contrôle de
périphérique seront enregistrés dans le fichier journal. Si la règle ne correspond pas à un périphérique
connecté, aucune entrée de journal ne sera créée pour un périphérique connecté. Des détails figurent
également tels que le type de périphérique, le numéro de série, le nom du fabricant et la taille du support (le
cas échéant).
5. Pare-feu : le journal du pare-feu contient toutes les attaques distantes détectées par le pare-feu. Les
journaux des pare-feu contiennent des informations sur les attaques détectées sur le système. La colonne
Événement répertorie les attaques détectées. La colonne Source fournit des informations supplémentaires
sur le pirate et la colonne Protocole indique le protocole de communication utilisé pour l'attaque.
34
6. Filtrage Internet : affiche les adresses URL bloquées ou autorisées et les détails sur leurs catégories.
7. Sites Web filtrés : cette liste est utile pour afficher la liste des sites Web bloqués par la protection de
l'accès Web ou le filtrage Internet. Ces journaux permettent de voir l'heure, l'URL, l'état, l'adresse IP,
l'utilisateur et l'application ayant ouvert une connexion au site Web en question.
Cliquez avec le bouton droit sur un fichier journal, puis cliquez sur Copier pour en copier le contenu dans le
Presse-papiers.
Maintenance des journaux
La configuration de la consignation d'ESET Endpoint Security for macOS est accessible à partir de la fenêtre
principale du programme. Cliquez sur Configuration > Saisie des préférences de l'application > Outils >
Fichiers journaux. Les options suivantes peuvent être spécifiées pour les fichiers journaux :
• Supprimer les anciennes entrées du journal automatiquement : les entrées de journal plus anciennes
que le nombre de jours spécifié sont automatiquement supprimées.
• Optimiser automatiquement les fichiers journaux : permet la défragmentation des fichiers journaux si le
pourcentage spécifié d'enregistrements inutilisés est dépassé.
Toutes les informations pertinentes affichées dans l'interface graphique (messages de menace et d'événement)
peuvent être stockées dans des formats lisibles par l'œil humain tels que le format en texte brut ou CSV (valeurs
séparées par des virgules). Si vous souhaitez que ces fichiers puissent être traités par des outils tiers, cochez la
case à côté de Activer la consignation dans des fichiers texte.
Pour définir le dossier cible dans lequel les fichiers journaux sont enregistrés, cliquez sur Configuration à côté de
l'option Configuration avancée.
En fonction des options sélectionnées dans Fichiers journaux texte : Modifier, vous pouvez enregistrer les
journaux avec les informations suivantes :
• Les événements tels que Nom d'utilisateur et mot de passe non valides, Les modules n'ont pas pu être mis à
jour etc. sont écrits dans le fichier eventslog.txt.
• Les menaces détectées par l'analyseur au démarrage, la protection en temps réel ou l'analyse de l'ordinateur
sont stockées dans le fichier threatslog.txt.
• Les résultats de toutes les analyses sont enregistrés au format scanlog.NUMBER.txt.
• Les périphériques bloqués par le contrôle de périphérique sont indiqués dans le fichier devctllog.txt
• Tous les événements liés aux communications par l'intermédiaire du pare-feu sont écrits dans le fichier
firewalllog.txt
• Les pages Web bloquées par le filtrage Internet sont indiquées dans le fichier webctllog.txt
35
Pour configurer les filtres Entrées du journal d'analyse de l'ordinateur par défaut, cliquez sur Modifier et
sélectionnez/désélectionnez les types de journaux en fonction de vos besoins. Vous trouverez des explications plus
détaillées de ces types de journaux dans la section Filtrage des journaux.
Filtrage des journaux
Les journaux stockent des informations sur les événements système importants. La fonctionnalité de filtrage des
journaux permet d'afficher des entrées concernant des événements spécifiques.
Les types de journaux les plus fréquents sont répertoriés ci-dessous :
• Avertissements critiques : erreurs système critiques (par exemple, le démarrage de la protection antivirus
a échoué).
• Erreurs : messages d'erreur du type Erreur de téléchargement de fichier et erreurs critiques
• Avertissements : messages d'avertissement.
• Entrées informatives : messages d'informations concernant des mises à jour, des alertes, etc.
• Entrées de diagnostic : informations nécessaires au réglage du programme et de toutes les entrées décrites
ci-dessus.
Planificateur
Le planificateur est accessible depuis le menu principal de ESET Endpoint Security for macOS, dans Outils. Le
planificateur contient la liste de toutes les tches planifiées et des propriétés de configuration telles que la date et
l'heure prédéfinies, ainsi que le profil d'analyse utilisé.
36
Le planificateur gère et lance les tches planifiées qui ont été préalablement définies et configurées. La
configuration et les propriétés comprennent des informations telles que la date et l'heure, ainsi que des profils
spécifiques à utiliser pendant l'exécution de ces tches.
Par défaut, les tches planifiées suivantes sont affichées dans le planificateur :
• Maintenance des journaux (une fois que l'option Afficher les tches système est activée dans la configuration
du planificateur)
• Vérification des fichiers de démarrage après ouverture de session utilisateur
• Vérification des fichiers de démarrage après une mise à jour réussie des modules de détection
• Mise à jour automatique régulière
• Mise à jour automatique après ouverture de session utilisateur
Pour modifier la configuration d'une tche planifiée existante (par défaut ou définie par l'utilisateur), appuyez sur la
touche Ctrl, cliquez sur la tche à modifier et sélectionnez Modifier. Vous pouvez également sélectionner la tche et
cliquer sur Modifier la tche.
Création de nouvelles tches
Pour créer une nouvelle tche dans le Planificateur, cliquez sur Ajouter une tche ou appuyez sur CTRL+cliquez sur
la zone vide et sélectionnez Ajouter à partir du menu contextuel. Quatre types de tches planifiées sont
disponibles :
37
• Exécuter l'application
• Mettre à jour
• Analyse de l'ordinateur à la demande
• Contrôle des fichiers de démarrage du système
Tches définies par l'utilisateur
Par défaut, les applications sont exécutées par un utilisateur spécial créé par ESET qui a des droits
restreints. Pour changer l'utilisateur par défaut, tapez le nom d'utilisateur suivi d'un deux-points (:)
devant la commande. Vous pouvez aussi vous servir de l'utilisateur racine dans cette fonctionnalité.
Exemple : exécuter la tche en tant qu'utilisateur
Dans cet exemple, nous allons planifier le démarrage de la calculatrice à une heure définie en tant
qu'utilisateur UserOne :
1. Dans le Planificateur, sélectionnez Ajouter une tche.
2. Saisissez le nom de la tche. Sélectionnez Exécuter l'application en tant que Tche planifiée.
Dans la fenêtre Exécuter la tche, sélectionnez Une fois pour exécuter cette tche une seule fois.
Cliquez sur Suivant.
3. Cliquez sur Parcourir et sélectionnez l'application de la calculatrice.
4. Saisissez UserOne: avant le chemin d'accès à l'application
(UserOne:'/Applications/Calculator.app/Contents/MacOs/Calculator') et cliquez sur Suivant.
5. Sélectionnez l'heure d'exécution de la tche et cliquez sur Suivant.
6. Sélectionnez une autre option si la tche ne peut pas démarrer. Cliquez ensuite sur Suivant.
7. Cliquez sur Terminer.
8. Le planificateur ESET démarrera l'application Calculatrice au moment que vous avez sélectionné.
Limitation du nom d'utilisateur
Les espaces ou les espaces blancs ne peuvent pas être utilisées devant un nom d'utilisateur. Les
espaces ne peuvent pas non plus être utilisées dans le nom d'utilisateur. Un blanc devrait être utilisé
à la place.
Analyser en tant que propriétaire du répertoire
Vous pouvez analyser des répertoires en tant que propriétaire de répertoire :
root:for VOLUME in /Volumes/*; do sudo -u \#`stat -f %u "$VOLUME"` '/Applications/ESET Endpoint
Security.app/Contents/MacOS/esets_scan' -f /tmp/scan_log "$VOLUME"; done
Vous pouvez également analyser le dossier /tmp en tant qu'utilisateur actuellement connecté :
root:sudo -u \#`stat -f %u /dev/console` '/Applications/ESET Endpoint
Security.app/Contents/MacOS/esets_scan' /tmp
38
Exemple : tche de mise à jour
Dans cet exemple, nous allons créer une tche de mise à jour qui s'exécutera à un moment précis.
1. Dans le menu déroulant Tche planifiée, sélectionnez Mise à jour.
2. Entrez le nom de la tche dans le champ Nom de la tche.
3. Sélectionnez la fréquence de la tche à partir du menu déroulant Exécuter la tche. Selon la
fréquence sélectionnée, vous serez invité à préciser différents paramètres de mise à jour. Si vous
sélectionnez l'option Définie par l'utilisateur, vous serez invité à préciser la date ou l'heure en
format cron (voir la rubrique Création d'une tche définie par l'utilisateur pour plus de détails).
4. Dans l'étape suivante, sélectionnez une autre option si la tche ne peut pas être exécutée ou
achevée à l'heure prévue.
5. Cliquez sur Terminer. La nouvelle tche planifiée sera ajoutée à la liste des tches planifiées.
Par défaut, ESET Endpoint Security for macOS contient des tches de planification prédéfinies dont le but est
d'assurer la fonctionnalité du produit. Ces tches ne devraient pas être modifiées et elles sont masquées par défaut.
Pour rendre ces tches visibles, cliquez, à partir du menu principal, sur Réglage > Établir les préférences de
l'application > Planificateur, puis sélectionnez Afficher les tches système.
Création d'une tche définie par l'utilisateur
Il existe quelques paramètres spéciaux qui doivent être définis lorsque vous sélectionnez l'option Définie par
l'utilisateur, à mesure que la tche s'écrit à partir du menu déroulant Exécuter la tche.
