ESET PROTECT 8.0 Manuel du propriétaire

Ajouter à Mes manuels
44 Des pages
ESET PROTECT 8.0 Manuel du propriétaire | Fixfr
ESET PROTECT
Guide pour les petites et moyennes entreprises
Cliquez ici pour consulter la version de l'aide en ligne de ce document
Copyright ©2021 ESET, spol. s r.o.
ESET PROTECT a été développé par ESET, spol. s r.o.
Pour plus de détails, visitez www.eset.com.
Tous droits réservés. Aucune partie de cette documentation ne peut être reproduite, stockée dans un système
d'archivage ou transmise sous quelque forme ou par quelque moyen que ce soit, y compris sous forme
électronique, mécanique, photocopie, enregistrement, numérisation ou autre sans l'autorisation écrite de l'auteur.
ESET, spol. s r.o. se réserve le droit de changer les applications décrites sans préavis.
Assistance à la clientèle : www.eset.com/support
RÉV. 2021-02-18
1 Introduction
................................................................................................................................................... 1
1.1 Produits ESET Endpoint .......................................................................................................................... 1
1.2 Nouvelles fonctionnalités de ESET PROTECT 8.0 ................................................................................ 1
2 Composants et architecture ESET PROTECT
3 Exigences système
3.1
3.2
3.3
3.4
.............................................................................. 2
................................................................................................................................... 3
Matériel .....................................................................................................................................................
Système d'exploitation ...........................................................................................................................
Réseau .......................................................................................................................................................
Logiciel ......................................................................................................................................................
4 Installation
3
4
5
5
..................................................................................................................................................... 6
4.1 Programme d'installation tout-en-un du serveur ESET PROTECT .................................................... 6
4.2 Étape post-installation ......................................................................................................................... 17
5 Structure de ESET PROTECT .............................................................................................................. 19
6 Déploiement ............................................................................................................................................... 20
6.1
6.2
6.3
6.4
Création du module de déploiement .................................................................................................. 20
installation de l'ensemble de déploiement ....................................................................................... 22
Autres méthodes de déploiement ....................................................................................................... 24
Outil de déploiement à distance d’ESET ............................................................................................ 25
7 Étapes suivantes
7.1
7.2
7.3
7.4
7.5
...................................................................................................................................... 27
Tableau de bord .....................................................................................................................................
Ordinateurs et groupes ........................................................................................................................
Détections et quarantaine ...................................................................................................................
Rapports ..................................................................................................................................................
Tâches, notifications, politiques .........................................................................................................
27
28
30
32
32
8 Aide et assistance ................................................................................................................................... 33
9 Contrat de licence d'utilisateur final ............................................................................................ 34
10 Politique de confidentialité .............................................................................................................. 40
Introduction
Ce guide est conçu à l'intention des petites et moyennes entreprises qui gèrent jusqu'à 250 produits ESET Endpoint
sous Windows en utilisant ESET PROTECT 8.
Il explique les concepts de base nécessaires pour le déploiement et l'utilisation des produits de sécurité ESET.
ESET PROTECT 8
ESET PROTECT 8 (anciennement ESMC) est une application qui vous permet de gérer des produits ESET sur des
stations de travail clientes, des serveurs et des appareils mobiles dans un environnement en réseau à partir d'un
emplacement central. Le système de gestion de tâches intégré d'ESET PROTECT vous permet d'installer les
solutions de sécurité ESET sur des ordinateurs distants et de trouver rapidement des solutions à de nouveaux
problèmes et de nouvelles menaces.
ESET PROTECT n'offre pas de protection contre le code malveillant en soi. La protection de votre environnement
dépend de la présence d'une solution de sécurité ESET telle que ESET Endpoint sur les stations de travail.
Produits ESET Endpoint
Les produits de point d'extrémité ESET sont principalement conçus pour une utilisation sur les postes de travail
dans un environnement de petite ou de grande entreprise et peuvent être utilisés avec ESET PROTECT
ESET PROTECT 8 peut déployer, activer ou gérer les produits ESET Endpoint suivants :
Gérable à l'aide de ESET PROTECT 8 Version du produit
ESET Endpoint Security pour Windows 6.5+, 7.x, 8.x
ESET Endpoint Antivirus pour Windows 6.5+, 7.x, 8.x
ESET Endpoint Security pour macOS 6.8+
ESET Endpoint Antivirus pour macOS 6.8+
ESET Endpoint Security pour Android 2.x
Nouvelles fonctionnalités de ESET PROTECT 8.0
Changement du nom de ESET Security Management Center
ESET Security Management Center sera renommé « ESET PROTECT ». Les produits et services évoluent pour
couvrir de nouveaux marchés et les besoins des clients. Nous avons décidé de renommer notre solution pour
mieux tenir compte des capacités actuelles et nouvelles qu'il comprend.
ESET Full Disk Encryption pour macOS
Nous étendons la couverture de la plateforme et ajoutons la gestion filevault (chiffrement natif pour macOS) afin
d'accroître la sécurité des données des organisations. En savoir plus
Fonctionnalité avancée
Certaines des nouvelles fonctionnalités sont axées sur les besoins des grands réseaux, ce qui permet plus de
personnalisation. Elles sont toutes incorporées dans l'interface utilisateur existante.
Journal d’audit
De nouvelles fonctionnalités aident les administrateurs à identifier et à suivre les activités dans ESET PROTECT.
Naviguez facilement pour exécuter des tâches, modifier des politiques, résoudre des détections, ajouter des
utilisateurs ou des ordinateurs et ajuster ou corriger au besoin. En savoir plus
1
Exclure les menaces de pare-feu
Ajout de la possibilité d'exclure les menaces de pare-feu de la liste des détections. En savoir plus
Prise en charge des : ESET Business Account Sites
Vous pouvez maintenant importer la structure complète de votre ESET Business Account y compris la répartition
des licences entre les sites.
Composants et architecture de ESET PROTECT
Pour effectuer un déploiement complet de la gamme de solutions de sécurité ESET, les composants suivants
doivent être installés :
• Serveur ESET PROTECT(contrôle la communication avec les ordinateurs clients)
• Console Web ESET PROTECT (interface utilisateur basée sur un navigateur pour le serveur ESET PROTECT)
• Agent ESET Management (déployé sur les ordinateurs clients, communique avec le serveur ESET
PROTECT)
Les éléments de support suivants sont facultatifs, nous vous recommandons de les installer pour de meilleures
performances de l'application sur le réseau :
• Serveur mandataire HTTP Apache
• RD Sensor (peut détecter les ordinateurs non gérés sur le réseau)
Serveur
ESET PROTECT Server (ESET PROTECT Server) est l'application qui traite toutes les données reçues des clients qui
se connectent au serveur (par l'intermédiaire de l'agent ESET Management).
Agent
L'agent ESET Management est une partie essentielle de ESET PROTECT 8. Les clients ne communiquent pas
directement avec le serveur, mais plutôt, l'agent facilite cette communication. L'agent recueille des informations
sur le client et les envoie au serveur ESET PROTECT. Si le serveur ESET PROTECT envoie une tâche pour le client,
elle est envoyée à l'agent qui l'envoie à son tour au produit ESET Endpoint s'exécutant sur le client.
Console Web
La console Web ESET PROTECT est une interface utilisateur basée sur un navigateur permettant de gérer les
solutions de sécurité d'ESET dans votre environnement. Elle affiche un aperçu de l'état des clients sur votre
réseau. Elle peut être utilisée pour déployer à distance des solutions ESET sur des ordinateurs non gérés. Si vous
choisissez de rendre le serveur Web accessible à partir d'Internet, vous pouvez utiliser ESET PROTECT depuis
pratiquement n'importe quel endroit et n'importe quel périphérique.
Serveur mandataire HTTP Apache
Le mandataire HTTP Apache est un service qui peut être utilisé de pair avec ESET PROTECT 8 pour distribuer des
mises à jour et des progiciels d'installation aux ordinateurs clients. Il agit comme un mandataire transparent, ce
qui signifie qu'il met en cache les fichiers qui ont déjà été téléchargés afin de réduire le trafic Internet sur votre
réseau.
L'utilisation du mandataire HTTP Apache offres les avantages suivants
• Télécharge et met les éléments suivants en cache :
oMises à jour du moteur de détection
oTâches d'activation y compris la communication avec les serveurs d'activation et la mise en cache des
demandes de licence
oDonnées du référentiel ESET PROTECT
2
oMise à jour des composants du produit : le mandataire Apache met en cache et distribue les mises à jour
aux clients des terminaux sur votre réseau.
• Réduit le trafic Internet sur votre réseau.
Capteur de détection d'intrus
Rogue Detection Sensor (RD Sensor) recherche sur votre réseau les ordinateurs non enregistrés dans ESET
PROTECT. Ce composant peut localiser les nouveaux ordinateurs et les ajouter automatiquement à ESET PROTECT.
Avertissement
Rogue Detection Sensor peut mettre jusqu'à 24 heures pour trouver de nouveaux ordinateurs dans
votre réseau.
Les machines nouvellement découvertes sont répertoriées dans un rapport prédéfini, ce qui permet de les affecter
facilement à des groupes statiques spécifiques et de commencer à leur attribuer des tâches.
Exigences système
Avant d'installer ESET PROTECT, vérifiez que le matériel, le système d'exploitation, le réseau et les logiciels
respectent la configuration requise.
Matériel
Le serveur ESET PROTECT doit répondre aux recommandations matérielles indiquées dans le tableau ci-dessous.
L'instance du serveur SQL peut partager des ressources avec le serveur ESET PROTECT afin de maximiser
l'utilisation et minimiser la latence. Exécutez le serveur ESET PROTECT et le serveur de base de données sur une
seule machine pour augmenter les performances de ESET PROTECT.
Nombre de clients Serveur ESET PROTECT + Serveur de base de données
SQL
Cœurs d'UC RAM (Go)
Lecteur de
Disque IOPS2
1
disque
Jusqu'à 1.000
4
4
Simple
500
5.000
8
8
1.000
3
8
16
2.000
10,000
Séparé
50.000
16
32
10.000
100.000
16
32+
20.000
Recommandations concernant les lecteurs de disque
• 1 Lecteur de disque simple / séparé : Nous vous recommandons d'installer la base de données sur un
lecteur séparé pour les systèmes comptant plus de 10 000 clients.
oLes performances d'un serveur SQL sont améliorées si vous placez les fichiers de base de données et de
journal des transactions sur des lecteurs séparés, de préférence des lecteurs SSD physiques séparés.
oUtilisez un lecteur SSD de niveau entreprise avec des IOPS f élevés ou des systèmes hautes
performances.
• 2 IOPS (total des opérations d'entrée/sortie par seconde) - valeur minimale requise.
• 3 Consultez l'exemple de scénario pour un environnement de 10 000 clients.
• Nous recommandons d'avoir environ 0,2 IOPS par client connecté, mais pas moins de 500.
• Vous pouvez vérifier les IOPS de votre lecteur à l'aide de l'outil diskspd; utilisez la commande suivante :
Nombre de clients Commande
Jusqu'à 5.000 clients diskspd.exe -c1000M -b4K -d120 -Sh -r -z -w50 C:\testfile.dat
Plus de 5 000 clients diskspd.exe -c10000M -b4K -d600 -Sh -r -z -w50 C:\testfile.dat
3
• Utilisez des disques à semi-conducteurs (SSD), car ils sont beaucoup plus rapides que les disques durs
standards.
• Une capacité de 100 Go est suffisante quelque soit le nombre de clients. Vous pouvez avoir besoin d'une
capacité plus élevée si vous sauvegardez souvent la base de données.
• N'utilisez pas de lecteur réseau, car ses performances ralentiraient ESET PROTECT.
IMPORTANT
Le lecteur de disque est le facteur critique influençant les performances de ESET PROTECT.
Système d'exploitation
Le tableau ci-dessous présente les systèmes d'exploitation pris en charge par chaque composant d'ESET PROTECT
pour les petites et moyennes entreprises. Voir aussi la liste complète des systèmes d'exploitation pris en
charge.