La date et l'heure de la tche définie par l'utilisateur doivent être entrée en format cron étendu avec l'année (un
chaîne comprenant 6 champs séparés par un espace) :
minute(0-59) heure(0-23) jour du mois(1-31) mois(1-12) année(1970-2099) jour de la
semaine(0-7)(dimanche = 0 ou 7)
Exemple :
30 6 22
3 2012
4
Caractères spéciaux pris en charge dans les expressions cron :
• astérisque (*) - l'expression correspond à toutes les valeurs du champ ; par exemple, un astérisque dans le 3e
champ (jour du mois) signifie « tous les jours »
• tiret (-) - définit des plages ; par exemple, 3-9
• virgule (,) - sépare les éléments d'une liste ; par exemple, 1,3,7,8
• barre oblique (/) – définit des incréments de plages ; par exemple, 3-28/5 dans le 3e champ (jour du mois)
indique le 3e jour du mois, puis une fréquence tous les 5 jours.
Les noms de jour ((Monday-Sunday)) et de mois ((January-December)) ne sont pas pris en charge.
39
REMARQUE :
Tches définies par l'utilisateur
si vous définissez à la fois le jour du mois et le jour de la semaine, la commande ne sera exécutée
que lorsque les deux champs correspondront.
LiveGrid®
Le système d'alerte anticipée LiveGrid® veille à ce qu'ESET soit immédiatement et continuellement informé des
nouvelles infiltrations. Ce système bidirectionnel remplit un seul objectif : améliorer la protection que nous vous
offrons. Le meilleur moyen de voir les nouvelles menaces dès qu'elles apparaissent est d'être en contact
permanent avec le plus grand nombre de nos clients et d'utiliser les informations qu'ils recueillent pour maintenir
nos modules de détection à jour. Sélectionnez l'une des deux options proposées pour LiveGrid® :
1. Vous pouvez choisir de ne pas activer le système d'alerte anticipée LiveGrid®. Vous ne perdez rien de la
fonctionnalité du logiciel, mais ESET Endpoint Security for macOS peut répondre dans certains cas plus
rapidement aux nouvelles menaces que la mise à jour des modules de détection.
2. Vous pouvez configurer le système d'alerte anticipée LiveGrid® afin de nous soumettre des informations
anonymes sur les nouvelles menaces et l'emplacement du nouveau code menaçant. Ces informations peuvent
être envoyées à ESET pour une analyse détaillée. En étudiant ces menaces, ESET met à jour sa base de
données des menaces et améliore ses capacités à détecter les menaces dans le programme.
Le système d'alerte anticipée LiveGrid® collecte des informations sur votre ordinateur concernant des menaces
nouvellement détectées. Ces informations comprennent un échantillon ou une copie du fichier dans lequel la
menace est apparue, le chemin et le nom du fichier, la date et l'heure, le processus par lequel la menace est
apparue sur votre ordinateur et des informations sur le système d'exploitation de votre ordinateur.
Ce processus peut dévoiler occasionnellement au Laboratoire de menaces ESET certaines informations sur vous ou
votre ordinateur (noms d'utilisateur dans un chemin de répertoires, etc.), mais ces informations ne seront utilisées
à AUCUNE autre fin que celle de nous permettre de réagir immédiatement aux nouvelles menaces.
Pour accéder à la configuration de LiveGrid®, cliquez dans le menu principal sur Configuration > Saisie des
préférences de l'application... > LiveGrid®. Sélectionnez l'option Activer le système de réputation ESET
LiveGrid® (recommandé) pour activer LiveGrid®, puis cliquez sur l'option Configuration en regard de l'intitulé
Options avancées.
Fichiers suspects
Par défaut, ESET Endpoint Security for macOS est configuré pour soumettre les fichiers suspects pour une analyse
détaillée au ESET Threat Lab. Si vous ne souhaitez pas soumettre ces fichiers automatiquement, décochez
Soumission des fichiers suspects (Réglage > Établir les préférences de l'application > LiveGrid® >
Réglage).
Si vous trouvez un fichier suspect, vous pouvez le soumettre à notre laboratoire Threat Lab pour analyse. Pour ce
40
faire, cliquez sur Outils > Soumettre le fichier pour analyse dans la fenêtre principale du programme. S'il
s'agit d'une application malveillante, sa détection sera ajoutée à une mise à jour prochaine.
Soumission des renseignements statistiques anonymes – Le système d'avertissement anticipé ESET
LiveGrid® recueille de l'information anonyme sur votre ordinateur, à propos des menaces nouvellement détectées.
Cela peut inclure le nom de l'infiltration, la date et l'heure de détection, la version du produit de sécurité ESET ainsi
que des données sur la version du système d'exploitation de votre ordinateur et ses paramètres régionaux. Les
statistiques sont généralement envoyées au serveur ESET une ou deux fois par jour.
Exemple : Paquet statistique envoyé
# utc_time=2005-04-14 07:21:28#
country=“Slovakia“
# language=“ENGLISH“
# osver=9.5.0
# engine=5417
# components=2.50.2
# moduleid=0x4e4f4d41
# filesize=28368
#
filename=Users/UserOne/Documents/Incoming/rdgFR1463[1].zip
Filtre d'exclusion – Cette option permet d'exclure certains types de fichiers de ceux qui seront soumis. Ainsi, il
est utile d'exclure des fichiers qui peuvent comporter des données confidentielles, tels que des documents ou des
feuilles de calcul. Les types de fichier les plus courants sont exclus par défaut ((.doc, .rtf , etc.). Vous pouvez
cependant ajouter tout type de fichier à la liste des fichiers exclus.
Adresse courriel du contact (facultative) – Votre adresse courriel sera utilisée si nous avons besoin de
renseignements supplémentaires pour l'analyse. Veuillez noter que vous ne recevrez pas de réponse de la part de
ESET sauf si d'autres renseignements sont requis.
Quarantaine
Le principal objectif de la quarantaine est de stocker les fichiers infectés en toute sécurité. Les fichiers doivent être
placés en quarantaine s'ils ne peuvent pas être nettoyés, s'il est risqué ou déconseillé de les supprimer ou s'ils
sont détectés erronément par ESET Endpoint Security for macOS.
Vous pouvez choisir de mettre n'importe quel fichier en quarantaine. Cette action est conseillée si un fichier se
comporte de façon suspecte mais n'a pas été détecté par l'analyseur antivirus. Les fichiers en quarantaine peuvent
être soumis pour analyse au laboratoire de recherche d'ESET.
Les fichiers du dossier de quarantaine peuvent être visualisés dans un tableau qui affiche la date et l'heure de
41
mise en quarantaine, le chemin d'accès à l'emplacement d'origine du fichier infecté, sa taille en octets, la raison de
sa mise en quarantaine (par exemple, objet ajouté par l'utilisateur) et le nombre de menaces détectées. Le dossier
de quarantaine ((/Library/Application Support/Eset/esets/cache/quarantine)) demeure dans le système même après
avoir désinstallé ESET Endpoint Security for macOS. Les fichiers en quarantaine sont stockés en toute sécurité
dans un format crypté et peuvent être restaurés après l'installation d'ESET Endpoint Security for macOS.
Mise en quarantaine de fichiers
ESET Endpoint Security for macOS met automatiquement en quarantaine les fichiers supprimés (si vous n'avez pas
désélectionné cette option dans la fenêtre d'alerte). Dans la fenêtre Quarantaine, vous pouvez cliquer sur
Quarantaine pour mettre manuellement un fichier en quarantaine. Vous pouvez également cliquer sur un fichier
tout en appuyant sur CTRL à tout moment et sélectionner Services > ESET Endpoint Security for macOS - Mettre
des fichiers en quarantaine dans le menu contextuel pour placer le fichier en quarantaine.
Restoring from Quarantine
Les fichiers en quarantaine peuvent être restaurés à leur emplacement d'origine ; il suffit de sélectionner un fichier
en quarantaine et de cliquer sur Restaurer. La commande Restaurer est également disponible dans le menu
contextuel. Appuyez sur CTRL et cliquez sur un fichier donné dans la fenêtre Quarantaine, puis cliquez sur
Restaurer. Vous pouvez utiliser la commande Restaurer vers pour restaurer un fichier à un emplacement autre
que celui depuis lequel il a été mis en quarantaine.
Soumission de fichiers de quarantaine
Si vous avez placé en quarantaine un fichier suspect non détecté par le programme ou si un fichier a été considéré
infecté par erreur (par l'analyse heuristique du code, par exemple) et placé en quarantaine, envoyez ce fichier au
laboratoire de recherche sur les menaces d'ESET. Pour soumettre un fichier de la quarantaine, appuyez sur CTRL et
cliquez sur le fichier, puis sélectionnez l'option Soumettre le fichier pour analyse dans le menu contextuel.
Privilèges
Les paramètres ESET Endpoint Security for macOS peuvent être très importants pour la stratégie de sécurité de
votre organisation. Des modifications non autorisées peuvent mettre en danger la stabilité et la protection de votre
système. Par conséquent, vous pouvez choisir les utilisateurs qui sont autorisés à modifier la configuration du
programme.
Vous pouvez configurer des utilisateurs avec privilèges dans Configuration > Saisie des préférences de
l'application > Utilisateur > Privilèges.
Il est essentiel que le programme soit correctement configuré pour garantir le maximum de sécurité au système.
Tout changement non autorisé peut provoquer la perte de données importantes. Pour définir la liste des
utilisateurs privilégiés, sélectionnez les utilisateurs dans la liste Utilisateurs dans la partie gauche et cliquez sur
Ajouter. Pour supprimer un utilisateur, sélectionnez son nom dans la liste Utilisateurs privilégiés située à
droite, puis cliquez sur Supprimer. Pour afficher tous les utilisateurs du système, sélectionnez Afficher tous les
utilisateurs.
REMARQUE : Si la liste des utilisateurs privilégiés est vide, tous les utilisateurs du système sont autorisés à
modifier les paramètres du programme.
42
Mode de présentation
Le mode de présentation est une fonctionnalité destinée aux utilisateurs qui ne veulent pas être interrompus
lors de l'utilisation de leur logiciel. Ils ne souhaitent pas être dérangés par des fenêtres contextuelles et veulent
réduire les contraintes sur l'UC. Il peut également être utilisé au cours de présentations qui ne peuvent pas être
interrompues par l'activité antivirus. Lorsqu'il est activé, toutes les fenêtres contextuelles sont désactivées et les
tches planifiées ne sont pas exécutées. La protection du système continue à fonctionner en arrière-plan, mais
n'exige aucune interaction de la part de l'utilisateur.
Pour activer manuellement le mode de présentation, cliquez sur Configuration > Saisie des préférences de
l'application... > Mode de présentation > Activer le mode de présentation.
Cochez la case en regard de l'option Activer automatiquement le mode de présentation en mode plein
écran pour déclencher automatiquement le mode de présentation lorsque les applications sont exécutées en
mode plein écran. Lorsque cette fonctionnalité est activée, le mode de présentation démarre dès que vous lancez
une application en mode plein écran et s'arrête automatiquement lorsque vous la quittez. Cela s'avère
particulièrement utile pour démarrer une présentation.
Vous pouvez également sélectionner Désactiver automatiquement le mode de présentation après pour
définir une durée en minutes après laquelle le mode de présentation est automatiquement désactivé.
L'activation du mode de présentation constitue un risque potentiel pour la sécurité. C'est la raison pour laquelle
l'icône d'état de la protection ESET Endpoint Security for macOS devient orange et affiche un symbole
d'avertissement.
REMARQUE : Si le pare-feu est en mode interactif et que le mode de présentation est activé, vous risquez de
rencontrer des difficultés pour vous connecter à Internet. Cela peut être problématique si vous démarrez une
application qui se connecte à Internet. Dans un tel cas, vous devriez normalement recevoir une demande de
confirmation de cette action (si aucune règle de communication ni exception n'a été définie), mais l'interaction
utilisateur est désactivée en mode de présentation. La solution consiste à définir une règle de communication pour
chaque application pouvant entrer en conflit avec ce comportement. Il est également possible d'utiliser un autre
mode de filtrage dans le pare-feu. Notez que si le mode de présentation est activé, et que vous accédez à une
page Web ou à une application qui peut constituer un risque pour la sécurité, cette page peut être bloquée. En
revanche, vous ne recevez aucune explication ni avertissement, car l'interaction utilisateur est désactivée.
Processus en cours
La liste des processus en cours répertorie les processus en cours sur votre ordinateur. ESET Endpoint Security
for macOS fournit des informations détaillées sur les processus en cours pour protéger les utilisateurs à l'aide de la
technologie ESET LiveGrid®.
• Processus : nom du processus en cours d'exécution sur l'ordinateur. Vous pouvez également utiliser Activity
Monitor (dans /Applications/Utilities)) pour afficher tous les processus en cours sur votre ordinateur.
• Niveau de risque : dans la majorité des cas, ESET Endpoint Security for macOS et la technologie ESET
LiveGrid® attribuent des niveaux de risque aux objets (fichiers, processus, etc.) sur la base d'une série de règles
43
heuristiques qui examinent les caractéristiques de chaque objet, puis évaluent le potentiel d'activité
malveillante. Cette analyse heuristique attribue aux objets un niveau de risque. Les applications connues
marquées en vert sont saines (répertoriées dans la liste blanche) et sont exclues de l'analyse. Cela permet
d'accroître la rapidité des analyses à la demande et en temps réel. Une application marquée comme étant
inconnue (jaune) n'est pas nécessairement un logiciel malveillant. Il s'agit généralement d'une nouvelle
application. Si un fichier vous semble suspect, vous pouvez le soumettre pour analyse au laboratoire de
recherche sur les menaces d'ESET. Si le fichier s'avère être une application malveillante, sa signature sera
intégrée à une prochaine mise à jour.
• Nombre d'utilisateurs : nombre d'utilisateurs utilisant une application donnée. Ces informations sont
collectées par la technologie ESET LiveGrid®.
• Temps de découverte : durée écoulée depuis la détection de l'application par la technologie ESET
LiveGrid®.
• ID du progiciel : nom du fournisseur ou du processus de l'application.
Lorsque vous cliquez sur un processus, les informations suivantes apparaissent dans la partie inférieure de la
fenêtre :
• Fichier : emplacement de l'application sur l'ordinateur.
• Taille du fichier : taille physique du fichier sur le disque.
• Description du fichier : caractéristiques du fichier basées sur la description émanant du système
d'exploitation.
• ID du progiciel : nom du fournisseur ou du processus de l'application.
• Version du fichier : informations fournies par l'éditeur de l'application.
• Nom du produit : nom de l'application et/ou nom de l'entreprise.
Interface utilisateur
Les options de configuration de l'interface utilisateur permettent d'adapter l'environnement de travail selon vos
besoins. Vous pouvez accéder à ces options depuis le menu principal en cliquant sur Configuration > Saisie des
préférences de l'application... > Interface.
• Pour afficher l'écran d'accueil de ESET Endpoint Security for macOS au démarrage du système, sélectionnez
Afficher l'écran de démarrage.
• L'option Application présente dans le Dock permet d'afficher l'icône de ESET Endpoint Security for macOS
dans le Dock macOS et de basculer entre ESET Endpoint Security for macOS et d'autres applications
actives en appuyant sur cmd+tab. Les modifications entrent en vigueur après le redémarrage de ESET Endpoint
Security for macOS (généralement provoqué par un redémarrage de l'ordinateur).
• L'option Utiliser le menu standard permet d'utiliser certains raccourcis clavier (voir Raccourcis clavier) et
d'afficher des éléments de menu standard (interface utilisateur, Configuration et Outils) sur la barre de menus
macOS (en haut de l'écran).
• Activez l'option Afficher les info-bulles pour afficher des info-bulles lorsque le curseur est placé sur certaines
options de ESET Endpoint Security for macOS.
44
• L'option Afficher les fichiers masqués permet d'afficher et de sélectionner les fichiers masqués dans la
configuration des cibles à analyser d'une analyse de l'ordinateur.
• Par défaut, l'icône ESET Endpoint Security for macOS
s'affiche dans les éléments de la barre de menus
qui apparaissent à droite de la barre de menus macOS (partie supérieure de l'écran). Pour désactiver cette
option, désélectionnez Afficher l'icône dans les éléments de la barre des menus. Cette modification entre
en vigueur après le redémarrage de ESET Endpoint Security for macOS (généralement provoqué par un
redémarrage de l'ordinateur).
Alertes et notifications
La section Alertes et notifications vous permet de configurer le mode de traitement des alertes en cas de
menace, de l'état de la protection et des notifications système dans ESET Endpoint Security for macOS.
La désactivation de l'option Afficher les alertes désactive les fenêtres d'alerte et n'est recommandée que dans
des situations très précises. Nous recommandons à la majorité des utilisateurs de conserver l'option par défaut
(activée). Les options avancées sont décrites dans ce chapitre.
La sélection de l'option Afficher les notifications sur le Bureau entraîne l'affichage des fenêtres d'alerte sur le
bureau (par défaut dans l'angle supérieur droit de votre écran) sans aucune intervention de l'utilisateur. Vous
pouvez définir la période pour laquelle une notification est affichée en réglant la valeur Fermer
automatiquement les notifications après X secondes (5 secondes par défaut).
Depuis la version 6.2 de ESET Endpoint Security for macOS, vous pouvez empêcher l'affichage de certains états
de protection dans l'écran principal du programme (fenêtre État de la protection). Pour en savoir plus,
consultez les états de protection.
Afficher les alertes
ESET Endpoint Security for macOS affiche des boîtes d'alerte vous informant de la disponibilité de nouvelles
versions du programme, de mises à jour du système d'exploitation, de la désactivation de certains composants du
programme, de la suppression de journaux, etc. Vous pouvez éviter l'affichage de chaque notification en
sélectionnant l'option Ne plus afficher cette boîte de dialogue dans le dialogue correspondant.
Liste des boîtes de dialogue (accessible à partir de Configuration > Saisie des préférences de
l'application... > Alertes et notifications > Afficher les alertes : Configuration...) affiche la liste de toutes
les boîtes de dialogue d'alerte déclenchées par ESET Endpoint Security for macOS. Pour activer ou désactiver
chaque notification, cochez la case située à gauche du nom de la boîte de dialogue. Lorsque la case est cochée,
la notification sera toujours affichée et les conditions d'affichage ne s'appliqueront pas. Si vous ne souhaitez pas
recevoir de notification concernant un événement spécifique dans la liste, désélectionnez cette option. Vous
pouvez en outre définir des conditions d'affichage sous lesquelles certaines actions seront exécutées.
États de protection
L'état de la protection actuelle de ESET Endpoint Security for macOS peut être modifié en activant ou en
désactivant les états dans Configuration > Saisie des préférences de l'application... > Alertes et
notifications > Afficher dans l'écran État de la protection : configuration. L'état des différentes
fonctionnalités du programme est affiché ou masqué dans l'écran principal de ESET Endpoint Security for macOS
(fenêtre État de la protection).
45
Vous pouvez masquer l'état de la protection des fonctionnalités suivantes :
• Pare-feu
• Antihameçonnage
• Protection de l’accès Web
• Protection du client de messagerie
• Mode de présentation
• Mise à jour du système d'exploitation
• Expiration de la licence
• Redémarrage requis de l'ordinateur
Menu contextuel
Pour que les fonctionnalités de ESET Endpoint Security for macOS soient disponibles dans le menu contextuel,
cliquez sur Configuration > Saisie des préférences de l'application > Menu contextuel, puis cochez la case
en regard de l'option Intégrer dans le menu contextuel. Les modifications seront prises en compte une fois que
vous vous déconnectez ou redémarrez l'ordinateur. Les options du menu contextuel sont disponibles sur le Bureau
et dans la fenêtre du Finder lorsque vous appuyez sur la touche CTRL en cliquant sur n'importe quel fichier.
Mettre à jour
Des mises à jour régulières de ESET Endpoint Security for macOS sont nécessaires pour conserver le niveau
maximum de sécurité. Le module de mise à jour garantit que le programme est toujours à jour en téléchargeant
les modules de détection les plus récents.