Système d’exploitation
Serveur
Windows Server 2008 R2 x64 SP1 avec KB4474419 ou
KB4490628 installé
Windows Server 2008 R2 CORE x64 avec KB4474419 ou
KB4490628 installé
Windows Server 2008 SP2 (x86 et x64) avec KB4493730
et KB4039648 installé
Windows Storage Server 2008 R2 x64 avec KB4474419
ou KB4490628 installé
Agent
✔
Capteur RD
✔
✔
✔
✔
✔
✔
✔
Windows Server 2012 x64
Windows Server 2012 CORE x64
Windows Server 2012 R2 x64
Windows Server 2012 R2 CORE x64
Windows Storage Server 2012 R2 x64
✔
✔
✔
✔
✔
✔
✔
✔
✔
✔
✔
✔
✔
✔
✔
✔
✔
✔
✔
✔
Windows Server 2016 x64
Windows Storage Server 2016 x64
✔
✔
✔
✔
✔
✔
✔
✔
Windows Server 2019 x64
✔
✔
✔
✔
✔
✔
✔
✔
✔
✔
✔
✔
✔
✔
✔
Serveur
Agent
✔
Capteur RD
✔
MDM
✔
✔
✔
✔
✔*
✔
✔
✔*
Microsoft SBS 2008 x64 SP2 avec KB4493730 et
KB4039648 installé
Microsoft SBS 2011 Standard x64
Microsoft SBS 2011 Essentials x64
Système d’exploitation
Windows 7 x86 SP1 avec les dernières mises à jour de
Windows (au moins KB4474419 et KB4490628)
Windows 7 x64 SP1 avec les dernières mises à jour de
Windows (au moins KB4474419 et KB4490628)
Windows 8 x86
Windows 8 x64
✔*
✔
✔
Windows 8.1 x86
Windows 8.1 x64
✔*
✔
✔
4
MDM
Windows 10 x86
Windows 10 x64 (toutes les versions officielles)
✔*
✔
✔
✔
✔
✔*
* L'installation des composants de ESET PROTECT sur un système d'exploitation client pourrait ne pas être en
accord avec la politique d'octroi de licences de Microsoft. Vérifiez la politique d'octroi des licences de Microsoft ou
consultez votre fournisseur de logiciels pour plus de détails. Dans les petites et moyennes entreprises ou dans les
petits environnements de réseau, nous vous encourageons à envisager une installation de ESET PROTECT sous
Linux ou sur des appareils virtuels là où cela peut se faire.
IMPORTANT
• Systèmes MS Windows plus anciens : Assurez-vous toujours que le plus récent ensemble de
modifications provisoires est installé, en particulier sur les anciens systèmes comme, Server 2003,
2008, Windows XP et Windows Vista.
• Nous ne prenons pas en charge les systèmes d'exploitation illégaux ou piratés.
• À partir du 24 mars 2020, ESET ne prendra plus officiellement en charge ni ne fournira plus de
soutien technique pour ESET PROTECT (Serveur et MDM) installés sur les systèmes d'exploitation
Microsoft Windows suivants : Windows 7, Windows Server 2008 (toutes les versions).
Avertissement
Depuis janvier 2019, les mises à jour publiques de Oracle JAVA SE 8 à des fins professionnelles,
commerciales ou de production nécessitent une licence commerciale. Si vous n'avez pas acheté pas
un abonnement JAVA SE, vous pouvez utiliser ce guide pour passer à une solution gratuite et installer
l'une des éditions de Java prises en charge.
Remarque
Il est possible d'installer VMware Player sous un système d'exploitation d'ordinateur de bureau et de
déployer l'appareil virtuel ESET PROTECT. Vous pouvez exécuter ESET PROTECT sous un système
d'exploitation sans serveur. Vous n'avez pas besoin non plus d'lESXi.
Réseau
Il est essentiel que tant le serveur ESET PROTECT que les ordinateurs clients gérés par ESET PROTECT disposent
d'une connexion Internet fonctionnelle afin qu'ils puissent communiquer avec les référentiels et les serveurs
d'activation d'ESET. Si vous ne souhaitez pas que les clients se connectent directement à Internet, vous pouvez
utiliser un serveur mandataire (pas le même que le mandataire HTTP Apache) pour faciliter la communication avec
votre réseau et Internet.
Les ordinateurs gérés par ESET PROTECT doivent être connectés au même réseau local ou doivent être dans le
même domaine Active Directory que votre serveur ESET PROTECT. Le serveur ESET PROTECT doit être visible par
les ordinateurs clients. De plus, les ordinateurs clients doivent être en mesure de communiquer avec votre serveur
ESET PROTECT pour pouvoir utiliser le déploiement à distance et la fonction de réveil.
Ports utilisés
Si votre réseau est équipé d'un pare-feu, consultez notre liste de ports de communication réseau qui sont utilisés
lorsque ESET PROTECT et ses composants sont installés sur votre infrastructure.
Logiciel
Les exigences suivantes doivent être remplies afin de pouvoir installer le Serveur ESET PROTECT sous Windows :
• Vous devez avoir une licence valide.
• Microsoft .NET Framework 4 doit être installé; vous pouvez l'installer à l'aide de l'assistant d'Ajout de
rôles et de fonctionnalités.
• La console Web de ESET PROTECT requière Java/OpenJDK (64 bits).
5
Avertissement
Depuis janvier 2019, les mises à jour publiques de Oracle JAVA SE 8 à des fins professionnelles,
commerciales ou de production nécessitent une licence commerciale. Si vous n'avez pas acheté pas
un abonnement JAVA SE, vous pouvez utiliser ce guide pour passer à une solution gratuite et installer
l'une des éditions de Java prises en charge.
• ESET PROTECT prend en charge deux types de base de données de serveurs; cependant nous vous
recommandons d'utiliser Microsoft SQL Server Express 2019, qui sont fournis avec ESET PROTECT.
Installation
Les programmes d'installation de ESET PROTECT sont disponibles en différents formats afin de prendre en charge
différentes méthodes d'installation. Il est recommandé d'utiliser le programme d'installation tout-en-un pour les
petits déploiements.
Vous effectuez une mise à niveau à partir d'une version précédente ?
Installation tout-en-un du serveur ESET PROTECT
Le programme d'installation tout-en-un de ESET PROTECT est disponible pour les systèmes d'exploitation Windows
uniquement. Le programme d'installation tout-en-un vous permet d'installer tous les composants de ESET
PROTECT à l'aide de l'assistant d'installation de ESET PROTECT.
1. Ouvrez le paquet d'installation. Sur l'écran d'accueil, utilisez le menu déroulant Langue pour régler les
paramètres de langue. Cliquez sur Suivant pour continuer.
6
2. Sélectionnez Installer et cliquez sur Suivant.
3. Décochez la case à cocher Participer au programme d'amélioration du produit si vous ne souhaitez pas
envoyer des rapports d'erreur et des données de télémétrie à ESET. Si la case est cochée, les données de
télémétrie et les rapports d'erreur seront envoyés à ESET. Après avoir accepté le CLUF, cliquez sur Suivant.
4. Sélectionnez les composants à installer et cliquez sur Suivant.
Microsoft SQL Server Express
• Le ESET PROTECT 8.Le programme d'installation tout-en-un de 0 installe Microsoft SQL Server Express 2019
par défaut. Si vous utilisez une ancienne édition de Windows (Server 2012 ou SBS 2011), Microsoft SQL Server
Express 2014 sera installé par défaut.
• Si vous avez déjà une autre version prise en charge de Microsoft SQL Server ou de MySQL installée, ou si
vous avez l'intention de vous connecter à différents SQL Server, veuillez désélectionner la case en regard de
Microsoft SQL Server Express.
• Nous vous recommandons de ne pas installer SQL Server sur un contrôleur de domaine (par exemple, si vous
utilisez Windows SBS/Essentials). Nous vous recommandons d'installer ESET PROTECT sur un autre serveur ou
bien de ne pas sélectionner le composant SQL Server Express lors de l'installation (vous devez alors utiliser
votre SQL Server ou MySQL existant pour exécuter la base de données de ESET PROTECT).
Ajouter un certificat HTTPS personnalisé pour la console Web
• Sélectionnez cette option si vous souhaitez utiliser un certificat HTTPS personnalisé pour la console Web de
ESET PROTECT.
• Si vous ne sélectionnez pas cette option, un nouveau magasin de stockage de clés est automatiquement
généré pour Tomcat.
Serveur mandataire HTTP Apache
7
IMPORTANT
L'option Mandataire HTTP Apache est destinée uniquement aux réseaux plus petits ou
centralisés, sans clients en itinérance. Si cette option est sélectionnée, les clients seront
configurés par défaut pour la communication par tunnel avec ESET par l'intermédiaire d'un
mandataire installé sur la même machine que le serveur ESET PROTECT. Cette connexion ne
fonctionnera pas s'il n'y a pas de visibilité directe de réseau entre les clients et le serveur ESET
PROTECT.
• L'utilisation du mandataire HTTP permet d'économiser beaucoup de bande passante sur les données
téléchargées à partir d'Internet et d'améliorer la vitesse de téléchargement des mises à jour de produits. Nous
vous recommandons de cocher la case située à côté de Mandataire HTTP Apache si vous allez gérer plus de
37 ordinateurs à partir de ESET PROTECT. Vous pouvez aussi choisir d'installer le mandataire HTTP Apache plus
tard.
• Pour de plus amples renseignements, voir Qu'est ce que le mandataire HTTP Apache? et Différences entre le
mandataire HTTP Apache, l'outil Miroir et une connectivité directe.
• Sélectionnez le Mandataire HTTP Apache pour installer le mandataire HTTP Apache; créez et appliquez
des politiques (nommées Utilisation du mandataire HTTP et appliquez-les au groupe Tous) pour les
produits suivants :
oESET Endpoint pour Windows.
oESET Endpoint pour macOS (OS X) et Linux
oESET Management Agent
oESET File Security pour Windows Server (V6+)
oCache local partagé ESET
La politique active le mandataire HTTP pour les produits concernés. L'hôte mandataire HTTP est défini sur
l'adresse IP locale du serveur ESET PROTECT et le port 3128. L'authentification est désactivée. Vous pouvez
copier ces paramètres sur d'autres politiques si vous devez configurer d'autres produits.
8
5. Si vous avez sélectionné Ajouter un certificat HTTPS personnalisé pour console Web, cliquez sur
Parcourir et sélectionnez un certificat valide(fichier .pfx ou .p12), puis saisissez sa phrase secrète (ou laissez
le champ vide s'il n'y a pas de phrase secrète). Le certificat sera installé sur votre serveur Tomcat et utilisé
pour l'accès à la console Web. Cliquez sur Suivant pour continuer.
6. Si des erreurs sont constatées lors de la vérification des exigences, apportez les correctifs nécessaires.
Assurez-vous que votre système respecte toutes les exigences.
.NET V4 n’est pas installé
9
Installer .NET Framework
Java introuvable/Java (64 bits) détecté
10
Remarque
Si plusieurs versions de Java sont installées sur votre système, nous vous recommandons de
désinstaller les versions plus anciennes de Java (la version la plus ancienne prise en charge est
Java 8) et de ne conserver que la version la plus récente de Java.
Avertissement
Depuis janvier 2019, les mises à jour publiques de Oracle JAVA SE 8 à des fins professionnelles,
commerciales ou de production nécessitent une licence commerciale. Si vous n'avez pas acheté
pas un abonnement JAVA SE, vous pouvez utiliser ce guide pour passer à une solution gratuite et
installer l'une des éditions de Java prises en charge.
a)Pour sélectionner le module Java déjà installé, cliquez sur Sélectionner une installation de Java,
sélectionnez le dossier dans lequel Java est installé (avec un sous dossier bin, par exemple C:\Program
Files\Amazon Corretto\jdk1.8.0_212) et cliquez sur OK. Le programme d’installation vous demande si vous avez
sélectionné un chemin non valide.
b)Cliquez sur Installer pour continuer ou sur Modifier pour modifier le chemin d'installation de Java.
Il n'y a que 32 Mo de libre sur le disque système
• Cette notification pourrait être affichée si l'espace disque disponible est insuffisant sur votre système pour
permettre l'installation de ESET PROTECT.
• Vous devez avoir au moins 4 400 Mo d'espace disque libre pour installer ESET PROTECT et tous ses
composants.
ESET Remote Administrator version 5.x ou ultérieure est installée sur la machine.
La mise à niveau directe n'est pas prise en charge; Voir Migration à partir de ERA 5.x.
7. Lorsque la vérification de la configuration requise est terminée et que votre environnement répond à toutes
les exigences, l'installation démarre. Sachez que l'installation peut prendre plus d'une heure en fonction de
11
votre système et de la configuration du réseau.
Remarque
Lorsque l'installation est en cours, l'assistant d'installation de ESET PROTECT ne répond pas.
8. Si vous choisissez d'installer Microsoft SQL Server Express à l'étape 4, une vérification de connexion de
base de données sera effectuée; vous devez passer à Utilisateur de la console Web et connexion au serveur. Si
vous avez un serveur de base de données existant, vous devrez ensuite entrer les détails de connexion à la
base de données lors de la prochaine étape.
9. Si vous utilisez un SQL Server ou MySQL existant, configurez vos paramètres de connexion en conséquence.
Entrez le nom de votre base de données, le nom de l'hôte, le numéro de port (cette information se trouve
dans le gestionnaire de configuration de Microsoft SQL Server) et les détails du compte de la base de
données (nom d'utilisateur et mot de passe) dans les champs appropriés, puis cliquez sur Suivant. La
connexion à la base de données sera vérifiée. Si vous avez une base données ESET PROTECT existante
(provenant d'une installation ERA/ESMC précédente) sur votre serveur de base de données, cette information
sera détectée. Vous pouvez choisir d'Utiliser une base de données existante et appliquer la mise à
niveau ou de Supprimer la base de données existante et installer la nouvelle version.
Utiliser une instance nommée - Si vous utilisez une base de données MS SQL, vous pouvez également cocher la
case Utiliser une instance nommée. Cela vous permettra d'utiliser une instance de base de données
personnalisée, vous pouvez le définir dans le nom d'hôte indiqué sous la forme HOSTNAME\DB_INSTANCE par
exemple : 192.168.0.10\ESMC7SQL . Pour les bases de données en grappe, utilisez uniquement le nom de groupe.
Si cette option est sélectionnée, vous ne pouvez pas changer le port qui sera utilisé, le système utilisera les ports
par défaut déterminés par Microsoft.
12
Remarque
Lorsque vous cochez la case Utiliser une instance nommée, vous pouvez également connecter le
serveur ESET PROTECT à la base de données MS SQL installée dans une grappe de basculement.
Dans le champ Hôte, entrez le nom de la grappe.
Remarque
Il existe deux options pour entrer les renseignements du compte de la base de données. Vous
pouvez utiliser un compte utilisateur de base de données dédié qui aura accès uniquement à la
base de données ESET PROTECT, ou encore un compte SA (MS SQL) ou un compte racine (MySQL).
Si vous décidez d'utiliser un compte d'utilisateur dédié, vous devez créer ce compte avec des
privilèges spécifiques. Pour de plus amples renseignements, consultez la rubrique Compte
d'utilisateur de base de données dédié. Si vous ne comptez pas utiliser un compte d'utilisateur dédié,
entrez le compte administrateur (SA ou racine).
Si vous avez entré un Compte SA ou un Compte racine dans la fenêtre précédente, cliquez sur Oui pour
continuer à utiliser le compte SA ou Racine comme utilisateur de base de données pour ESET PROTECT.
13
Si vous cliquez sur Non, vous devez sélectionner Créer un nouvel utilisateur (si vous n'en avez pas encore
créé) ou Utiliser l'utilisateur existant (si vous avez un compte utilisateur de base de données dédié comme
mentionné ici).
10. Vous serez alors invité à entrer un mot de passe pour le compte administrateur de la console Web. Ce mot
de passe est important, car vous allez l'utiliser pour vous connecter à la console Web ESET PROTECT. Cliquez
sur Suivant.
14
11. Laissez les champs intacts ou entrer vos informations d'entreprise qui apparaîtront dans les détails de
certificats de l'agent ESET Management et du serveur ESET PROTECT. Si vous choisissez d'entrer un mot de
passe dans le champ Mot de passe de l'autorité, assurez-vous de le retenir. Cliquez sur Suivant.
12. Entrez une clé de licence valide (incluse dans le courriel de nouvel achat que vous avez reçu d'ESET) et
cliquez sur Suivant. Si vous utilisez un authentifiant de licence héritée (un nom d'utilisateur et un mot de
passe), convertissez-les en une clé de licence. Vous pouvez aussi sélectionner Activer plus tard. Si vous
sélectionnez l'option Activer plus tard, consultez le chapitre Activation pour des instructions plus détaillées.
15
13. L'avancement de l'installation sera affichée.
14. Si vous avez choisi d'installerRogue Detection Sensor, vous verrez les fenêtres d'installation du pilote
16
WinPcap. Assurez-vous de cocher la case Démarrer automatiquement le pilote WinPcap au démarrage.
15. Une fois que l'installation est terminée, le message « L'installation des composants de ESET PROTECT a
réussie » s'affiche en plus de l'adresse URL de votre console Web ESET PROTECT. Cliquez sur l'URL pour ouvrir
la Console Web ou cliquez sur Terminer.
Si l'installation n'a pas réussi :
• Examinez les fichiers journaux d'installation dans le paquet d'installation tout-en-un. Le répertoire des
journaux est le même que le répertoire du module d'installation tout-en-un, par exemple :
C:\Users\Administrator\Downloads\x64\logs\
• Voir Dépannage pour des étapes supplémentaires permettant de résoudre votre problème.
Étape post-installation
Après avoir terminé l'installation, vous devriez être capable de :
Connexion à ESET PROTECT Console Web
Sur votre serveur Windows local (la machine qui héberge votre console Web), cliquez sur Démarrer > Tous les
programmes > ESET > ESET PROTECT Console Web - un écran de connexion s'ouvre dans votre navigateur
Web par défaut. Si un avertissement de certificat SSL est affiché, ajoutez l'exception du certificat à votre
navigateur Web.
IMPORTANT
Utilisez un navigateur Web pris en charge pour vous connecter à la console Web ESET PROTECT.
17
Lire les instructions de l'assistant de démarrage
Lorsque vous ouvrez une session sur la console Web de ESET PROTECT pour la première fois, des instructions
s'affichent afin de vous donner un aperçu initial. Cliquez sur Suivant pour passer à l'écran suivant. Dans la
dernière étape, vous pouvez commencer à créer le module d'installation pour votre produit de ESET Endpoint que
vous allez déployer sur les machines cibles. Vous pouvez aussi déployer l'agent et les produits ESET Endpoint plus
tard sur la console Web de ESET PROTECT.
Ajouter les licences
Pour ajouter une nouvelle licence à ESET PROTECT :
1. Allez à Plus > Gestionnaire de licences et cliquez sur Actions > Ajouter des licences.
2. Saisissez ou copiez et collez la clé de licence que vous avez reçue lors de l'achat de votre solution de
sécurité ESET dans le champ Clé de licence.
3. Cliquez sur Ajouter des licences.
Licences d'abonnement
ESET PROTECT prend en charge la gestion des licences d'abonnement. Vous pouvez ajouter une telle licence à
l'aide d'un compte EBA. Vous pouvez vérifier la validité de votre abonnement dans Gestion des licences dans la
colonne Validité ou dans la section Ordinateurs; vous devez cliquer sur un ordinateur et sélectionner Détails de
l'ordinateur. Il n'est pas possible de créer un fichier de licence hors connexion à partir d'une licence
d'abonnement.
Configuration SMTP (facultatif)
Pour configurer une connexion de serveur SMTP :
1. Accédez à Plus > Paramètres serveur > Paramètres avancés.
2. Dans la section Serveur SMTP, remplissez les champs appropriés.
18
Toutes les notifications seront envoyées par ce serveur SMTP.
Structure de ESET PROTECT
Pour gérer les réseaux de petite et de moyenne tailles (1.000 clients ou moins), une seule machine sur laquelle le
serveur ESET PROTECT et tous ses composants (serveur Web fourni, base de données, etc) sont installés est
généralement suffisante. Vous pouvez voir cela comme un simple serveur ou une installation indépendante. Tous
les clients gérés sont connectés directement au serveur ESET PROTECT par l'intermédiaire de l'agent ESET
Management. L'administrateur peut se connecter à la console Web ESET PROTECTà partir de n'importe quel
ordinateur du réseau en utilisant un navigateur Web ou exécuter la console Web directement à partir du serveur
ESET PROTECT.
Groupes
Les groupes vous permettent de garder les points d'extrémité organisés sur votre réseau de sorte que vous pouvez
leur attribuer systématiquement des politiques.
• Vous pouvez sélectionner manuellement les points d'extrémité qui appartiennent à un groupe statique. Les
groupes dynamiques sont basés sur un modèle et incluent automatiquement les points d'extrémité qui
répondent aux critères établis dans votre modèle.
• Les articles de la Base de connaissances sont offerts pour vous aider à ajouter des ordinateurs aux groupes
statiques, créer de nouveaux modèles de groupe dynamique et attribuer une politique à un groupe.
• Pour obtenir des informations supplémentaires sur les groupes, consultez les sujets du Guide
d'administration de ESET PROTECT tels que Utiliser ESET PROTECT et Groupes.
19
Certificats
Certificat - Les certificats sont utilisés pour identifier les ordinateurs sur votre réseau, ce qui permet une
communication sécurisée entre votre serveur ESET PROTECT et les clients, ainsi que pour établir une connexion
sécurisée avec la console Web ESET PROTECT.
Remarque
Pour vous assurer que tous les composants peuvent communiquer correctement, tous les Certificats
homologues doivent être valides et signés pour la même Autorité de certification.
Autorité de certification (CA) - Une autorité de certification est utilisée pour légitimer les certificats distribués
par votre réseau. Dans un environnement d'entreprise, une clé publique peut être utilisée pour associer
automatiquement le logiciel client avec le serveur ESET PROTECT afin de permettre l'installation à distance des
produits ESET.
Pour plus d'informations sur les certificats et l'autorité de certification, lisez l'aide en ligne.
Déploiement
Après avoir réussi l'installation de ESET PROTECT, il est nécessaire de déployer l'agent ESET Management et les
produits ESET Endpoint vers les ordinateurs sur le réseau.
Voici les étapes de déploiement :
I. Créer le module de déploiement
II. Installer le module de déploiement
Pour les réseaux plus importants, nous vous recommandons d'utiliser l'outil ESET Remote Deployment Tool.
Création du module de déploiement
La procédure de création d'un paquet d'installation tout-en-un (comprenant l'agent ESET Management et un
produit ESET) est similaire à celle de l'assistant de démarrage. Cependant, le programme d'installation tout-en-un
offre des options de configuration avancées.
IMPORTANT
Le paquet d'installation est un fichier .exe valide pour les systèmes Microsoft Windows
uniquement.
Cliquez sur Autres options de déploiement dans la section Liens rapides de la barre de menus. Dans la
fenêtre Agent de déploiement, cliquez sur Créer le programme d'installation sous Créer le programme
d'installation tout-en-un (Windows uniquement). La fenêtre Créer le programme d'installation tout-enun s'ouvre.
General
Décochez la case à cocher Participer au programme d'amélioration du produit si vous ne souhaitez pas
envoyer des rapports d'erreur et des données de télémétrie à ESET. Si la case est cochée, les données de
télémétrie et les rapports d'erreur seront envoyés à ESET.
Contenu du paquet : cochez la ou les cases parmi les options suivantes :
• Agent de gestion : Inclure uniquement l'agent ESET Management. Sélectionnez cette option si vous
souhaitez installer ultérieurement le produit de sécurité ESET sur l'ordinateur client ou si un produit de
20
sécurité ESET est déjà installé sur l'ordinateur client.
• Produit de sécurité : Inclure le produit de sécurité ESET avec l'agent ESET Management. Sélectionnez
cette option si aucun produit de sécurité ESET n'est installé sur l'ordinateur client et que vous souhaitez
l'installer avec l'agent ESET Management.
• Chiffrement de disque complet - l'option de chiffrement n'est visible qu'avec une licence ESET Full Disk
Encryption.
Produit de sécurité
• Licence (facultatif) - vous pouvez ajouter une licence à l'aide de l'une des méthodes décrites dans la
section Gestion des licences. Si des licences figurent déjà dans Gestion de licences, sélectionnez la licence
qui sera utilisée pour activer le produit de sécurité ESET pendant l'installation. Si vous ne choisissez pas de
licence, vous pouvez créer un programme d'installation sans et activer le produit ultérieurement. L'ajout ou la
suppression d'une licence ne peuvent être effectués que par un administrateur dont le groupe d'accueil est
défini sur Tous et qui possède l'autorisation Écrire sur les licences contenues dans ce groupe.
• Produit : sélectionnez un produit de sécurité ESET qui sera installé avec l'agent ESET Management.
Remarque
Si aucun fichier d'installation de produit n'est visible, vérifiez que le référentiel est défini sur
AUTOSELECT. Pour plus d'informations, reportez-vous à la section Paramètres avancés de
Paramètres du serveur.
• Langue : Sélectionnez la version linguistique du programme d'installation du produit de sécurité ESET.
• Vous pouvez également sélectionner une politique à appliquer au produit de sécurité ESET au cours de
son installation.
• Paramètres de protection : cochez la case en regard d'un paramètre pour l'activer pour le programme
d'installation :
oLe système de rétroaction ESET LiveGrid
oDétection des applications potentiellement indésirables : pour en savoir plus, consultez notre
article de la base de connaissance.
oNe pas définir les paramètres de protection pour le moment : cochez cette case si vous ne
souhaitez pas définir ces paramètres de protection pour le programme d'installation et que vous souhaitez
les définir ultérieurement à l'aide d'une politique.
• Cochez la case J'accepte les termes du Contrat de licence de l'utilisateur final de l'application et
j'accepte la politique de confidentialité. Pour plus d'informations, reportez-vous au CLUF.
Certificat
Un certificat homologue et une autorité de certification de ESET PROTECT sont choisis automatiquement sur la
base des certificats disponibles. Si vous souhaitez utiliser un autre certificat que celui sélectionné
automatiquement, cliquez sur certificat ESET PROTECT pour afficher la liste des certificats disponibles, puis
sélectionnez celui que vous souhaitez utiliser. Si vous souhaitez utiliser votre propre certificat personnalisé,
cliquez sur la case d’option et chargez un fichier de certificat .pfx. Pour plus d’informations, consultez les
certificats personnalisés ESET PROTECT.