Cliquez sur Mise à jour dans le menu principal pour afficher l'état actuel de la mise à jour, notamment la date et
l'heure de la dernière mise à jour. Vous pouvez également vérifier si une mise à jour est nécessaire. Pour
commencer le processus de mise à jour manuellement, cliquez sur Mettre à jour les modules.
Dans des circonstances normales, lorsque des mises à jour sont correctement téléchargées, le message La mise à
jour n'est pas nécessaire : les modules installés sont à jour apparaîtra dans la fenêtre Mise à jour si vous disposez
des modules les plus récents. Si les modules ne peuvent pas être mis à jour, il est recommandé de vérifier les
paramètres de mise à jour - la cause la plus courante de cette erreur est une entrée incorrecte des données de
licence ou une configuration incorrecte des paramètres de connexion.
La fenêtre Mise à jour contient également le numéro de version du moteur de détection. Cet indicateur
numérique est lié au site Web d'ESET qui affiche des informations sur les mises à jour du moteur de détection.
46
Réglage des mises à jour
La section de réglage des mises à jour préciser l'information sur les sources des mises à jour, telles que les
serveurs de mise à jour et les données d'authentification donnant accès à ces serveurs. Par défaut, le menu
déroulant Serveur de mise à jour est réglé à Choisir automatiquement pour s'assurer que tous les fichiers de
mise à jour sont automatiquement téléchargés à partir du serveur ESET le moins achalandé.
La liste des serveurs pour les mises à jour disponibles est accessible dans le menu déroulant Serveur pour les
mises à jour. Pour ajouter un nouveau serveur, cliquez sur Modifier, entrez l'adresse du nouveau serveur dans la
zone d'entréeServeur pour les mises à jour, puis cliquez sur Ajouter.
ESET Endpoint Security for macOS vous permet de définir une alternative ou un serveur pour les mises à jour de
basculement. Le serveur principal pourrait être votre serveur miroir et le serveur secondaire le serveur pour les
mises à jour ESET standard. Le serveur esclave doit être différent du serveur primaire, sinon il ne sera pas utilisé.
Si vous ne spécifiez pas de serveur secondaire pour les mises à jour, de nom d'utilisateur et de mot de passe, la
fonctionnalité de mise à jour de basculement ne fonctionnera pas. Vous pouvez aussi sélectionner Choisir
automatiquement et entrer votre nom d'utilisateur et mot de passe dans les champs appropriés pour que ESET
Endpoint Security for macOS sélectionne automatiquement le meilleur serveur à utiliser pour les mises à jour.
47
Le mode mandataire vous permet de mettre à jour les modules de détection en utilisant un serveur mandataire
(par exemple un mandataire HTTP local) Le serveur peut être le même ou peut être différent du serveur
mandataire global utilisé pour toutes les fonctionnalités du programme ayant besoin d'une connexion. Les
paramètres de serveur mandataire global doivent déjà avoir été définis lors de l'installation ou doivent l'être dans
la configuration du serveur mandataire.
Pour configurer un client uniquement pour le téléchargement des mises à jour du serveur mandataire :
1. sélectionnez Connexion par un serveur mandataire dans le menu déroulant.
2. Cliquez sur Détecter pour que ESET Endpoint Security for macOS puisse remplir les champs d'adresse IP
et de numéro de port (3128 par défaut)
3. Entrez un Nom d'utilisateur et un Mot de passe valides dans les champs correspondants si la
communication avec le serveur mandataire exige votre authentification.
ESET Endpoint Security for macOS détecte les paramètres de mandataire à partir des préférences système macOS.
Ceux-ci peuvent être configurés dans macOS sous
Mandataires.
> Préférences système > Réseau > Avancées >
Si vous activez Utiliser la connexion directe si le mandataire HTTP n'est pas disponible, ESET Endpoint
Security for macOS tentera automatiquement de se connecter aux serveurs de mise à jour sans utiliser le
mandataire. Cette option est recommandée aux utilisateurs mobiles ayant un MacBook.
Si vous éprouvez de la difficulté à télécharger les mises à jour des modules de détection, cliquez sur Nettoyer
Effacer le cache de mise à jour pour supprimer les fichiers de mise à jour temporaires.
Options avancées
Pour désactiver les notifications affichées après chaque mise à jour réussie, sélectionnez Ne pas afficher de
notification lors des mises à jour réussies.
Activer les préversions des mises à jour pour télécharger les modules de développement qui en sont à l'essai final.
Les préversions des mises à jour contiennent souvent des corrections pour les problèmes du produit. Les
téléchargements reportés de mises à jour se mettent à jour quelques heures après leur mise en circulation afin de
s'assurer que vos clients reçoivent des mises à jour exemptes de problèmes en situation réelle.
ESET Endpoint Security for macOS enregistre des instantanés du moteur de détection et des modules du
programme à utiliser avec la fonctionnalité d'annulation. Laissez l'option Créer des captures d'écran des
fichiers mis à jour activée afin que ESET Endpoint Security for macOS enregistre automatiquement les captures
d'écran. Si vous soupçonnez qu'un nouveau module de détection et/ou des modules du programme peuvent être
instables ou endommagés, vous pouvez utiliser la fonctionnalité Annulation de la mise à jour pour retourner à la
version antérieure et désactiver toutes les mises à jour pour une durée choisie. Vous pouvez également activer les
mises à jour déjà désactivées, si vous les avez déjà reportées indéfiniment. Lorsque vous utiliser la fonctionnalité
Annulation de la mise à jour pour effectuer un retour arrière vers une mise à jour antérieure, utilisez l'option Établir
une période de suspend au menu déroulant pour spécifier la durée pendant laquelle vous voulez suspendre les
mises à jour. Si vous sélectionnez Jusqu'à révocation, les mises à jour normales ne reprendront pas de nouveau à
48
moins que vous ne les restauriez manuellement. Soyez prudent lorsque vous configurez la période de temps pour
suspendre les mises à jour.
Définir l'ge maximal du moteur de détection automatiquement – Permet de définir la durée maximale (en
jour) après laquelle les modules de détection seront déclarés obsolètes. La période par défaut est de 7 jours.
Comment créer des tches de mise à jour
Cliquez sur Mise à jour > Mise à jour des modules pour déclencher manuellement une mise à jour des modules
de détection.
Les mises à jour peuvent également être exécutées sous forme de tches planifiées. Pour configurer une tche
planifiée, cliquez sur Outils > Planificateur. Par défaut, les tches suivantes sont activées dans ESET Endpoint
Security for macOS :
• Mise à jour automatique régulière
• Mise à jour automatique après connexion de l’utilisateur
Chacune des tches de mise à jour peut être modifiée selon les besoins de l'utilisateur. Outre les tches de mise à
jour par défaut, vous pouvez en créer des nouvelles avec vos propres paramètres. Pour plus d'informations sur la
création et la configuration des tches de mise à jour, reportez-vous à Planificateur.
Mises à jour du système
La fonctionnalité de mise à jour du système macOS est un composant important conçu pour protéger les
utilisateurs des logiciels malveillants. Pour une sécurité maximale, nous vous recommandons d'installer ces mises
à jour dès qu'elles sont disponibles. En fonction du niveau d'importance, ESET Endpoint Security for macOS vous
indiquera les mises à jour manquantes. Vous pouvez régler le niveau d'importance des mises à jour pour lesquelles
des notifications sont affichées dans le menu déroulant Configuration > Saisie des préférences de
l'application > Alertes et notifications > Configuration à l'aide du menu déroulant Conditions
d'affichage en regard de l'option Mises à jour du système d'exploitation.
• Afficher toutes les mises à jour : une notification s'affiche dès qu'une mise à jour système est manquante
• Afficher uniquement les mises à jour recommandées : vous êtes informé des mises à jour
recommandées uniquement
Si vous ne souhaitez pas être informé de l'absence de mises à jour, désélectionnez la case située à côté de Mises
à jour du système d'exploitation.
La fenêtre de notification présente les mises à jour disponibles pour le système d'exploitation macOS, ainsi que les
applications mises à jour par l'outil Software updates natif de macOS. Vous pouvez exécuter la mise à jour
directement depuis la fenêtre de notification ou à partir de la section Accueil de ESET Endpoint Security for
macOS en cliquant sur l'option d'installation des mises à jour manquantes.
49
La fenêtre de notification contient le nom, la version, la taille et les propriétés (marqueurs) de l'application, ainsi
que d'autres informations sur les mises à jour disponibles. La colonne Marqueurs contient les informations
suivantes :
• [recommended] : le fabricant du système d'exploitation recommande d'installer cette mise à jour pour
améliorer la sécurité et la stabilité du système.
• [restart] : l'ordinateur doit être redémarré après l'installation
• [shutdown] : l'ordinateur doit être arrêté, puis redémarré après l'installation
La fenêtre de notification indique les mises à jour récupérées par l'outil de ligne de commande 'softwareupdate'.
Les mises à jour récupérées par cet outil peuvent être différentes de celles affichées par l'application Software
updates. Si vous souhaitez installer toutes les mises à jour disponibles qui sont répertoriées dans la fenêtre des
mises à jour système manquantes, vous devez utiliser l'outil de ligne de commande 'softwareupdate'. Pour en
savoir plus sur cet outil, consultez le manuel « softwareupdate » en saisissant man softwareupdate dans une
fenêtre de terminal. Cette option est recommandée uniquement pour les utilisateurs chevronnés.
Importer et exporter les paramètres
Pour importer une configuration existante ou exporter votre configuration de ESET Endpoint Security for macOS,
cliquez sur Configuration > Importer et exporter les paramètres.
Ces opérations sont utiles si vous devez sauvegarder votre configuration actuelle de ESET Endpoint Security for
macOS pour l'utiliser ultérieurement. Exporter les paramètres est également pratique pour les utilisateurs qui
souhaitent utiliser leur configuration préférée de ESET Endpoint Security for macOS sur plusieurs systèmes. Il est
facile d'importer un fichier de configuration afin de transférer les paramètres souhaités.
Pour importer une configuration, sélectionnez Importer les paramètres, puis cliquez sur Parcourir pour accéder
au fichier de configuration à importer. Pour procéder à l'exportation, sélectionnez Exporter les paramètres, puis
utilisez le navigateur pour sélectionner l'emplacement d'enregistrement du fichier de configuration sur votre
50
navigateur.