Saisissez votre phrase secrète de certificat si nécessaire, par exemple, si vous avez spécifié la phrase secrète
lors de l'installation de ESET PROTECT, ou si vous utilisez un certificat personnalisé avec une phrase secrète. Sinon,
laissez le champ Phrase secrète de certificat vide.
Avertissement
La phrase secrète du certificat ne doit pas contenir les caractères suivants : " \ Ces caractères
provoquent une erreur critique lors de l'initialisation de l'agent.
IMPORTANT
Sachez qu'il est possible d'extraire la phrase secrète du certificat, car elle est incorporée dans le
fichier .exe.
21
Avancé
Dans cette section, vous pouvez personnaliser le paquet d'installation tout-en-un :
• Vous pouvez éventuellement modifier le nom et saisir une description du paquet d'installation.
• Cliquez sur Sélectionner les balises pour attribuer des balises.
• Groupe parent (facultatif) : sélectionnez le groupe parent dans lequel l'ordinateur sera placé après
l'installation. Vous pouvez sélectionner un groupe statique existant ou créer un nouveau groupe statique
auquel le périphérique sera affecté après le déploiement du programme d'installation.
• ESET AV Remover : cochez la case pour désinstaller ou supprimer complètement les autres programmes
antivirus du périphérique cible.
• Configuration initiale (facultatif) : Utilisez cette option si vous souhaitez appliquer une politique de
configuration à l'agent ESET Management. Cliquez sur Sélectionner sous Configuration de l'agent
(facultatif) et choisissez une des politiques disponibles. Si aucune des politiques prédéfinies ne convient,
vous pouvez créer une nouvelle politique ou personnaliser les politiques existantes.
• Nom d'hôte (facultatif) - Entrez le nom d'hôte du serveur ESET PROTECT ou son adresse IP. Si
nécessaire, vous pouvez spécifier le numéro de port (le port par défaut est 2222).
• Cochez la case Activer les paramètres du mandataire HTTP et spécifiez les paramètres du mandataire
(hôte, port, nom d'utilisateur et mot de passe) pour configurer la connexion de l'agent ESET
Management au mandataire afin d'activer le transfert de communication entre l'agent ESET Management et
le serveur ESET PROTECT. Le champ Hôte est l'adresse de l'ordinateur sur lequel le mandataire HTTP est en
cours d'exécution. Le mandataire HTTP utilise le port 3128 par défaut. Vous pouvez définir un autre port si
nécessaire. Assurez-vous que le même port est utilisé dans la configuration du mandataire HTTP.
IMPORTANT
Le protocole de communication entre l'agent et ESET PROTECT le serveur ne prend pas en charge
l'authentification. Toute solution mandataire servant à transmettre les communications de l'agent au
serveur ESET PROTECT et nécessitant une authentification ne fonctionnera pas.
Si vous choisissez d'utiliser un autre port que celui par défaut pour la console Web ou l'agent, vous
devrez peut être modifier le pare-feu. Sinon, l'installation peut échouer.
Activez Utiliser une connexion directe si le mandataire HTTP n'est pas disponible si vous souhaitez
autoriser cette option de secours.
• Cliquez sur Terminer. Les fichiers du paquet d'installation tout-en-un seront générés pour les systèmes
d'exploitation 32 bits et 64 bits. Cliquez sur la version souhaitée pour commencer à la télécharger. Une fois le
téléchargement terminé, vous serez invité à choisir l'emplacement où le fichier sera stocké (par exemple,
PROTECT_Installer_x86_en_US.exe ou PROTECT_Installer_x64_en_US.exe). Cliquez sur Enregistrer le fichier.
Exécutez le progiciel d'installation sur un ordinateur client. Cela installera l'agent ESET Management et le produit
de sécurité ESET sur le périphérique, puis connectera ce dernier à ESET PROTECT. Pour obtenir des instructions
détaillées, reportez-vous à l'assistant d'installation.
installation de l'ensemble de déploiement
Vous pouvez créer ce paquet d'installation dans ESET PROTECT.
22
Informations importantes
• Le paquet d'installation est fourni sous la forme d'un fichier .exe et n'est valide que pour les
systèmes d'exploitation Windows.
• Si le programme d'installation est exécuté sur un ordinateur client sur lequel le produit ESET
Security ou l'agent ESET Management est déjà installé, le produit et l'agent seront mis à niveau vers
la version du programme d'installation.
• Vous devez exécuter le programme d'installation à l'aide du compte Administrateur intégré ou
d'un compte administrateur de domaine (si le compte Administrateur intégré est désactivé).
Tout autre utilisateur, même s'il est membre du groupe Administrateurs, n'aura pas les droits d'accès
suffisants. Par conséquent, vous devez utiliser le compte Administrateur intégré, car l'installation ne
pourra pas réussir si vous utilisez un autre compte d'utilisateur que le compte Administrateur local
ou Administrateur de domaine.
Remarque
Si vous souhaitez effectuer l’installation sans afficher de boîte de dialogue, suivez les instructions sur
l’installation silencieuse.
Processus d'installation
1. Exécutez le paquet d'installation. Cochez la case appropriée si vous souhaitez supprimer ou désinstaller un
logiciel antivirus tiers en cours d'exécution ou installé sur votre ordinateur (cette case à cocher est disponible
uniquement si vous avez choisi d'inclure ESET AV Remover lors de la création du paquet d'installation).
Cliquez sur Continuer. Si vous n'utilisez aucune autre application de sécurité sur votre ordinateur local, cliquez
sur Continuer et allez à l'étape 5.
2. ESET AV Remover : cochez la case pour désinstaller ou supprimer complètement les autres programmes
antivirus du périphérique cible.
3. Après avoir analysé les applications installées, cochez la case en regard des applications à supprimer, puis
cliquez sur Supprimer. Consultez cet article de la base de connaissances sur ESET AV Remover pour obtenir
plus de détails.
4. Une fois que vous avez terminé d'utiliser ESET AV Remover ou si vous n'avez supprimé aucune application,
23
cliquez sur Continuer l'installation.
5. Paramètres de protection : cochez la case en regard d'un paramètre pour l'activer pour le programme
d'installation :
oLe système de rétroaction ESET LiveGrid
oDétection des applications potentiellement indésirables : pour en savoir plus, consultez notre
article de la base de connaissance.
oNe pas définir les paramètres de protection pour le moment : cochez cette case si vous ne
souhaitez pas définir ces paramètres de protection pour le programme d'installation et que vous souhaitez
les définir ultérieurement à l'aide d'une politique.
6. Cliquez sur Continuer.
7. Une fois l'installation terminée, cliquez sur Terminé. Le produit ESET Security s'ouvrira automatiquement.
Vous pouvez vérifier le journal d'état
(C:\ProgramData\ESET\RemoteAdministrator\Agent\EraAgentApplicationData\Logs\status.html, cet
emplacement est masqué par défaut) sur l'ordinateur client pour vous assurer que l'agent ESET Management
fonctionne correctement. Si vous rencontrez des problèmes avec l'agent (par exemple, il ne se connecte pas au
serveur ESET PROTECT), consultez la rubrique Dépannage.
Remarque
Si une erreur s’est produite lors de l’installation, reportez-vous à la section Dépannage pour
découvrir les erreurs d’installation les plus courantes.
Autres méthodes de déploiement
Il existe plusieurs façons de déployer l'agent ESET Management et les produits ESET Endpoint. Vous pouvez les
déployer séparément.
Méthodes de déploiement de l'agent ESET Management
• utilisation de la méthode Agent Live Installer
• utilisation à distance de GPO ou SCCM,
24
• utilisation locale de l'installation assistée par le serveur ou de l'installation hors ligne
Méthodes de déploiement des produits ESET Endpoint
Après le déploiement de l'agent ESET Management, vous pouvez installer les produits ESET Endpoint directement à
partir de ESET PROTECT :
• en utilisant une tâche d'installation de logiciel
• localement, en utilisant une installation de produit ESET standard
Outil de déploiement à distance d’ESET
L'outil de déploiement ESET Remote Deployment Tool permet de distribuer de manière efficace le progiciel
d'installation créé par ESET PROTECT afin de déployer l'agent ESET Management et les produits de sécurité ESET à
distance sur les ordinateurs connectés à un réseau.
L'outil ESET Remote Deployment Tool est proposé gratuitement sur le site Web d'ESET sous la forme d'un
composant ESET PROTECT autonome. L'outil de déploiement est principalement destiné à des déploiements sur
des réseaux de petite taille ou de taille moyenne et s'exécute sous des privilèges d'administrateur.
Remarque
L'outil ESET Remote Deployment Tool est dédié au déploiement de l'agent ESET Management sur des
ordinateurs clients dotés de systèmes d'exploitation Microsoft Windows pris en charge.
IMPORTANT
Pour les déploiements à distance, vérifiez que tous les ordinateurs clients disposent d'une connexion
Internet.
Les conditions préalables suivantes doivent être remplies pour utiliser l'outil ESET Remote Deployment sur
WIndows :
• Le serveur ESET PROTECT et la console Web ESET PROTECT doivent être installés (sur un ordinateur
serveur).
• Les ports appropriés doivent être ouverts. Vérifiez les ports utilisés pour le déploiement à distance de
l'agent ESET Management vers un ordinateur cible avec le système d'exploitation Windows.
• Les noms des programmes d'installation doivent contenir la chaine "x86" ou "x64". Sinon, le déploiement
ne fonctionnera pas.
• Un programme d'installation en ensemble (tout-en-un) doit être créé et téléchargé sur votre disque local.
• Il est nécessaire d'avoir un programme d'installation tout-en-un.
Remarque
Le déploiement peut échouer pour plusieurs raisons. En cas de problème de déploiement, lisez le
chapitre Dépannage ou consultez les exemples de scénario de déploiement d'agent ESET
Management.
Pour déployer des agents ESET Management sur des ordinateurs clients, suivez ces étapes :
1. Téléchargez l'outil ESET Remote Deployment Tool à partir du site Web d'ESET.
2. Assurez-vous que toutes les exigences sont respectées.
3. Exécutez l'outil ESET Remote Deployment sur l'ordinateur client.
4. Sélectionnez Ajouter les ordinateurs manuellement. Vous devrez entrer la liste des noms d'hôte ou des
adresses IP manuellement.
5. Entrez les noms d'hôte ou les adresses IP, puis cliquez sur Suivant. Chaque adresse IP ou nom d'hôte doit se
trouver sur une nouvelle ligne.
25
IMPORTANT
Assurez-vous que tous les ordinateurs sélectionnés ont la même plateforme (système d'exploitation
64 bits ou 32 bits).
6. Les ordinateurs sélectionnés pour le déploiement à distance seront affichés. Assurez-vous que tous les
ordinateurs sont ajoutés, puis cliquez sur Suivant.
7. Cliquez sur Naviguer et sélectionnez le programme d'installation que vous avez créé dans la console Web de
ESET PROTECT ou ESET PROTECT Cloud. Vous pouvez également choisir d'utiliser le paquet d'installation
hors ligne ESET (fichier .dat) créé depuis le programme d'installation ESET PROTECT Live Installer. Si vous
n'avez pas d'autres applications de sécurité installées sur votre ordinateur local, décochez la case à côté de
Utiliser ESET AV Remover. ESET AV Remover peut supprimer certaines applications.
8. Saisissez les informations d'identification de connexion pour les ordinateurs cibles. Si les ordinateurs font
partie d'un domaine, entrez les informations d'identification d'administrateur du domaine. Si vous vous
connectez avec les informations d'identification d'administrateur du domaine, vous devez désactiver
l'UAC à distance sur les ordinateurs cibles. Vous pouvez aussi cocher la case à côté de Utiliser les
informations d'identification utilisateur actuelles et les informations de connexion seront remplies
automatiquement.
9. La méthode de déploiement est utilisée pour exécuter des programmes sur des machines distantes. La
méthode intégrée est un paramètre par défaut qui prend en charge les messages d'erreur Windows. PsExec
est un outil tiers et est une alternative à la méthode intégrée. Sélectionnez l'une de ces options et cliquez sur
Suivant.
IMPORTANT
Si vous avez sélectionné PsExec, le déploiement échouera, car l'outil ne peut pas accepter le CLUF
de PsExec. Pour un déploiement réussi, ouvrez la ligne de commande et exécutez la commande
PsExec manuellement.
10. Une fois que l'installation a démarré, « Réussie » s'affiche. Cliquez sur Terminer pour terminer le
déploiement. Si le déploiement échoue, vous pouvez exporter une liste d'ordinateurs sur lesquels il y a eu
26
échec. Cliquez sur Naviguer à côté du champ Exporter les ordinateurs ayant échoué, sélectionnez un
fichier .txt dans lequel vous désirez enregistrer la liste, puis cliquez sur Exporter les ordinateurs ayant
échoué.