Configuration du serveur proxy
Les paramètres du serveur proxy peuvent être configurés dans Configuration > Saisie des préférences de
l'application > Serveur proxy. La spécification du serveur proxy à ce niveau définit les paramètres de serveur
proxy globaux pour toutes les fonctions de ESET Endpoint Security for macOS. Les paramètres définis ici seront
utilisés par tous les modules nécessitant une connexion à Internet. ESET Endpoint Security for macOS prend en
charge les authentifications Basic Access et NTLM (NT LAN Manager).
Pour spécifier des paramètres de serveur proxy à ce niveau, cochez la case Utiliser le serveur proxy, puis entrez
l'adresse IP ou l'URL du serveur proxy dans le champ Serveur proxy. Dans le champ Port, spécifiez le port sur
lequel le serveur proxy accepte les connexions ((3128 par défaut). Vous pouvez également cliquer sur Détecter
pour laisser le programme renseigner les deux champs.
Si la communication avec le serveur proxy exige une authentification, entrez un nom d'utilisateur et un mot de
passe valides dans les champs correspondants.
Cache local partagé
Pour activer l'utilisation de la cache locale partagée, cliquez sur Réglage> Établir les préférences de l'application >
Cache locale partagée, puis sélectionnez la case à cocher qui se trouve à côté de l'option Activer la mise en cache
à l'aide de la cache locale partagée ESET. La mémoire cache locale partagée permet d'améliorer les performances
dans les environnements virtualisés en éliminant les doublons d'analyse sur le réseau. Cela garantit que chaque
fichier est analysé une seule fois et stocké dans la mémoire cache partagée. Lorsque cette fonctionnalité est
activée, l'information sur les analyses des fichiers ou des dossiers sur votre réseau est enregistrée dans la cache
locale. Si vous effectuez une nouvelle analyse, ESET Endpoint Security for macOS effectuera une recherche dans
les fichiers analysés mis en cache. Si des fichiers sont identiques, ils seront exclus de l'analyse.
Les paramètres de la cache locale partagée contient les données suivantes :
• Adresse du serveur – Nom ou adresse IP de l'ordinateur où se trouve la mémoire cache
• Port – Le numéro de port utilisé lors de la communication ((3537 par défaut)
• Mot de passe – Le mot de passe de la mémoire cache locale partagée (facultatif).
Instructions détaillées
Pour des instructions détaillées sur l'installation et la configuration du cache locale partagé ESET,
veuillez consulter le guide d'utilisation du cache local partagé ESET. (Ce guide est offert en anglais
uniquement.)
51
End User License Agreement
IMPORTANT : Veuillez lire soigneusement les termes et conditions d’application du produit stipulés ci-dessous
avant de télécharger, d’installer, de copier ou d’utiliser le produit. EN TÉLÉCHARGEANT, EN INSTALLANT, EN
COPIANT OU EN UTILISANT LE LOGICIEL, VOUS ACCEPTEZ CES TERMES ET CONDITIONS ET
RECONNAISSEZ AVOIR PRIS CONNAISSANCE DE LA POLITIQUE DE CONFIDENTIALITÉ.
Contrat de licence de l'utilisateur final
Selon les termes du présent Contrat de Licence pour l'Utilisateur Final (« Contrat ») signé par et entre ESET, spol. s
r. o., dont le siège social se situe au Einsteinova 24, 851 01 Bratislava, Slovak Republic, inscrite au Registre du
Commerce du tribunal de Bratislava I. Section Sro, Insertion No 3586/B, numéro d'inscription des entreprises : 31
333 535 (« ESET » ou « Fournisseur ») et vous, personne physique ou morale, (« vous » ou « Utilisateur Final »),
vous êtes autorisé à utiliser le Logiciel défini à l'article 1 du présent Contrat. Dans le cadre des modalités indiquées
ci-dessous, le Logiciel défini à l'article 1 du présent Contrat peut être enregistré sur un support de données, envoyé
par courrier électronique, téléchargé sur Internet, téléchargé à partir de serveurs du Fournisseur ou obtenu à partir
d'autres sources.
CE DOCUMENT N’EST PAS UN CONTRAT D’ACHAT, MAIS UN ACCORD LIÉ AUX DROITS DE L’UTILISATEUR FINAL. Le
Fournisseur reste le propriétaire de la copie du Logiciel et du support physique fourni dans l’emballage
commercial, et de toutes les copies du Logiciel que l’Utilisateur Final est autorisé à faire dans le cadre du présent
Contrat.
En cliquant sur « J’accepte » ou « J’accepte ...» lorsque vous téléchargez, installez, copiez ou utilisez le Logiciel,
vous acceptez les termes et conditions du présent Contrat. Si vous n’êtes pas d’accord avec tous les termes et
conditions du présent Contrat, cliquez immédiatement sur l'option d'annulation, annulez le téléchargement ou
l'installation, détruisez ou renvoyez le Logiciel, le support d'installation, la documentation connexe et une facture
au Fournisseur ou à l'endroit où vous avez obtenu le Logiciel.
VOUS RECONNAISSEZ QUE VOTRE UTILISATION DU LOGICIEL INDIQUE QUE VOUS AVEZ LU ET COMPRIS LE PRÉSENT
CONTRAT ET ACCEPTÉ D’EN RESPECTER LES TERMES ET CONDITIONS.
1. Logiciel. Dans le cadre du présent Contrat, le terme « Logiciel » désigne : (i) le programme informatique et tous
ses composants ; (ii) le contenu des disques, des CD-ROM, des DVD, des courriers électroniques et de leurs pièces
jointes, ou de tout autre support auquel le présent Contrat est attaché, dont le formulaire de code objet fourni sur
un support de données, par courrier électronique ou téléchargé par le biais d’Internet ; (iii) tous documents
explicatifs écrits et toute documentation relative au Logiciel, en particulier, toute description du Logiciel, ses
caractéristiques, description des propriétés, description de l’utilisation, description de l’interface du système
d’exploitation sur lequel le Logiciel est utilisé, guide d’installation ou d’utilisation du Logiciel ou description de
l’utilisation correcte du Logiciel (« Documentation ») ; (iv) les copies du Logiciel, les correctifs d’erreurs du Logiciel,
les ajouts au Logiciel, ses extensions, ses versions modifiées et les mises à jour des parties du Logiciel, si elles sont
fournies, au titre desquels le Fournisseur vous octroie la Licence conformément à l’article 3 du présent Contrat. Le
Logiciel est fourni exclusivement sous la forme d'un code objet exécutable.
2. Installation, Ordinateur et Clé de licence. Le Logiciel fourni sur un support de données, envoyé par courrier
électronique, téléchargé à partir d'Internet ou de serveurs du Fournisseur ou obtenu à partir d'autres sources
nécessite une installation. Vous devez installer le Logiciel sur un Ordinateur correctement configuré, qui doit au
moins satisfaire les exigences spécifiées dans la Documentation. La méthode d'installation est décrite dans la
Documentation. L'Ordinateur sur lequel le Logiciel sera installé doit être exempt de tout programme ou matériel
susceptible de nuire au bon fonctionnement du Logiciel. Le terme Ordinateur désigne le matériel, notamment les
ordinateurs personnels, ordinateurs portables, postes de travail, ordinateurs de poche, smartphones, appareils
électroniques portatifs ou autres appareils électroniques, pour lequel le Logiciel a été conçu et sur lequel il sera
installé et/ou utilisé. Le terme Clé de licence désigne la séquence unique de symboles, lettres, chiffres ou signes
spéciaux fournie à l'Utilisateur Final afin d'autoriser l'utilisation légale du Logiciel, de sa version spécifique ou de
l'extension de la durée de la Licence conformément au présent Contrat.
3. Licence. Sous réserve que vous ayez accepté les termes du présent Contrat et que vous respectiez tous les
termes et conditions stipulés dans le présent Contrat, le Fournisseur vous accorde les droits suivants (« Licence ») :
52
a) Installation et utilisation. Vous détenez un droit non exclusif et non transférable d’installer le Logiciel sur le
disque dur d’un ordinateur ou sur un support similaire de stockage permanent de données, d’installer et de stocker
le Logiciel dans la mémoire d’un système informatique et d’exécuter, de stocker et d’afficher le Logiciel.
b) Précision du nombre de licences. Le droit d’utiliser le Logiciel est lié au nombre d’Utilisateurs Finaux. On
entend par « Utilisateur Final » : (i) l’installation du Logiciel sur un seul système informatique, ou (ii) si l’étendue de
la Licence est liée au nombre de boîtes aux lettres, un Utilisateur Final désigne un utilisateur d’ordinateur qui
reçoit un courrier électronique par le biais d’un client de messagerie. Si le client de messagerie accepte du courrier
électronique et le distribue automatiquement par la suite à plusieurs utilisateurs, le nombre d’Utilisateurs Finaux
doit être déterminé en fonction du nombre réel d’utilisateurs auxquels le courrier électronique est distribué. Si un
serveur de messagerie joue le rôle de passerelle de courriel, le nombre d’Utilisateurs Finaux est égal au nombre de
serveurs de messagerie pour lesquels la passerelle fournit des services. Si un certain nombre d’adresses de
messagerie sont affectées à un seul et même utilisateur (par l’intermédiaire d’alias) et que ce dernier les accepte
et si les courriels ne sont pas distribués automatiquement du côté du client à d’autres utilisateurs, la Licence n’est
requise que pour un seul ordinateur. Vous ne devez pas utiliser la même Licence au même moment sur plusieurs
ordinateurs. L'Utilisateur Final n'est autorisé à saisir la Clé de licence du Logiciel que dans la mesure où il a le droit
d'utiliser le Logiciel conformément à la limite découlant du nombre de licences accordées par le Fournisseur. La Clé
de licence est confidentielle. Vous ne devez pas partager la Licence avec des tiers ni autoriser des tiers à utiliser la
Clé de licence, sauf si le présent Contrat ou le Fournisseur le permet. Si votre Clé de licence est endommagée,
informez-en immédiatement le Fournisseur.
c) Version Business Edition. Une version Business Edition du Logiciel est requise pour utiliser le Logiciel sur des
serveurs de courrier, relais de courrier, passerelles de courrier ou passerelles Internet.
d) Durée de la Licence. Le droit d’utiliser le Logiciel est limité dans le temps.
e) Logiciel acheté à un fabricant d’équipement informatique. La Licence du Logiciel acheté à un fabricant
d’équipement informatique ne s’applique qu’à l’ordinateur avec lequel vous l’avez obtenu. Elle ne peut pas être
transférée à un autre ordinateur.
f) Version d’évaluation ou non destinée à la revente. Un Logiciel classé comme non destiné à la revente ou
comme version d’évaluation ne peut pas être vendu et ne doit être utilisé qu’aux fins de démonstration ou
d’évaluation des caractéristiques du Logiciel.
g) Résiliation de la Licence. La Licence expire automatiquement à la fin de la période pour laquelle elle a été
accordée. Si vous ne respectez pas les dispositions du présent Contrat, le Fournisseur est en droit de mettre fin au
Contrat, sans renoncer à tout droit ou recours juridique ouvert au Fournisseur dans de tels cas. En cas d’annulation
du présent Contrat, vous devez immédiatement supprimer, détruire ou renvoyer à vos frais le Logiciel et toutes les
copies de sauvegarde à ESET ou à l’endroit où vous avez obtenu le Logiciel. Lors de la résiliation de la Licence, le
Fournisseur est en droit de mettre fin au droit de l'Utilisateur final à l'utilisation des fonctions du Logiciel, qui
nécessitent une connexion aux serveurs du Fournisseur ou à des serveurs tiers.
4. Fonctions avec des exigences en matière de connexion Internet et de collecte de données. Pour
fonctionner correctement, le Logiciel nécessite une connexion Internet et doit se connecter à intervalles réguliers
aux serveurs du Fournisseur ou à des serveurs tiers et collecter des données en conformité avec la Politique de
confidentialité. Une connexion Internet et une collecte de données sont requises pour les fonctions suivantes du
Logiciel :
a) Mises à jour du Logiciel. Le Fournisseur est autorisé à publier des mises à jour du Logiciel (« Mises à jour »)
de temps à autre, mais n’en a pas l’obligation. Cette fonction est activée dans la configuration standard du
Logiciel ; les Mises à jour sont donc installées automatiquement, sauf si l’Utilisateur Final a désactivé l’installation
automatique des Mises à jour. Pour la mise à disposition de Mises à jour, une vérification de l'authenticité de la
Licence est requise. Elle comprend notamment la collecte d'informations sur l'Ordinateur et/ou la plate-forme sur
lesquels le Logiciel est installé, en conformité avec la Politique de confidentialité.
b) Réacheminement des infiltrations et des données au Fournisseur. Le Logiciel contient des fonctions qui
collectent des échantillons de virus, d'autres programmes informatiques également nuisibles et d'objets
problématiques, suspects, potentiellement indésirables ou dangereux tels que des fichiers, des URL, des paquets IP
et des trames Ethernet (« Infiltrations »), puis les envoient au Fournisseur, en incluant, sans s'y limiter, des
53
informations sur le processus d'installation, l'ordinateur ou la plateforme hébergeant le Logiciel et des informations
sur les opérations et fonctions du Logiciel (« Informations »). Les Informations et les Infiltrations sont susceptibles
de contenir des données (y compris des données personnelles obtenues par hasard ou accidentellement)
concernant l’Utilisateur final et/ou d’autres usagers de l’ordinateur sur lequel le Logiciel est installé et les fichiers
affectés par les Infiltrations et les métadonnées associées.
Les informations et les infiltrations peuvent être collectées pat les fonctions suivantes du Logiciel :
i. La fonction Système de réputation LiveGrid collecte et envoie les hachages unidirectionnelles liés aux Infiltrations
au Fournisseur. Cette fonction est activée dans les paramètres standard du Logiciel.
ii. La fonction Système de commentaires LiveGrid collecte et envoie les Infiltrations avec les Informations et les
métadonnées associées au Fournisseur. Cette fonction peut être activée par l'Utilisateur Final pendant le processus
d'installation du Logiciel.
Le Fournisseur utilisera les Informations et Infiltrations reçues uniquement pour effectuer des analyses et des
recherches sur les Infiltrations et améliorer le Logiciel et la vérification de l'authenticité de la Licence. Il prendra en
outre les mesures adéquates afin de protéger les Infiltrations et Informations reçues. Si vous activez cette fonction
du Logiciel, les Infiltrations et Informations peuvent être collectées et traitées par le Fournisseur, comme stipulé
dans la Politique de confidentialité et conformément aux réglementations en vigueur. Vous pouvez désactiver ces
fonctions à tout moment.
Aux fins du présent Contrat, il est nécessaire de collecter, traiter et stocker des données permettant au
Fournisseur de vous identifier conformément à la Politique de confidentialité. Vous acceptez que le Fournisseur
vérifie à l'aide de ses propres moyens si vous utilisez le Logiciel conformément aux dispositions du présent
Contrat. Vous reconnaissez qu'aux fins du présent Contrat, il est nécessaire que vos données soient transférées
pendant les communications entre le Logiciel et les systèmes informatiques du Fournisseur ou de ceux de ses
partenaires commerciaux, dans le cadre du réseau de distribution et de support du Fournisseur, afin de garantir les
fonctionnalités du Logiciel, l'autorisation d'utiliser le Logiciel et la protection des droits du Fournisseur.
Après la conclusion du présent Contrat, le Fournisseur et ses partenaires commerciaux, dans le cadre du réseau de
distribution et de support du Fournisseur, sont autorisés à transférer, à traiter et à stocker des données
essentielles vous identifiant, aux fins de facturation, d'exécution du présent Contrat et de transmission de
notifications sur votre Ordinateur. Vous acceptez de recevoir des notifications et des messages, notamment des
informations commerciales.
Des informations détaillées sur la vie privée, la protection des données personnelles et Vos droits en
tant que personne concernée figurent dans la Politique de confidentialité, disponible sur le site Web
du Fournisseur et directement accessible à partir de l'installation. Vous pouvez également la
consulter depuis la section d'aide du Logiciel.
5. Exercice des droits de l’Utilisateur Final. Vous devez exercer les droits de l'Utilisateur Final en personne ou
par l'intermédiaire de vos employés. Vous n'êtes autorisé à utiliser le Logiciel que pour assurer la sécurité de vos
opérations et protéger les Ordinateurs ou systèmes informatiques pour lesquels vous avez obtenu une Licence.
6. Restrictions des droits. Vous ne pouvez pas copier, distribuer, extraire des composants ou créer des travaux
dérivés basés sur le Logiciel. Vous devez respecter les restrictions suivantes lorsque vous utilisez le Logiciel :
(a) Vous pouvez effectuer une copie de sauvegarde archivée du Logiciel sur un support de stockage permanent, à
condition que cette copie de sauvegarde archivée ne soit pas installée ni utilisée sur un autre ordinateur. Toutes
les autres copies que vous pourriez faire du Logiciel seront considérées comme une violation du présent Contrat.
(b) Vous n’êtes pas autorisé à utiliser, modifier, traduire, reproduire ou transférer les droits d’utilisation du Logiciel
ou des copies du Logiciel d’aucune manière autre que celles prévues dans le présent Contrat.
(c) Vous ne pouvez pas vendre, concéder en sous-licence, louer à bail ou louer le Logiciel ou utiliser le Logiciel pour
offrir des services commerciaux.
(d) Vous ne pouvez pas rétroconcevoir, décompiler ou désassembler le Logiciel ni tenter de toute autre façon de
découvrir le code source du Logiciel, sauf dans la mesure où cette restriction est expressément interdite par la loi.
54
(e) Vous acceptez de n’utiliser le Logiciel que de façon conforme à toutes les lois applicables de la juridiction dans
laquelle vous utilisez le Logiciel, notamment les restrictions applicables relatives aux droits d’auteur et aux droits
de propriété intellectuelle.
(f) Vous acceptez de n'utiliser le Logiciel et ses fonctions que de façon à ne pas entraver la possibilité des autres
Utilisateurs Finaux à accéder à ces services. Le Fournisseur se réserve le droit de limiter l'étendue des services
fournis à chacun des Utilisateurs Finaux, pour permettre l'utilisation des services au plus grand nombre possible
d'Utilisateurs Finaux. Le fait de limiter l'étendue des services implique aussi la résiliation totale de la possibilité
d'utiliser toute fonction du Logiciel ainsi que la suppression des Données et des informations présentes sur les
serveurs du Fournisseur ou sur des serveurs tiers, qui sont afférentes à une fonction particulière du Logiciel.
(g) Vous acceptez de ne pas exercer d'activités impliquant l'utilisation de la Clé de licence, qui soit contraire aux
termes du présent Contrat, ou conduisant à fournir la Clé de licence à toute personne n'étant pas autorisée à
utiliser le logiciel (comme le transfert d'une Clé de licence utilisée ou non utilisée ou la distribution de Clés de
licence dupliquées ou générées ou l'utilisation du Logiciel suite à l'emploi d'une Clé de licence obtenue d'une
source autre que le Fournisseur).
7. Droit d’auteur. Le Logiciel et tous les droits inclus, notamment les droits d’auteur et les droits de propriété
intellectuelle sont la propriété d’ESET et/ou de ses concédants de licence. ESET est protégée par les dispositions
des traités internationaux et par toutes les lois nationales applicables dans le pays où le Logiciel est utilisé. La
structure, l’organisation et le code du Logiciel sont des secrets commerciaux importants et des informations
confidentielles appartenant à ESET et/ou à ses concédants de licence. Vous n’êtes pas autorisé à copier le Logiciel,
sauf dans les exceptions précisées en 6 (a). Toutes les copies que vous êtes autorisé à faire en vertu du présent
Contrat doivent contenir les mentions relatives aux droits d’auteur et de propriété qui apparaissent sur le Logiciel.