Vous pouvez consulter le journal d'état sur la machine cliente à l'emplacement
C:\ProgramData\ESET\RemoteAdministrator\Agent\Logs\status.html pour vous assurer que l'agent ESET
Management fonctionne correctement.
Autres méthodes de déploiement des agents ESET Management
Agents par l'outil ESET Remote Deployment Tool
• Active Directory - Vous devrez fournir les informations d'identification d'Active Directory Cette option inclut
une exportation de la structure Active Directory pour une importation ultérieure dans ESET PROTECT.
• Analyser le réseau - Vous devrez fournir des plages IP pour analyser les ordinateurs du réseau.
• Importer la liste - Vous devrez fournir la liste des noms d'hôte ou des adresses IP.
Dépannage
Remarque
Le déploiement peut échouer pour plusieurs raisons. En cas de problème de déploiement, lisez le
chapitre Dépannage ou consultez les exemples de scénario de déploiement d'agent ESET
Management.
Étapes suivantes
Une fois que le serveur ESET PROTECT est installé sur votre serveur et que les solutions pour terminaux d'ESET le
sont sur les clients, vous êtes prêt à gérer votre réseau :
• Tableau de bord
• Ordinateurs et groupes
• Détections et quarantaine
• Rapports
• Tâches, notifications, politiques
Voir la rubrique appropriée dans le Guide de l'administrateur pour plus d'information sur ce que vous pouvez faire
avec votre produit ESET Endpoint.
Tableau de bord
Tableau de bord est l'écran par défaut qui s'affiche lorsque l'utilisateur se connecte à la console Web ESET
PROTECT pour la première fois. Il affiche les rapports prédéfinis de votre réseau. Vous pouvez basculer entre les
tableaux de bord en utilisant les onglets dans la barre de menu du haut. Chaque tableau de bord se compose de
plusieurs rapports.
27
Pour personnaliser vos tableaux de bord (à l'exception de Aperçu de l’état et Aperçu de la sécurité), vous
pouvez ajouter des rapports, les modifier, les redimensionner, les déplacer et les réarranger. Grâce à cette
flexibilité, vous pouvez créer un aperçu complet de ESET PROTECT et de ses éléments (clients, groupes, tâches,
politiques, utilisateurs, compétences, etc.).
Les tableaux de bord suivants sont préconfigurés dans ESET PROTECT :
• Vue d'ensemble - Fenêtre du tableau de bord de base avec les informations clés sur votre réseau ESET
PROTECT. Ce tableau de bord ne peut pas être modifié.
• Aperçu de la sécurité - Ce tableau de bord fournit une vue d'ensemble des menaces non résolues
détectées ou signalées au cours des sept derniers jours, y compris leur gravité, leur méthode de détection,
l'état de leur résolution et les 10 principaux ordinateurs ou utilisateurs ayant des incidents.
• Ordinateur - Ce tableau de bord vous donne un aperçu des machines clientes - leur état de protection,
leurs systèmes d'exploitation, leurs mises à jour, etc.
• État des performances du serveur - Dans ce tableau de bord, vous pouvez voir les informations sur le
serveur ESET PROTECT, la charge du serveur, les clients ayant des problèmes, la charge du processeur, les
connexions à la base de données, etc.
• Détections de antivirus - Dans ce tableau de bord, vous pouvez voir les rapports du module antivirus des
produits de sécurité des clients, les menaces actives, les menaces au cours des 7/30 derniers jours et ainsi de
suite.
• Détections du pare-feu - Les événements de pare-feu des clients connectés, en fonction de leur gravité,
du moment où ils sont signalés, etc.
• Applications ESET - Ce tableau de bord vous permet de voir les renseignements sur les applications ESET
installées.
• Dynamic Threat Defense : Si vous utilisez ESET Dynamic Threat Defense, vous pouvez trouver ici un
aperçu des rapports ESET Dynamic Threat Defense.
Ordinateurs et groupes
Groupes statiques et dynamiques
Tous les périphériques mobiles et les ordinateurs se trouvent dans un groupe statique. Les groupes statiques sont
utilisés pour organiser les ordinateurs et les objets dans une hiérarchie et définir les droits d'accès. Chaque
ordinateur appartient à un groupe statique, pas plus.
28
Les groupes dynamiques peuvent être vus comme des filtres personnalisés où l'on peut définir des règles pour
filtrer les ordinateurs en conséquence. Un ordinateur peut appartenir à plusieurs groupes dynamiques à la fois, ou
à aucun.
Utilisateurs et autorisations
Les groupes statiques jouent un rôle important dans le modèle de sécurité de ESET PROTECT. Chaque objet
(ordinateur, tâche, politique, rapport, notification) est contenu dans un groupe statique. L'accès à chaque objet est
déterminé par un ensemble d'autorisation attribué à l'utilisateur.
Remarque
Lors d'une nouvelle installation ESET PROTECT, le seul compte est celui de l'administrateur
(utilisateur natif avec comme groupe d'accueil Tous).
Ordinateurs
Tous les ordinateurs clients que ESET PROTECT peut joindre sont affichés ici et organisés par groupes. En cliquant
sur un groupe dans la liste (à gauche) les membres (clients) de ce groupe s'affichent dans le volet de droite. Vous
pouvez filtrer les clients (ordinateurs) en utilisant les filtres en haut de la page. Cliquez sur Ajouter un filtre pour
afficher les critères de filtrage disponibles. Il existe aussi des filtres prédéfinis qui sont rapidement accessibles.
Vous pouvez utiliser les icônes d'état pour filtrer les clients par gravité des problèmes détectés (rouge pour les
erreurs, jaune pour les avertissements, vert pour les remarques et grispour les ordinateurs non gérés). L'icône
d'état représente l'état actuel d'un ordinateur client en particulier et la solution ESET qui y est installée. Vous
pouvez masquer ou afficher les icônes d'état de gravité différente afin d'évaluer différents clients sur votre réseau
en fonction de leur état. Par exemple, pour voir uniquement les ordinateurs avec des avertissements, ne laissez
affichée que l'icône jaune (les autres icônes doivent être masquées). Pour afficher à la fois les avertissements et
les erreurs, laissez les icônes d'état rouge et jaune affichées. En plus d'afficher et de masquer les états, vous
pouvez utiliser les réglages suivants pour personnaliser l'écran Ordinateurs :
• Afficher Sous-groupes - Cochez cette case pour afficher les sous-groupes du groupe actuellement
sélectionné.
• Les clients non gérés, les ordinateurs sur le réseau qui n'ont pas d'agent ESET Management sont indiqués
par l'icône suivante
dans la colonne d'état.
• En utilisant le menu déroulant en dessous des filtres, vous pouvez limiter la liste des clients affichés
(ordinateurs). Cliquez sur Ajouter Filtrer > Catégorie de produit et sélectionnez l'une des catégories
disponibles :
oTous les appareils affichera tous les ordinateurs clients sans filtrage. Vous pouvez utiliser une
combinaison de toutes les options de filtrage ci-dessus pour réduire l'affichage.
oProtégé par ESET - affiche les clients protégés par un produit ESET.
oESET PROTECT - affiche les composants individuels de ESET PROTECT comme l'agent, RD Sensor, le
mandataire, etc.
oAutre - lorsque vous sélectionnez Shared Local Cache, Virtual Security Appliance, ou Enterprise
Inspector, seuls les clients concernés sont affichés.
Remarque
Si vous n'êtes pas en mesure de trouver un ordinateur donné dans la liste, mais que vous savez qu'il
se trouve dans votre infrastructure ESET PROTECT, désactivez tous les filtres. Vous pouvez
également cliquer sur l'en-tête d'une colonne pour trier les ordinateurs à l'aide de cet attribut.
29
Vous pouvez utiliser le menu contextuel (icône
pour sélectionner d'autres actions disponibles.
) pour créer de nouveaux groupes ou de nouvelles tâches ou
En cliquant sur le bouton Actions, vous pouvez exécuter plusieurs actions. Vous pouvez ajouter de nouveaux
ordinateurs manuellement, afficher les détails d'un ordinateur sélectionné, déplacer le ou les ordinateurs
sélectionnés vers un autre groupe, etc.
Détections et quarantaine
Détections
Pour accéder aux rapports de détection, cliquez sur Détections dans le menu de la console Web à gauche. La
section Détections donne un aperçu des détections trouvées sur les ordinateurs de votre réseau. Vous pouvez
parcourir les groupes et consulter les détections sur les membres d'un groupe donné. L'affichage peut être filtré,
mais par défaut, tous les types de détections au cours des sept derniers jours sont affichées. Les détections
peuvent maintenant être Marquées comme résolues dans la section Détections ou dans les détails d'un client
précis.
30
Bouclier contre les rançongiciels
Les produits d'entreprise ESET version 7 et les versions plus récentes comprennent un bouclier antirançongiciel.
Cette nouvelle fonction de sécurité fait partie de HIPS et protège les ordinateurs contre les rançongiciels. Lorsqu'un
rançongiciel est détecté sur un ordinateur client, vous pouvez afficher les détails de la détection dans la console
Web de ESET PROTECT sous Détections. Pour filtrer uniquement les détections de rançongiciels, cliquez sur
Ajouter un filtre > Analyseur > Analyseur anti-rançongiciel. Pour plus d'informations sur le bouclier contre
les rançongiciels, consultez le glossaire d'ESET.
Vous pouvez configurer à distance la protection contre les rançongiciels dans la console Web de ESET
PROTECT à l'aide des configurations de politique pour votre produit ESET Business :
• Activer la protection antirançongiciels : le produit ESET Business bloque toutes les applications
suspectes qui se comportent comme un rançongiciel.
• Activer le mode d'audit : lorsque vous activez le mode d'audit, les détections potentielles identifiées par
le bouclier contre les rançongiciels ne sont pas bloquées, mais signalées dans la console Web de ESET
PROTECT. L'administrateur peut décider de bloquer la détection potentielle signalée ou de l'exclure en
sélectionnant Créer une exclusion. Cette configuration de politique n'est disponible que par la console Web
de ESET PROTECT.
IMPORTANT
Par défaut, la protection antirançongiciels bloque toutes les applications ayant un comportement de
rançongiciel potentiel, y compris les applications légitimes. Il est recommandé d'activer le mode
Audit pendant une courte période sur un nouvel ordinateur géré, pour que vous puissiez exclure les
applications légitimes signalées comme des rançongiciels en raison de leur comportement (faux
positifs). Il est déconseillé d'utiliser le mode Audit de manière permanente, car les rançongiciels ne
sont pas automatiquement bloqués sur des ordinateurs gérés lorsque ce mode est activé.
Quarantaine
Vous pouvez accéder à la section Quarantaine dans la console Web sous Plus > Quarantaine. Cette section
31
affiche tous les fichiers mis en quarantaine sur les périphériques clients. Les fichiers doivent être mis en
quarantaine s'ils ne peuvent pas être nettoyés, s'il est risqué ou déconseillé de les supprimer ou s'ils sont détectés
par erreur par un produit ESET.
Rapports
Les rapports vous permettent d'accéder et de filtrer les données de la base de données d'une manière pratique.
Les rapports sont divisés en catégories, chaque catégorie inclut une courte description. Pour accéder aux rapports,
cliquez sur Rapports dans le menu de la console Web à gauche, sélectionnez le modèle de rapport (une tuile avec
une description, une action) dont vous souhaitez consulter le rapport et cliquez sur l'icône de la roue dentée >
Générer maintenant. Consultez cet article de notre Base de connaissances pour obtenir des instructions pas à
pas permettant de configurer des rapports automatisés ESET PROTECT.
Remarque
Par défaut, tous les modèles de rapport sont uniquement accessibles à l'administrateur. Les autres
utilisateurs ne peuvent pas les voir ou les utiliser, à moins qu'ils ne reçoivent une autorisation
suffisante (ou à moins que les modèles ne soient déplacés vers un autre emplacement).
Tâches, notifications, politiques
Le menu situé sur le côté gauche de la console Web contient des outils que les administrateurs peuvent utiliser
pour gérer les solutions de sécurité client, ainsi que les paramètres de ESET PROTECT. Vous pouvez utiliser les
outils sous Plus pour configurer votre environnement de réseau et minimiser les besoins de maintenance. En
outre, vous pouvez configurer les notifications et les tableaux de bord qui vous tiendront au courant de l'état de
votre réseau.
Tâches
Les tâches vous permettent d'attribuer des procédures spécifiques à des clients individuels ou à des groupes de
clients.
Les tâches peuvent être créées à partir des menus contextuels dans le volet Ordinateurs en plus de l'écran des
tâches dans la section Tâches. Pour voir l'état des tâches exécutées, il est important que vous accédiez à Tâches
32
pour voir si l'exécution des tâches a réussie.
La section Tâches du guide d'administration de ESET PROTECT contient des information sur la façon de créer,
d'attribuer et de planifier de nouvelles tâches. Dans la Base de connaissances vous trouverez des exemples de
procédure permettant de configurer les tâches comme Synchronisation Active Directory, Appel de réactivation et
Enregistrement de l'agent.
Notifications
Vous pouvez configurer des notifications automatiques basées sur des événements précis tels que les détections
signalées, les terminaux obsolètes et plus encore. Pour que les notifications fonctionnent correctement, SMTP doit
être configuré correctement et l'adresse pour chaque notification doit être définie dans ESET PROTECT. Consultez
la section Notifications du guide d'administration de ESET PROTECT ou notre article de la Base de connaissance
pour plus d'information au sujet de la configuration et de la gestion des notifications.
Politiques
Les politiques sont des ensembles de règles appliquées sur différents produits ESET ou sur le système
d'exploitation installé sur l'ordinateur client. Les politiques sont utilisées pour gérer vos ordinateurs clients et
peuvent être consultées dans la console Web de ESET PROTECT sous Politiques. Consultez la section Politiques du
Guide de l'administrateur de ESET PROTECT pour en savoir plus sur la façon de gérer les politiques et pour voir des
exemples réels d'utilisation des politiques.
Suivez les étapes de l'article de notre Base de connaissances pour créer une nouvelle politique et l'attribuer à un
groupe.
Aide et assistance
ESET travaille constamment pour mettre à jour et améliorer ESET PROTECT et les produits ESET Endpoint.
• La Base de connaissances d'ESET est un référentiel interrogeable d'articles d'assistance technique conçu
pour vous aider à résoudre des problèmes et pour répondre à des questions
33
• Le Forum des utilisateurs d'ESET est surveillé par le personnel d'ESET et permet aux utilisateurs de
produits ESET de faire part des problèmes qu'ils rencontrent et de trouver des solutions
• La chaîne vidéo de la Base de connaissances ESET contient des vidéos d'étapes à suivre pour les
procédures communes aux produits ESET
• Visitez les rubriques Nouvelles et assistance ESET et Avis aux clients pour obtenir les dernières nouvelles
sur les fonctionnalités et les mises à jour des produits ESET
• Vous pouvez ouvrir un dossier auprès du service d'assistance à la clientèle d'ESET chaque fois que vous
n'arrivez pas à résoudre un problème ou à trouver la réponse à une question.
Vous pouvez aussi vous reporter au Guide d'installation de ESET PROTECT (y compris la mise à niveau, la migration
et le dépannage), au Guide d'administration (particulièrement sur comment gérer ESET PROTECT avec la console
Web ESET PROTECT) et au Guide de l'appareil virtuel (pour utiliser ESET PROTECT dans VMware, etc.) pour plus de
détails.
Contrat de licence d'utilisateur final
IMPORTANT : Veuillez lire soigneusement les conditions d’application du produit stipulées ci-dessous avant de
télécharger, d’installer, de copier ou d’utiliser le produit. EN TÉLÉCHARGEANT, EN INSTALLANT, EN COPIANT
OU EN UTILISANT LE LOGICIEL, VOUS ACCEPTEZ CES CONDITIONS AINSI QUE LA POLITIQUE DE
CONFIDENTIALITÉ.
Contrat de licence de l'utilisateur final
Selon les conditions du présent Contrat de licence d’utilisateur final (ci-après dénommé « Contrat ») signé par et
entre ESET, spol. s r. o., dont le siège social se situe au Einsteinova 24, 851 01 Bratislava, Slovak Republic, inscrite
au Registre du Commerce du tribunal régional de Bratislava I, Section Sro, Insertion No 3586/B, numéro
d’inscription des entreprises : 31 333 535 (ci-après dénommé « ESET » ou « Fournisseur ») et vous, personne
physique ou morale, (ci-après dénommé « Vous » ou « Utilisateur final »). Vous êtes autorisé à utiliser le Logiciel
défini à l’Article 1 du présent Contrat. Le Logiciel défini à l’article 1 du présent Contrat peut être enregistré sur un
support de données, envoyé par courriel, téléchargé sur Internet, téléchargé à partir de serveurs du Fournisseur ou
obtenu à partir d’autres sources, sous réserve des modalités et conditions précisées ci-dessous.
CE DOCUMENT N’EST PAS UN CONTRAT D’ACHAT, MAIS UN ACCORD LIÉ AUX DROITS DE L’UTILISATEUR FINAL. Le
Fournisseur reste le propriétaire de la copie du Logiciel et du support physique fourni dans l’emballage
commercial, et de toutes les copies du Logiciel que l’Utilisateur final est autorisé à faire dans le cadre du présent
Contrat.
En cliquant sur « J’accepte » ou « J’accepte... » lorsque vous téléchargez, copiez ou utilisez le Logiciel, vous
acceptez les conditions du présent Contrat. Si vous n’êtes pas d’accord avec toutes les conditions du présent
Contrat, cliquez immédiatement sur l'option d'annulation, annulez le téléchargement, détruisez ou renvoyez le
Logiciel, le support d’installation, la documentation accompagnante et une facture au Fournisseur ou à l’endroit où
vous avez obtenu le Logiciel.
VOUS RECONNAISSEZ QUE VOTRE UTILISATION DU LOGICIEL INDIQUE QUE VOUS AVEZ LU ET COMPRIS LE PRÉSENT
CONTRAT ET ACCEPTÉ D'EN RESPECTER LES CONDITIONS.
1. Logiciel. Dans le présent Contrat, le terme « Logiciel » désigne : (i) le programme informatique accompagné du
présent Contrat et de toutes ses composantes; (ii) tous les contenus sur les disques, CD-ROM, DVD, courriels ou
tout autre fichier joint, ou sur tout autre support avec lequel ce Contrat est fourni, incluant la forme du code objet
du Logiciel fourni sur un support de données, par courriel ou téléchargement sur Internet; (iii) tout matériel
d’explication écrit ou toute autre documentation éventuelle en lien avec le logiciel, surtout toute description du
Logiciel, ses spécifications, toute description des propriétés ou de l’opération du Logiciel, toute description de
l’environnement d’exécution dans lequel le Logiciel est utilisé, les instructions d’utilisation ou d’installation du
Logiciel ou toute description sur la manière d’utiliser le Logiciel (nommé ci-après « Documentation »; (iv) les copies
34
du Logiciel, les retouches d’erreur possibles dans le Logiciel, les ajouts au Logiciel, les extensions au Logiciel, les
versions modifiées du Logiciel et les mises à jour des composants du Logiciel, s'il y a lieu, pour lesquels vous avez
obtenu une licence du Fournisseur, en vertu de l’Article 3 de ce Contrat. Le Logiciel doit être fourni exclusivement
sous forme de code objet exécutable.
2. Installation, ordinateur et clé de licence. Les logiciels fournis sur un support de données, envoyés par
courrier électronique, téléchargés à partir d'Internet, téléchargés à partir des serveurs du fournisseur ou obtenus à
partir d'autres sources nécessitent une installation. Vous devez installer le logiciel sur un ordinateur correctement
configuré, en respectant au moins les exigences définies dans la documentation. La méthodologie d'installation est
décrite dans la documentation. Aucun programme informatique ou matériel pouvant avoir un effet négatif sur le
logiciel ne peut être installé sur l'ordinateur sur lequel vous installez le logiciel. Ordinateur désigne le matériel, y
compris mais sans se limiter aux ordinateurs personnels, aux ordinateurs portables, aux postes de travail, aux
ordinateurs de poche, aux téléphones intelligents, aux appareils électroniques portatifs ou à d'autres appareils
électroniques pour lesquels le Logiciel est conçu, sur lequel il sera installé et/ou utilisé. Clé de licence désigne la
séquence unique de symboles, de lettres, de chiffres ou de signes spéciaux fournie à l'utilisateur final afin de
permettre l'utilisation légale du logiciel, sa version spécifique ou l'extension de la durée de la licence
conformément au présent contrat.
3. Licence. Sous réserve du fait que vous ayez accepté les conditions du présent Contrat et que vous respectiez
toutes les modalités stipulées dans le présent Contrat, le Fournisseur vous accorde les droits suivants (ci-après
dénommé « Licence ») :
a) Installation et utilisation. Vous détenez un droit non exclusif et non transférable d’installer le Logiciel sur le
disque dur d’un ordinateur ou sur un support similaire de stockage permanent de données, d’installer et de stocker
le Logiciel dans la mémoire d’un système informatique et d’exécuter, de stocker et d’afficher le Logiciel.
b) Précision du nombre de licences. Le droit d’utiliser le Logiciel est lié au nombre d’Utilisateurs finaux. On
entend par « un Utilisateur final » : (i) l’installation du Logiciel sur un seul système informatique, ou (ii) si l’étendue
de la Licence est liée au nombre de boîtes aux lettres, un Utilisateur final désigne un utilisateur d’ordinateur qui
reçoit du courriel par le biais d’un agent d'utilisateur (ci-après dénommé « AU »). Si l'AU accepte du courriel et le
distribue automatiquement par la suite à plusieurs utilisateurs, le nombre d’Utilisateurs finaux doit être déterminé
en fonction du nombre réel d’utilisateurs auxquels le courriel est distribué. Si un serveur de messagerie joue le rôle
de passerelle de courriel, le nombre d’Utilisateurs finaux est égal au nombre d'utilisateurs du serveur de
messagerie pour lesquels la passerelle fournit des services. Si un certain nombre d’adresses de messagerie sont
affectées à un seul et même utilisateur (par l’intermédiaire d’alias) et que ce dernier les accepte et si les courriels
ne sont pas distribués automatiquement du côté du client à d’autres utilisateurs, la Licence n’est requise que pour
un seul ordinateur. Vous ne devez pas utiliser la même Licence au même moment sur plusieurs ordinateurs.
L'utilisateur final est autorisé à entrer la clé de licence du logiciel uniquement dans la mesure où il a le droit
d'utiliser le logiciel conformément à la limitation découlant du nombre de licences accordées par le fournisseur. La
clé de licence est réputée confidentielle. Vous ne devez pas partager la licence avec des tiers ni permettre à des
tiers d'utiliser la clé de licence, sauf autorisation du présent accord ou du fournisseur. Si votre clé de licence est
compromise, informez le fournisseur immédiatement.
c) Version Business Edition. Une version Business Edition du Logiciel est requise pour utiliser le Logiciel sur des
serveurs de messagerie, relais de courrier, passerelles de courrier ou passerelles Internet.
d) Durée de la Licence. Le droit d’utiliser le Logiciel est limité dans le temps.
e) Logiciel acheté à un fabricant d’équipement informatique. La Licence du Logiciel acheté à un fabricant
d’équipement informatique ne s’applique qu’à l’ordinateur avec lequel vous l’avez obtenu. Elle ne peut pas être
transférée à un autre ordinateur.
f) Version d’évaluation ou non destinée à la revente. Un Logiciel classé comme non destiné à la revente ou
comme version d’évaluation ne peut pas être vendu et ne doit être utilisé qu’aux fins de démonstration ou
d’évaluation des caractéristiques du Logiciel.
g) Résiliation de la Licence. La Licence expire automatiquement à la fin de la période pour laquelle elle a été
accordée. Si vous ne respectez pas les dispositions du présent Contrat, le Fournisseur est en droit de mettre fin au
Contrat, sans renoncer à tout droit ou recours juridique ouvert au Fournisseur dans de tels cas. En cas d’annulation
35
du présent Contrat, vous devez immédiatement supprimer, détruire ou renvoyer à vos frais le Logiciel et toutes les
copies de sauvegarde à ESET ou à l’endroit où vous avez obtenu le Logiciel. Lors de la résiliation de la licence, le
fournisseur aura également le droit d'annuler le droit de l'utilisateur final d'utiliser les fonctions du logiciel, qui
nécessitent une connexion aux serveurs du fournisseur ou à des serveurs tiers.
4. Fonctions avec collecte de données et nécessitant une connexion Internet. Pour fonctionner
correctement, le logiciel nécessite une connexion à Internet et doit se connecter à intervalles réguliers aux
serveurs du fournisseur ou à des serveurs tiers aux fins de collecte de données applicables conformément à la
politique de confidentialité. La connexion à Internet et aux fins de collecte de données applicable sont nécessaires
pour les fonctions suivantes du Logiciel :
a) Mises à jour du Logiciel. Le Fournisseur est autorisé à émettre des mises à jour du Logiciel (« Mises à jour »)
de temps à autre, mais n’en a pas l’obligation. Cette fonction est activée dans la configuration standard du
Logiciel; les Mises à jour sont donc installées automatiquement, sauf si l’Utilisateur final a désactivé l’installation
automatique des Mises à jour. Aux fins de fourniture des mises à jour, la vérification de l'authenticité de la licence
est requise, y compris les informations sur l'ordinateur et/ou la plate-forme sur laquelle le logiciel est installé tout
en respectant la politique de confidentialité.
b) Transfert des informations au Fournisseur. Le Logiciel contient des fonctions qui collectent des données
sur le processus d'installation, l'ordinateur et/ou la plate-forme sur laquelle le Logiciel est installé, des informations
sur les opérations et les fonctionnalités du Logiciel et des informations sur les périphériques gérés (ci-après appelé
« Informations ») puis les envoient au fournisseur. Les informations peuvent contenir des données (y compris des
données personnelles obtenues de manière aléatoire ou accidentelle) concernant des dispositifs gérés. En activant
cette fonction du Logiciel, les Renseignements peuvent être collectées et traités par le Fournisseur comme spécifié
dans la Politique de confidentialité et conformément à la réglementation juridique pertinente.