Si vous rétroconcevez, décompilez ou désassemblez le Logiciel ou tentez de toute autre façon de découvrir le code
source du Logiciel, en violation des dispositions du présent Contrat, vous acceptez que les données ainsi obtenues
doivent être automatiquement et irrévocablement transférées au Fournisseur dans leur totalité, dès que de telles
données sont connues, indépendamment des droits du Fournisseur relativement à la violation du présent Contrat.
8. Réservation de droits. Le Fournisseur se réserve tous les droits sur le Logiciel, à l’exception des droits qui
vous sont expressément garantis en vertu des termes du présent Contrat en tant qu’Utilisateur final du Logiciel.
9. Versions multilingues, logiciel sur plusieurs supports, copies multiples. Si le Logiciel est utilisé sur
plusieurs plateformes et en plusieurs langues, ou si vous recevez plusieurs copies du Logiciel, vous ne pouvez
utiliser le Logiciel que pour le nombre de systèmes informatiques ou de versions pour lesquels vous avez obtenu
une Licence. Vous ne pouvez pas vendre, louer à bail, louer, concéder en sous-licence, prêter ou transférer des
versions ou des copies du Logiciel que vous n’utilisez pas.
10. Début et fin du Contrat. Ce Contrat entre en vigueur à partir du jour où vous en acceptez les modalités.
Vous pouvez résilier ce Contrat à tout moment en désinstallant de façon permanente, détruisant et renvoyant, à
vos frais, le Logiciel, toutes les copies de sauvegarde et toute la documentation associée remise par le Fournisseur
ou ses partenaires commerciaux. Quelle que soit la façon dont ce Contrat se termine, les dispositions énoncées
aux articles 7, 8, 11, 13, 19 et 21 continuent de s’appliquer pour une durée illimitée.
11. DÉCLARATIONS DE L’UTILISATEUR FINAL. EN TANT QU’UTILISATEUR FINAL, VOUS RECONNAISSEZ QUE LE
LOGICIEL EST FOURNI « EN L’ÉTAT », SANS AUCUNE GARANTIE D’AUCUNE SORTE, QU’ELLE SOIT EXPRESSE OU
IMPLICITE, DANS LA LIMITE PRÉVUE PAR LA LOI APPLICABLE. NI LE FOURNISSEUR, NI SES CONCÉDANTS DE
LICENCE, NI SES FILIALES, NI LES DÉTENTEURS DE DROIT D’AUTEUR NE FONT UNE QUELCONQUE DÉCLARATION OU
N’ACCORDENT DE GARANTIE EXPRESSE OU IMPLICITE QUELCONQUE, NOTAMMENT DES GARANTIES DE VENTE, DE
CONFORMITÉ À UN OBJECTIF PARTICULIER OU SUR LE FAIT QUE LE LOGICIEL NE PORTE PAS ATTEINTE À DES
BREVETS, DROITS D’AUTEURS, MARQUES OU AUTRES DROITS DÉTENUS PAR UN TIERS. NI LE FOURNISSEUR NI
AUCUN AUTRE TIERS NE GARANTIT QUE LES FONCTIONS DU LOGICIEL RÉPONDRONT À VOS ATTENTES OU QUE LE
FONCTIONNEMENT DU LOGICIEL SERA CONTINU ET EXEMPT D’ERREURS. VOUS ASSUMEZ L’ENTIÈRE
RESPONSABILITÉ ET LES RISQUES LIÉS AU CHOIX DU LOGICIEL POUR L’OBTENTION DES RÉSULTATS ESCOMPTÉS ET
POUR L’INSTALLATION, L’UTILISATION ET LES RÉSULTATS OBTENUS.
12.Aucune obligation supplémentaire. À l’exception des obligations mentionnées explicitement dans le présent
Contrat, aucune obligation supplémentaire n’est imposée au Fournisseur et à ses concédants de licence.
55
13. LIMITATION DE GARANTIE. DANS LA LIMITE MAXIMALE PRÉVUE PAR LES LOIS APPLICABLES, LE
FOURNISSEUR, SES EMPLOYÉS OU SES CONCÉDANTS DE LICENCE NE SERONT EN AUCUN CAS TENUS POUR
RESPONSABLES D’UNE QUELCONQUE PERTE DE PROFIT, REVENUS, VENTES, DONNÉES, OU DES FRAIS
D’OBTENTION DE BIENS OU SERVICES DE SUBSTITUTION, DE DOMMAGE MATÉRIEL, DOMMAGE PHYSIQUE,
INTERRUPTION D’ACTIVITÉ, PERTE DE DONNÉES COMMERCIALES, OU DE TOUT DOMMAGE DIRECT, INDIRECT,
FORTUIT, ÉCONOMIQUE, DE GARANTIE, PUNITIF, SPÉCIAL OU CORRÉLATIF, QUELLE QU’EN SOIT LA CAUSE ET QUE
CE DOMMAGE DÉCOULE D’UNE RESPONSABILITÉ CONTRACTUELLE, DÉLICTUELLE OU D’UNE NÉGLIGENCE OU DE
TOUTE AUTRE THÉORIE DE RESPONSABILITÉ, LIÉE À L’INSTALLATION, À L’UTILISATION OU À L’IMPOSSIBILITÉ
D’UTILISER LE LOGICIEL, MÊME SI LE FOURNISSEUR OU SES CONCÉDANTS DE LICENCE ONT ÉTÉ AVERTIS DE
L’ÉVENTUALITÉ D’UN TEL DOMMAGE. CERTAINS PAYS ET CERTAINES LOIS N’AUTORISANT PAS L’EXCLUSION DE
RESPONSABILITÉ, MAIS AUTORISANT LA LIMITATION DE RESPONSABILITÉ, LA RESPONSABILITÉ DU FOURNISSEUR,
DE SES EMPLOYÉS OU DE SES CONCÉDANTS DE LICENCE SERA LIMITÉE AU MONTANT QUE VOUS AVEZ PAYÉ POUR
LA LICENCE.
14. Aucune disposition du présent Contrat ne porte atteinte aux droits accordés par la loi de toute partie agissant
comme client si l’exécution y est contraire.
15. Assistance technique. ESET ou des tiers mandatés par ESET fourniront une assistance technique à leur
discrétion, sans garantie ni déclaration solennelle. L’Utilisateur Final devra peut-être sauvegarder toutes les
données, logiciels et programmes existants avant que l’assistance technique ne soit fournie. ESET et/ou les tiers
mandatés par ESET ne seront en aucun cas tenus responsables d’un quelconque dommage ou d’une quelconque
perte de données, de biens, de logiciels ou de matériel, ou d’une quelconque perte de profit en raison de la
fourniture de l’assistance technique. ESET et/ou les tiers mandatés par ESET se réservent le droit de décider si
l’assistance technique couvre la résolution du problème. ESET se réserve le droit de refuser, de suspendre
l’assistance technique ou d’y mettre fin à sa discrétion. Des informations de licence, d'autres informations et des
données conformes à la Politique de confidentialité peuvent être requises en vue de fournir une assistance
technique.
16. Transfert de Licence. Le Logiciel ne peut pas être transféré d’un système informatique à un autre, à moins
d’une précision contraire dans les modalités du présent Contrat. L’Utilisateur Final n’est autorisé qu’à transférer de
façon définitive la Licence et tous les droits accordés par le présent Contrat à un autre Utilisateur Final avec
l’accord du Fournisseur, si cela ne s’oppose pas aux modalités du présent Contrat et dans la mesure où (i)
l’Utilisateur Final d’origine ne conserve aucune copie du Logiciel ; (ii) le transfert des droits est direct, c’est-à-dire
qu’il s’effectue directement de l’Utilisateur Final original au nouvel Utilisateur Final ; (iii) le nouvel Utilisateur Final
assume tous les droits et devoirs de l’Utilisateur Final d’origine en vertu du présent Contrat ; (iv) l’Utilisateur Final
d’origine transmet au nouvel Utilisateur Final toute la documentation permettant de vérifier l’authenticité du
Logiciel, conformément à l’article 17.
17.Vérification de l’authenticité du Logiciel. L’Utilisateur final peut démontrer son droit d'utiliser le Logiciel de
l'une des façons suivantes : (i) au moyen d'un certificat de licence émis par le Fournisseur ou un tiers mandaté par
le Fournisseur ; (ii) au moyen d'un contrat de licence écrit, si un tel contrat a été conclu ; (iii) en présentant un
courrier électronique envoyé au Fournisseur contenant tous les renseignements sur la licence (nom d'utilisateur et
mot de passe). Des informations de licence et des données d'identification de l'Utilisateur Final conformes à la
Politique de confidentialité peuvent être requises en vue de vérifier l'authenticité du Logiciel.
18. Licence pour les pouvoirs publics et le gouvernement des États-Unis. Le Logiciel est fourni aux
pouvoirs publics, y compris le gouvernement des États-Unis, avec les droits de Licence et les restrictions
mentionnés dans le présent Contrat.
19. Conformité aux contrôles à l'exportation.
(a) Vous ne devez en aucun cas, directement ou indirectement, exporter, réexporter, transférer ou mettre le
Logiciel à la disposition de quiconque, ou l'utiliser d'une manière ou participer à un acte qui pourrait entraîner ESET
ou ses sociétés de holding, ses filiales et les filiales de l'une de ses sociétés de holding, ainsi que les entités
contrôlées par ses sociétés de holding (« Sociétés affiliées ») à enfreindre ou faire l'objet des conséquences
négatives de l'enfreinte des Lois sur le contrôle à l'exportation, qui comprennent
i. les lois qui contrôlent, limitent ou imposent des exigences en matière de licence pour l'exportation, la
réexportation ou le transfert de marchandises, de logiciels, de technologies ou de services, émises ou adoptées
56
par un gouvernement, un état ou un organisme de réglementation des États-Unis d'Amérique, de Singapour, du
Royaume-Uni, de l'Union européenne ou de l'un de ses États membres, ou tout pays dans lequel les obligations au
titre de l'accord doivent être exécutées, ou dans lequel ESET ou l'une de ses filiales est établie ou mène ses
activités (« Lois sur le contrôle des exportations ») et
ii. toute sanction économique, financière, commerciale ou autre, sanction, restriction, embargo, interdiction
d'importation ou d'exportation, interdiction de transfert de fonds ou d'actifs ou de prestation de services, ou
mesure équivalente imposée par un gouvernement, un État ou un organisme de réglementation des États-Unis
d'Amérique, de Singapour, du Royaume-Uni, de l'Union européenne ou de l'un de ses États membres, ou tout pays
dans lequel les obligations au titre de l'accord doivent être exécutées, ou dans lequel ESET ou l'une de ses filiales
est établie ou mène ses activités (« Lois sur les sanctions »).