Le logiciel nécessite un composant installé sur l'ordinateur géré, ce qui permet le transfert d'informations entre
l'ordinateur géré et le logiciel de gestion à distance. Les informations, qui sont sujettes au transfert, contiennent
des données de gestion telles que les informations matérielles et logicielles de l'ordinateur géré et des instructions
de gestion provenant du logiciel de gestion à distance. D'autres contenus des données transférées de l'ordinateur
géré dépendent des paramètres du logiciel installé sur l'ordinateur géré. Le contenu des instructions du logiciel de
gestion doit être déterminé par les paramètres du logiciel de gestion à distance.
Aux fins du présent contrat, il est nécessaire de collecter, de traiter et de stocker les données permettant au
fournisseur de vous identifier conformément à la politique de confidentialité. Vous reconnaissez par la présente
que le Fournisseur vérifie, en utilisant ses propres moyens, si vous utilisez le Logiciel conformément aux
dispositions du présent Contrat. Vous reconnaissez par la présente qu'aux fins du présent Contrat, il est nécessaire
que vos données soient transférées pendant la communication entre le Logiciel et les systèmes informatiques du
Fournisseur ou de ses partenaires commerciaux dans le cadre du réseau de distribution et d'asssitance du
Fournisseur afin d'assurer le bon fonctionnement du logiciel et l'autorisation d'utiliser le logiciel ainsi que la
protection des droits du fournisseur.
Après la conclusion du présent accord, le Fournisseur ou l'un de ses partenaires faisant partie du réseau de
distribution et d'assistance du Fournisseur aura le droit de transférer, de traiter et de stocker les données
essentielles vous identifiant à des fins de facturation, d'exécution du contrat et de transmission de notifications.
Vous acceptez par la présente de recevoir des notifications et des messages, y compris, mais sans s'y limiter, des
informations marketing.
Vous trouverez des informations détaillées sur la confidentialité, la protection des données
personnelles et vos droits en tant que personne concernée dans la politique de confidentialité,
disponible sur le site Web du Fournisseur et accessible directement depuis le processus d'installation.
Vous pouvez également le visiter à partir de la section d'aide du logiciel.
5. Exercice des droits de l’Utilisateur final. Vous devez exercer les droits de l’Utilisateur final en personne ou
par l’intermédiaire de vos employés. Vous n’êtes autorisé à utiliser le Logiciel que pour assurer la sécurité de vos
opérations et protéger les systèmes informatiques pour lesquels vous avez obtenu une Licence.
6. Limitations aux droits. Vous ne pouvez pas copier, distribuer, extraire des composants ou créer des travaux
dérivés basés sur le Logiciel. Vous devez respecter les restrictions suivantes lorsque vous utilisez le Logiciel :
36
a) Vous pouvez effectuer une copie de sauvegarde archivée du Logiciel sur un support de stockage permanent, à
condition que cette copie de sauvegarde archivée ne soit pas installée ni utilisée sur un autre ordinateur. Toutes
les autres copies que vous pourriez faire du Logiciel seront considérées comme une violation du présent Contrat.
b) Vous n’êtes pas autorisé à utiliser, à modifier, à traduire, à reproduire ou à transférer les droits d’utilisation du
Logiciel ou des copies du Logiciel d’aucune manière autre que celles prévues dans le présent Contrat.
c) Vous ne pouvez pas vendre, concéder en sous-licence, louer à bail ou louer le Logiciel ou utiliser le Logiciel pour
offrir des services commerciaux.
d) Vous ne pouvez pas désosser, décompiler ou désassembler le Logiciel ni tenter de toute autre façon de
découvrir le code source du Logiciel, sauf dans la mesure où cette restriction est expressément interdite par la loi.
e) Vous acceptez de n’utiliser le Logiciel que de façon conforme à toutes les lois applicables de la juridiction dans
laquelle vous utilisez le Logiciel, notamment les restrictions applicables relatives aux droits d’auteur et aux droits
de propriété intellectuelle.
f) Vous convenez de n’utiliser le logiciel et ses fonctionnalités que de façon à ne pas limiter la possibilité, pour les
autres utilisateurs finaux, d’accéder à ces services. Le Fournisseur se réserve le droit de limiter la portée des
services fournis à certains utilisateurs finaux pour en permettre l’utilisation par le plus grand nombre possible
d’utilisateurs finaux. Limiter la portée des services fournis signifie aussi pouvoir mettre fin à la possibilité d’utiliser
l’une des fonctionnalités du logiciel et supprimer les données et informations stockées sur les serveurs du
Fournisseur ou de tiers relativement à une fonctionnalité spécifique du logiciel.
g) Vous acceptez de ne pas exercer d'activités impliquant l'utilisation de la clé de licence, contrairement aux
termes du présent Contrat ou conduisant à fournir une clé de licence à toute personne qui n'a pas le droit d'utiliser
le logiciel, comme le transfert de clé de licence sous quelque forme que ce soit, ainsi que la reproduction non
autorisée ou la distribution de clés de licence dupliquées ou générées ou l'utilisation du logiciel suite à l'utilisation
d'une clé de licence obtenue d'une source autre que le fournisseur.
7. Droits d’auteur. Le Logiciel et tous les droits inclus, notamment les droits d’auteur et les droits de propriété
intellectuelle sont la propriété d’ESET et/ou de ses concédants de licence. Ils sont protégés par les dispositions des
traités internationaux et par toutes les lois nationales applicables dans le pays où le Logiciel est utilisé. La
structure, l’organisation et le code du Logiciel sont des secrets commerciaux importants et des informations
confidentielles appartenant à ESET et/ou à ses concédants de licence. Vous n’êtes pas autorisé à copier le Logiciel,
sauf dans les exceptions précisées en 6 (a). Toutes les copies que vous êtes autorisé à faire en vertu du présent
Contrat doivent contenir les mentions relatives aux droits d’auteur et de propriété qui apparaissent sur le Logiciel.
Si vous désossez, décompilez ou désassemblez le Logiciel ou tentez de toute autre façon de découvrir le code
source du Logiciel, en violation des dispositions du présent Contrat, vous acceptez que les données ainsi obtenues
doivent être automatiquement et irrévocablement transférées au Fournisseur dans leur totalité, dès que de telles
données sont connues, indépendamment des droits du Fournisseur relativement à la violation du présent Contrat.
8. Réservation de droits. Le Fournisseur se réserve tous les droits sur le Logiciel, à l’exception des droits qui
vous sont expressément garantis en vertu des conditions du présent Contrat en tant qu’Utilisateur final du Logiciel.
9. Versions multilingues, logiciel sur plusieurs supports, multiples copies. Si le Logiciel est utilisé sur
plusieurs plateformes et en plusieurs langues, ou si vous recevez plusieurs copies du Logiciel, vous ne pouvez
utiliser le Logiciel que pour le nombre de systèmes informatiques ou de versions pour lesquels vous avez obtenu
une Licence. Vous ne pouvez pas vendre, louer à bail, louer, concéder en sous-licence, prêter ou transférer des
versions ou des copies du Logiciel que vous n’utilisez pas.
10. Début et fin du Contrat. Ce Contrat entre en vigueur à partir du jour où vous en acceptez les modalités.
Vous pouvez résilier ce Contrat à tout moment en désinstallant de façon permanente, détruisant et renvoyant, à
vos frais, le Logiciel, toutes les copies de sauvegarde et toute la documentation associée fournie par le Fournisseur
ou ses partenaires commerciaux. Quelle que soit la façon dont ce Contrat se termine, les dispositions énoncées
aux articles 7, 8, 11, 13, 19 et 21 continuent de s’appliquer pour une durée illimitée.
11. DÉCLARATIONS DE L’UTILISATEUR FINAL. EN TANT QU’UTILISATEUR FINAL, VOUS RECONNAISSEZ QUE LE
LOGICIEL EST FOURNI « EN L’ÉTAT », SANS AUCUNE GARANTIE D’AUCUNE SORTE, QU’ELLE SOIT EXPRESSE OU
37
IMPLICITE, DANS LA LIMITE PRÉVUE PAR LA LOI APPLICABLE. NI LE FOURNISSEUR, NI SES CONCÉDANTS DE
LICENCE, NI SES FILIALES, NI LES DÉTENTEURS DE DROIT D’AUTEUR NE FONT UNE QUELCONQUE DÉCLARATION OU
N’ACCORDENT DE GARANTIE EXPRESSE OU IMPLICITE QUELCONQUE, NOTAMMENT DES GARANTIES DE VENTE, DE
CONFORMITÉ À UN OBJECTIF PARTICULIER OU SUR LE FAIT QUE LE LOGICIEL NE PORTE PAS ATTEINTE À DES
BREVETS, DROITS D’AUTEURS, MARQUES OU AUTRES DROITS DÉTENUS PAR UN TIERS. NI LE FOURNISSEUR NI
AUCUN AUTRE TIERS NE GARANTIT QUE LES FONCTIONS DU LOGICIEL RÉPONDRONT À VOS ATTENTES OU QUE LE
FONCTIONNEMENT DU LOGICIEL SERA CONTINU ET EXEMPT D’ERREURS. VOUS ASSUMEZ L’ENTIÈRE
RESPONSABILITÉ ET LES RISQUES LIÉS AU CHOIX DU LOGICIEL POUR L’OBTENTION DES RÉSULTATS ESCOMPTÉS ET
POUR L’INSTALLATION, L’UTILISATION ET LES RÉSULTATS OBTENUS.
12. Aucune obligation supplémentaire. À l’exception des obligations mentionnées explicitement dans le
présent Contrat, aucune obligation supplémentaire n’est imposée au Fournisseur et à ses concédants de licence.
13. LIMITATION DE GARANTIE. DANS LA LIMITE MAXIMALE PRÉVUE PAR LES LOIS APPLICABLES, LE
FOURNISSEUR, SES EMPLOYÉS OU SES CONCÉDANTS DE LICENCE NE SERONT EN AUCUN CAS TENUS POUR
RESPONSABLES D’UNE QUELCONQUE PERTE DE PROFIT, REVENUS, VENTES, DONNÉES, OU DES FRAIS
D’OBTENTION DE BIENS OU SERVICES DE SUBSTITUTION, DE DOMMAGE MATÉRIEL, DOMMAGE PHYSIQUE,
INTERRUPTION D’ACTIVITÉ, PERTE DE DONNÉES COMMERCIALES, OU DE TOUT DOMMAGE DIRECT, INDIRECT,
FORTUIT, ÉCONOMIQUE, DE GARANTIE, PUNITIF, SPÉCIAL OU CORRÉLATIF, QUELLE QU’EN SOIT LA CAUSE ET QUE
CE DOMMAGE DÉCOULE D’UNE RESPONSABILITÉ CONTRACTUELLE, DÉLICTUELLE OU D’UNE NÉGLIGENCE OU DE
TOUTE AUTRE THÉORIE DE RESPONSABILITÉ, LIÉE À L’INSTALLATION, À L’UTILISATION OU À L’IMPOSSIBILITÉ
D’UTILISER LE LOGICIEL, MÊME SI LE FOURNISSEUR OU SES CONCÉDANTS DE LICENCE ONT ÉTÉ AVERTIS DE
L’ÉVENTUALITÉ D’UN TEL DOMMAGE. CERTAINS PAYS ET CERTAINES LOIS N’AUTORISANT PAS L’EXCLUSION DE
RESPONSABILITÉ, MAIS AUTORISANT LA LIMITATION DE RESPONSABILITÉ, LA RESPONSABILITÉ DU FOURNISSEUR,
DE SES EMPLOYÉS OU DE SES CONCÉDANTS DE LICENCE SERA LIMITÉE AU MONTANT QUE VOUS AVEZ PAYÉ POUR
LA LICENCE.
14. Aucune disposition du présent Contrat ne porte atteinte aux droits accordés par la loi de toute partie agissant
comme client si l’exécution y est contraire.
15. Assistance technique. ESET ou des tiers mandatés par ESET fourniront une assistance technique à leur
discrétion, sans garantie ni déclaration solennelle. L’Utilisateur final devra peut-être sauvegarder toutes les
données, logiciels et programmes existants avant que l’assistance technique ne soit fournie. ESET et/ou les tiers
mandatés par ESET ne seront en aucun cas tenus responsables d’un quelconque dommage ou d’une quelconque
perte de données, de biens, de logiciels ou de matériel, ou d’une quelconque perte de profit en raison de la
fourniture de l’assistance technique. ESET et/ou les tiers mandatés par ESET se réservent le droit de décider si
l’assistance technique couvre la résolution du problème. ESET se réserve le droit de refuser, de suspendre
l’assistance technique ou d’y mettre fin à sa discrétion. Des informations de licence ainsi que des informations et
d'autres données conformes à la politique de confidentialité peuvent être exigées aux fins de l'assistance
technique.
16. Transfert de Licence. Le Logiciel ne peut pas être transféré d’un système informatique à un autre, à moins
d’une précision contraire dans les modalités du présent Contrat. L’Utilisateur final n’est autorisé qu’à transférer de
façon définitive la Licence et tous les droits accordés par le présent Contrat à un autre Utilisateur final avec
l’accord du Fournisseur, si cela ne s’oppose pas aux modalités du présent Contrat et dans la mesure où (i)
l’Utilisateur final d’origine ne conserve aucune copie du Logiciel; (ii) le transfert des droits est direct, c’est-à-dire
qu’il s’effectue directement de l’Utilisateur final original au nouvel Utilisateur final; (iii) le nouvel Utilisateur final
assume tous les droits et devoirs de l’Utilisateur final d’origine en vertu du présent Contrat; (iv) l’Utilisateur final
d’origine transmet au nouvel Utilisateur final toute la documentation permettant de vérifier l’authenticité du
Logiciel, conformément à l’article 17.
17. Vérification de l’authenticité du Logiciel. L’Utilisateur final peut démontrer son droit d’utilisation du
Logiciel de l’une des façons suivantes : (i) au moyen d’un certificat de Licence émis par le Fournisseur ou un tiers
mandaté par le Fournisseur; (ii) au moyen d’un Contrat de Licence écrit, si un tel contrat a été conclu; (iii) en
soumettant un courriel envoyé par le Fournisseur contenant les renseignements sur la Licence (nom d’utilisateur et
mot de passe). Les informations de licence et les données d'identification de l'utilisateur final peuvent être
requises conformément à la politique de confidentialité aux fins de vérification de l'authenticité du logiciel.
18. Licence pour les pouvoirs publics et le gouvernement des États-Unis. Le Logiciel est fourni aux
38
pouvoirs publics, y compris le gouvernement des États-Unis, avec les droits de Licence et les restrictions
mentionnés dans le présent Contrat.
19. Conformité aux contrôles à l'exportation.
a) Vous ne devez pas, directement ou indirectement, exporter, réexporter, transférer ni donner accès au logiciel de
quelque manière que ce soit à toute personne, ni l'utiliser de quelque manière que ce soit, ni être impliqué dans un
acte qui pourrait avoir pour conséquence qu'ESET ou ses sociétés holding, ses filiales et les filiales de ses sociétés
holding, ainsi que les entités contrôlées par ses sociétés holding (ci-après dénommées « affiliés ») violent les lois
sur le contrôle à l'exportation ou en subissent des conséquences négatives, ce qui comprend :
i. toute loi qui contrôle, restreint ou impose des exigences de licence pour l'exportation, la réexportation ou le
transfert de biens, de logiciels, de technologies ou de services, émise ou adoptée par un gouvernement, un État ou
un organisme de réglementation des États-Unis d'Amérique, de Singapour, du Royaume-Uni, de l'Union
européenne ou de l'un de ses États membres, ou de tout pays dans lequel des obligations au titre de l'accord
doivent être exécutées, ou dans lequel ESET ou l'une de ses sociétés affiliées sont constituées ou exercent leurs
activités (ci-après dénommées « lois sur le contrôle des exportations ») et
ii. toute sanction, restriction, embargo, interdiction d'importation ou d'exportation, interdiction de transfert de
fonds ou d'actifs ou de prestation de services, ou mesure équivalente imposée par un gouvernement, un État ou
un organisme de réglementation des États-Unis d'Amérique, de Singapour, du Royaume-Uni, de l'Union
européenne ou de l'un de ses États membres, ou de tout pays dans lequel des obligations au titre de l'accord
doivent être exécutées, ou dans lequel ESET ou l'une de ses sociétés affiliées sont constituées ou exercent leurs
activités (ci-après dénommés « lois de sanction »), de nature économique, financière, commerciale ou autre.
b) ESET a le droit de suspendre ses obligations au titre des présentes conditions, ou de les résilier avec effet
immédiat dans le cas où :
i. ESET détermine que, selon son avis raisonnable, l'utilisateur a violé ou est susceptible de violer la disposition de
l'article 19.a de l'accord; ou
ii. l'utilisateur final et/ou le logiciel deviennent soumis aux lois sur le contrôle des exportations et, en conséquence,
ESET détermine que, selon son opinion raisonnable, l'exécution continue de ses obligations en vertu de l'accord
pourrait avoir pour conséquence qu'ESET ou ses affiliés violent les lois de contrôle du commerce ou en subissent
des conséquences négatives.
c) Rien dans l'accord n'est destiné, et rien ne doit être interprété ni compris comme étant destiné à inciter ou à
obliger l'une ou l'autre des parties à agir ou à s'abstenir d'agir (ou à accepter d'agir ou de s'abstenir d'agir) d'une
manière qui soit incompatible avec les lois de contrôle du commerce applicables, réprimée ou interdite.
20. Avis. Tous les avis, les renvois du Logiciel et la documentation doivent être livrés à : ESET, spol. s r. o.,
Einsteinova 24, 851 01 Bratislava, Slovak Republic.
21. Loi applicable. Le présent Contrat est régi par la loi de la République Slovaque et interprété conformément à
celle-ci. L’Utilisateur final et le Fournisseur conviennent que les principes relatifs aux conflits de la loi applicable et
la Convention des Nations Unies sur les contrats pour la Vente internationale de marchandises ne s’appliquent pas.
Vous acceptez expressément que le tribunal de Bratislava I., Slovaquie, arbitre tout litige ou conflit avec le
Fournisseur ou en relation avec votre utilisation du Logiciel, et vous reconnaissez expressément que le tribunal a la
juridiction pour de tels litiges ou conflits.
22. Dispositions générales. Si une disposition du présent Contrat s'avère nulle et inopposable, cela n'affectera
pas la validité des autres dispositions du présent Contrat. Ces dispositions resteront valables et opposables en
vertu des conditions stipulées dans le présent Contrat. En cas de divergence entre les versions linguistiques du
présent accord, la version anglaise prévaut. Le présent Contrat ne pourra être modifié que par un avenant écrit et
signé par un représentant autorisé du Fournisseur ou une personne expressément autorisée à agir à ce titre en
vertu d’un contrat de mandat.
Ceci constitue le Contrat total entre le Fournisseur et vous relativement au Logiciel et remplace l'ensemble des
précédentes déclarations, discussions, promesses, communications ou publicités concernant le Logiciel.
39
EULA ID: BUS-ESMC-20-01
Politique de confidentialité
ESET, spol s.r.o., dont le siège social se situe au Einsteinova 24, 851 01 Bratislava, République Slovaque, inscrite
au Registre du Commerce du tribunal régional de Bratislava I, Section Sro, Insertion No 3586/B, numéro
d’inscription des entreprises : 31 333 535 en tant que contrôleur de données (« ESET » ou « Nous »), nous
souhaitons être transparents en ce qui concerne le traitement des données personnelles et confidentielles de nos
clients. Pour atteindre cet objectif, nous publions cette politique de confidentialité dans le seul but d'informer notre
client (« utilisateur final » ou « vous ») sur les sujets suivants :
• traitement des données personnelles,
• confidentialité des données,
• Droits de la personne concernée.
Traitement des données personnelles
Les services fournis par ESET implémentés dans notre produit sont fournis conformément aux termes du contrat de
licence d'utilisateur final (« CLUF »), mais certains d'entre eux peuvent nécessiter une attention particulière. Nous
aimerions vous fournir plus de détails sur la collecte de données liées à la fourniture de nos services. Nous
fournissons divers services décrits dans le CLUF et la documentation du produit, tels que le service de mise à jour /
mise à niveau, ESET LiveGrid®, la protection contre l'utilisation abusive des données, l'assistance, etc. À cette fin,
nous devons recueillir les renseignements suivants :
• La gestion des produits ESET Security nécessite et stocke localement des informations telles que le nom et l'ID
de siège, le nom du produit, les informations de licence, les informations d'activation et d'expiration, ainsi que
les informations logicielles et matérielles concernant les ordinateurs gérés avec le produit ESET Security installé.
Les journaux concernant les activités des produits et des périphériques ESET Security gérés sont collectés et
disponibles afin de faciliter la gestion et la supervision des fonctionnalités et des services sans soumission
automatique à ESET.
• Des renseignements concernant le processus d'installation, y compris la plate-forme sur laquelle notre produit
est installé, ainsi que des renseignements sur les opérations et les fonctionnalités de nos produits, telles que les
empreintes matérielles, les identifiants d'installation, les crash-dumps, les identifiants de licence, les adresses IP,
les adresses MAC et les paramètres de configuration des produits qui peuvent également inclure les
périphériques gérés.
• Les renseignements relatifs à la licence tels que le numéro de licence et les données personnelles telles que le
nom, le prénom, l'adresse, l'adresse de courriel sont nécessaires aux fins de facturation, pour vérifier
l'authenticité de la licence et pour fournir nos services.
• Les coordonnées et les données contenues dans vos demandes d'assistance peuvent être nécessaires au
service d'assistance. En fonction du moyen que vous choisissez pour nous contacter, nous pouvons recueillir
votre adresse de courriel, votre numéro de téléphone, les renseignements de licence, les détails du produit et la
description de votre dossier d'assistance. Vous pouvez être invité à nous fournir d'autres renseignements tels
que les fichiers journaux générés pour faciliter le service d'assistance.
• Les données concernant l'utilisation de notre service sont complètement anonymes à la fin de la session.
Aucun renseignement permettant d'identifier une personne n'est stocké une fois la session terminée.
Confidentialité des données
ESET est une société faisant affaire dans le monde entier grâce à des entités affiliées ou des partenaires dans le
cadre de son réseau de distribution, de service et d'assistance. Les informations traitées par ESET peuvent être
transférées vers et depuis des entités affiliées ou des partenaires aux fins de l'exécution du CLUF, telles que la
fourniture de services ou d'assistance ou la facturation. En fonction de votre emplacement et du service que vous
40
choisissez d'utiliser, il est possible que nous transférions vos données vers un pays dans lequel la décision
d'adéquation de la Commission européenne n'est pas en vigueur. Même dans ces cas, tout transfert de
renseignements est soumis à la réglementation de la législation sur la protection des données et n'a lieu que si
cela est nécessaire. Les clauses contractuelles standard, les règles d'entreprise contraignantes ou une autre
sauvegarde appropriée doivent être établis sans aucune exception.
Nous faisons de notre mieux pour éviter que les données ne soient stockées plus longtemps que nécessaire
pendant la fourniture des services dans le cadre du CLUF. Notre période de rétention peut être plus longue que la
période de validité de votre licence, juste pour vous donner le temps de la renouveler facilement et sans soucis.
Les statistiques minimisées et pseudonymisées ainsi que d'autres données d'ESET LiveGrid® peuvent être traitées
ultérieurement à des fins statistiques.
ESET met en œuvre des mesures techniques et organisationnelles appropriées pour assurer un niveau de sécurité
adapté aux risques potentiels. Nous faisons de notre mieux pour assurer la confidentialité, l'intégrité, la
disponibilité et la résilience permanentes des systèmes et des services de traitement. Cependant, en cas de
violation de données entraînant un risque pour vos droits et libertés, nous sommes prêts à informer l'autorité de
surveillance ainsi que les personnes concernées. En tant que personne concernée, vous avez le droit de formuler
une réclamation auprès d'une autorité de surveillance.
Droits de la personne concernée
ESET est soumis à la réglementation des lois slovaques et nous sommes liés par la législation sur la protection des
données dans le cadre de l'Union européenne. Sous réserve des conditions fixées par les lois applicables en
matière de protection des données, vous bénéficiez des droits suivants en tant que personne concernée :
• le droit de demander l'accès à vos données personnelles auprès d'ESET,
• le droit à la rectification de vos données personnelles si elles sont inexactes (vous avez également le droit de
compléter les données personnelles si elles sont incomplètes),
• le droit de demander la suppression de vos données personnelles,
• le droit de demander la restriction du traitement de vos données personnelles
• le droit de vous opposer au traitement
• le droit de déposer une plainte ainsi que
• le droit à la portabilité des données.
Si vous souhaitez exercer votre droit en tant que personne concernée ou si vous avez une question ou une
préoccupation, envoyez-nous un message à l'adresse suivante :
ESET, spol. s r.o.
Data Protection Officer
Einsteinova 24
85101 Bratislava
Slovak Republic
dpo@eset.sk
41

Manuels associés