(b) ESET a le droit de suspendre ses obligations en vertu des présentes Conditions ou d'y mettre fin avec effet
immédiat dans le cas où :
i. ESET estime raisonnablement que l'Utilisateur a enfreint ou est susceptible d'enfreindre la disposition de
l'Article 19.a du Contrat ; ou
ii. l'Utilisateur final et/ou le Logiciel deviennent soumis aux Lois sur le contrôle à l'exportation et, par conséquent,
ESET estime raisonnablement que l'exécution continue de ses obligations en vertu de l'accord pourrait entraîner
ESET ou ses affiliés à enfreindre ou faire l'objet des conséquences négatives de l'enfreinte des Lois sur le contrôle
à l'exportation.
(c) Rien dans le Contrat ne vise, et rien ne doit être interprété comme incitant ou obligeant l'une des parties à agir
ou à s'abstenir d'agir (ou à accepter d'agir ou à s'abstenir d'agir) d'une manière qui soit incompatible, pénalisée ou
interdite en vertu de toute loi sur le contrôle à l'exportation applicable.
20. Avis. Tous les avis, les renvois du Logiciel et la documentation doivent être adressés à : ESET, spol. s r. o.,
Einsteinova 24, 851 01 Bratislava, Slovak Republic.
21. Loi applicable. Le présent Contrat est régi par la loi de la République Slovaque et interprété conformément à
celle-ci. L’Utilisateur Final et le Fournisseur conviennent que les principes relatifs aux conflits de la loi applicable et
la Convention des Nations Unies sur les contrats pour la Vente internationale de marchandises ne s’appliquent pas.
Vous acceptez expressément que le tribunal de Bratislava I. arbitre tout litige ou conflit avec le Fournisseur ou en
relation avec votre utilisation du Logiciel, et vous reconnaissez expressément que le tribunal a la juridiction pour
de tels litiges ou conflits.
22. Dispositions générales. Si une disposition du présent Contrat s'avère nulle et inopposable, cela n'affectera
pas la validité des autres dispositions du présent Contrat. Ces dispositions resteront valables et opposables en
vertu des conditions stipulées dans le présent Contrat. En cas de discordance entre les versions linguistiques du
présent Contrat, seule la version en langue anglaise fait foi. Le présent Contrat ne pourra être modifié que par un
avenant écrit et signé par un représentant autorisé du Fournisseur ou une personne expressément autorisée à agir
à ce titre en vertu d’un contrat de mandat.
Cela constitue l'intégralité du Contrat entre le Fournisseur et vous en relation avec le Logiciel, et il remplace toute
représentation, discussion, entreprise, communication ou publicité antérieure en relation avec le Logiciel.
EULA ID: BUS-STANDARD-20-01
Politique de confidentialité
ESET, spol. s r.o., dont le siège social est établi au Einsteinova 24, 851 01 Bratislava, Slovaquie, enregistrée au
registre du commerce géré par le Tribunal de district de Bratislava I, Section Sro, Entrée No 3586/B, Numéro
d'identification de l'entreprise 31 333 535, en tant que Contrôleur des données (« ESET » ou « Nous ») souhaite
faire preuve de transparence en ce qui concerne le traitement des données personnelles et la confidentialité des
clients. Pour cela, Nous publions cette Politique de confidentialité dans le seul but d'informer notre client
57
(« Utilisateur Final » ou « Vous ») sur les sujets suivants :
• Traitement des données personnelles,
• Confidentialité des données,
• Droits des personnes concernées.
Traitement des données personnelles
Les services ESET qui sont implémentés dans le produit sont fournis selon les termes du Contrat de Licence de
l'Utilisateur Final (« CLUF »), mais certains d'entre eux peuvent nécessiter une attention particulière. Nous
souhaitons Vous donner plus de détails sur la collecte de données liée à la fourniture de nos services. Nous
proposons différents services qui sont décrits dans le CLUF et la documentation du produit, tels qu'un service de
mise à jour/mise à niveau, LiveGrid®, une protection contre toute utilisation abusive des données, une assistance,
etc. Pour que tous ces services soient fonctionnels, Nous devons collecter les informations suivantes :
• Mise à jour et autres statistiques relatives aux informations concernant l'installation et votre ordinateur,
notamment la plate-forme sur laquelle notre produit est installé, et informations sur les opérations et
fonctionnalités de nos produits (système d'exploitation, informations matérielles, identifiants d'installation,
identifiants de licence, adresse IP, adresse MAC, paramètres de configuration du produit).
• Hachages unidirectionnels liés aux infiltrations dans le cadre du système de réputation ESET LiveGrid® qui
améliore l'efficacité de nos solutions contre les logiciels malveillants en comparant les fichiers analysés à une
base de données d'éléments en liste blanche et liste noire dans le cloud.
• Échantillons suspects et métadonnées génériques dans le cadre du système de commentaires ESET LiveGrid®
qui permet à ESET de réagir immédiatement face aux besoins des utilisateurs finaux et de rester réactifs face
aux dernières menaces. Nous dépendons de Vous pour l'envoi
od'infiltrations (échantillons potentiels de virus et d'autres programmes malveillants et suspects), d'objets
problématiques, potentiellement indésirables ou potentiellement dangereux (fichiers exécutables), de
messages électroniques que Vous avez signalés comme spam ou détectés par notre produit ;
od'informations sur les appareils du réseau local, telles que le type, le fabricant, le modèle et/ou le nom de
l'appareil ;
od'informations concernant l'utilisation d'Internet, telles que l'adresse IP et des informations géographiques,
les paquets IP, les URL et les trames Ethernet ;
ode fichiers de vidage sur incident et des informations qu'ils contiennent.
Nous ne souhaitons pas collecter vos données en dehors de ce cadre, mais cela s'avère parfois impossible. Des
données collectées accidentellement peuvent être incluses dans des logiciels malveillants (informations collectées
à votre insu ou sans votre consentement) ou dans des noms de fichier ou des URL. Nous ne souhaitons pas que ces
données fassent partie de nos systèmes ni qu'elles soient traitées dans le but déclaré dans la présente Politique de
confidentialité.
• Des informations de licence, telles que l'identifiant de la licence, et des données personnelles comme le nom,
le prénom, l'adresse, l'adresse e-mail sont nécessaires pour la facturation, la vérification de l'authenticité de la
licence et la fourniture de nos services.
• Des coordonnées et des données contenues dans vos demandes d'assistance peuvent être requises pour
fournir le service d'assistance. Selon le canal que Vous choisissez pour nous contacter, Nous pouvons collecter
votre adresse e-mail, votre numéro de téléphone, des informations sur la licence, des détails sur le produit et la
description de votre demande d'assistance. Nous pouvons Vous demander de nous fournir d'autres informations
pour faciliter la fourniture du service d'assistance.
Confidentialité des données
ESET est une entreprise présente dans le monde entier par le biais d'entités affiliées et de partenaires du réseau
58
de distribution, de service et d'assistance ESET. Les informations traitées par ESET peuvent être transférées depuis
et vers les entités affiliées ou les partenaires pour l'exécution du CLUF (pour fourniture de services, l'assistance ou
la facturation, par exemple). Selon votre position géographique et le service que Vous choisissez d'utiliser, il est
possible que Nous devions transférer vos données vers un pays en l'absence de décision d'adéquation de la
Commission européenne. Même dans ce cas, chaque transfert d'informations est soumis à la législation en matière
de protection des données et n'est effectué que si cela s'avère nécessaire. Un mécanisme de protection de la
confidentialité, des clauses contractuelles standard, des règles d'entreprise contraignantes ou toute autre
protection adéquate doivent être mis en place, sans aucune exception.
Nous faisons tout notre possible pour éviter que les données soient stockées plus longtemps que nécessaire, tout
en fournissant les services en vertu du CLUF. Notre période de rétention peut être plus longue que la durée de
validité de votre licence, pour vous donner le temps d'effectuer votre renouvellement. Des statistiques réduites et
rendues anonymes et d'autres données d'ESET LiveGrid® peuvent être traitées ultérieurement à des fins
statistiques.
ESET met en place des mesures techniques et organisationnelles adéquates pour assurer un niveau de sécurité
adapté aux risques potentiels. Nous faisons tout notre possible pour garantir la confidentialité, l'intégrité, la
disponibilité et la résilience constantes des systèmes et des services de traitement. Toutefois, en cas de violation
de données entraînant un risque pour vos droits et libertés, Nous sommes prêts à informer l'autorité de contrôle
ainsi que les personnes concernées. En tant que personne concernée, Vous avez le droit de déposer une plainte
auprès d'une autorité de contrôle.
Droits des personnes concernées
ESET est soumise à la réglementation des lois slovaques et est tenue de respecter la législation en matière de
protection des données de l'Union européenne. En tant que personne concernée, les droits suivants Vous sont
conférés :
• droit de demander l'accès à vos données personnelles auprès d'ESET,
• droit à la rectification de vos données personnelles si elles sont inexactes (Vous avez également le droit de
compléter les données personnelles incomplètes),
• droit de demander l'effacement de vos données personnelles,
• droit de demander de restreindre le traitement de vos données personnelles,
• droit de s'opposer au traitement et
• droit à la portabilité des données.
Si Vous souhaitez exercer votre droit en tant que personne concernée ou si vous avez une question ou une
inquiétude, envoyez-nous un message à l'adresse suivante :
ESET, spol. s r.o.
Data Protection Officer
Einsteinova 24
85101 Bratislava
République slovaque
dpo@eset.sk
59

Manuels associés