ESET Security Management Center 7.0 Manuel du propriétaire

Ajouter à Mes manuels
42 Des pages
ESET Security Management Center 7.0 Manuel du propriétaire | Fixfr
ESET Security Management Center
Guide pour PME
Cliquez ici pour afficher la version de l'aide en ligne de ce document
Copyright © 2020 par ESET, spol. s r.o.
ESET Security Management Center a été développé par ESET, spol. s r.o.
Pour plus d'informations, visitez www.eset.com.
Tous droits réservés. Aucune partie de cette documentation ne peut être reproduite, stockée dans un système
d'archivage ou transmise sous quelque forme ou par quelque moyen que ce soit, électronique, mécanique,
photocopie, enregistrement, numérisation ou autre sans l'autorisation écrite de l'auteur.
ESET, spol. s r.o. se réserve le droit de modifier les applications décrites sans préavis.
Service client : www.eset.com/support
RÉV. 18/11/2020
1 Introduction
................................................................................................................................................... 1
1.1 Produits ESET Endpoint .......................................................................................................................... 1
1.2 Nouvelles fonctionnalités d'ESET Security Management Center 7 ................................................. 1
2 Composants et architecture ESMC
3 Configuration système requise
3.1
3.2
3.3
3.4
.................................................................................................. 2
.......................................................................................................... 3
Matériel .....................................................................................................................................................
Système d’exploitation ...........................................................................................................................
Réseau .......................................................................................................................................................
Logiciels ....................................................................................................................................................
4 Installation
3
3
5
5
..................................................................................................................................................... 5
4.1 Installation toute-en-une d'ESET Security Management Center Server ......................................... 5
4.2 Étapes après l'installation .................................................................................................................... 15
5 Structure ESMC ......................................................................................................................................... 16
6 Déploiement ............................................................................................................................................... 18
6.1
6.2
6.3
6.4
Création du package de déploiement ................................................................................................
Installation du package de déploiement ...........................................................................................
Autres méthodes ...................................................................................................................................
Outil de déploiement ............................................................................................................................
7 Étapes suivantes
7.1
7.2
7.3
7.4
7.5
18
22
23
24
...................................................................................................................................... 25
Tableau de bord ..................................................................................................................................... 25
Ordinateurs et groupes ........................................................................................................................ 26
Menaces et quarantaine ....................................................................................................................... 28
Rapports .................................................................................................................................................. 29
Actions de base ...................................................................................................................................... 30
7.5.1 Tâches ................................................................................................................................................. 30
7.5.2 Notifications ........................................................................................................................................... 31
7.5.3 Stratégies ............................................................................................................................................. 31
8 Aide et assistance ................................................................................................................................... 31
9 Contrat de Licence de l'Utilisateur Final (CLUF) .................................................................... 32
10 Politique de confidentialité .............................................................................................................. 37
Introduction
Ce guide est destiné aux PME qui gèrent jusqu'à 250 produits ESET Endpoint pour Windows à l'aide de ESMC 7.
Il explique les concepts fondamentaux pour déployer et utiliser les produits de sécurité ESET.
ESET Security Management Center 7
ESET Security Management Center 7 (anciennement ERA) est une application qui permet de gérer les produits
ESET de manière centralisée sur les postes de travail clients, les serveurs et les périphériques mobiles dans un
environnement réseau. Le système de gestion de tâches intégré d'ESET Security Management Center permet
d'installer les solutions de sécurité ESET sur des ordinateurs distants et réagir rapidement face à de nouveaux
problèmes ou de nouvelles menaces.
ESET Security Management Center ne protège pas directement contre les codes malveillants. La protection de
votre environnement dépend de la présence d'une solution de sécurité ESET comme ESET Endpoint Security sur les
postes de travail.
Produits ESET Endpoint
Les produits ESET Endpoint sont principalement destinés à être utilisés sur des postes de travail dans un
environnement de petite entreprise. Ils peuvent être utilisés avec ESET Security Management Center.
ESET Security Management Center 7 peut déployer, activer et gérer les produits ESET Endpoint suivants :
Gérables via ESET Security Management Center 7 Version du produit
ESET Endpoint Security pour Windows
5.x et versions ultérieures
ESET Endpoint Antivirus pour Windows
5.x et versions ultérieures
ESET Endpoint Security pour OS X
6.x et versions ultérieures
ESET Endpoint Antivirus pour OS X
6.x et versions ultérieures
ESET Endpoint Security pour Android
2.x et versions ultérieures
Nouvelles fonctionnalités d'ESET Security Management Center 7
• Nouveau protocole de réplication pour ESET Management Agent - Service de notification Push ESET. Le
protocole permet l'utilisation de services proxy tiers, tels que le proxy HTTP Apache, pour le transfert des
communications.
• Prise en charge des environnements VDI : la détection de l'empreinte matérielle permet la résolution
automatique du clonage.
• Inventaire matériel : ESET Management Agent collecte des informations sur les composants matériels
installés depuis les systèmes Windows, macOS et Linux.
• Prise en charge des nouveaux produits ESET :
oESET Dynamic Threat Defense
oESET Enterprise Inspector
oAmélioration de la protection contre les ransomware (Protection contre les ransomware) dans les produits
Endpoint version 7 et ultérieure.
• Console Web repensée :
oNouveau menu principal, interface utilisateur peaufinée et liens rapides et d'aide repensés.
oNotification proactive lorsqu'une nouvelle version d'ESMC Server est disponible.
oNouveau tableau de bord Vue d'ensemble avec navigation en un seul clic et intégration des flux RSS
(informations sur les versions de produits ESET et WeLiveSecurity).
oNouveau tableau de bord Vue d'ensemble des incidents avec accès en un seul clic aux menaces.
oESET Endpoint Encryption (Deslock) et Safetica sont désormais signalés comme étant des produits ESET.
L'agent Safetica peut être déployé à l'aide du référentiel ESMC.
oNouvelle disposition des éléments des assistants.
oAmélioration des options de filtrage dans la section Ordinateurs.
oAmélioration de l'assistant permettant de supprimer des périphériques de l'administration.
1
oNouvel écran Déployer l'Agent avec une présentation simple des options de déploiement.
oProgramme d'installation tout-en-un permettant désormais de sélectionner l'Agent uniquement lors de
la création d'un package.
oNouvelle section Afficher les détails avec éléments de vignette cliquables, notamment les informations
sur les groupes dynamiques applicables et les détails matériels des périphériques.
oDes actions exécutées en un seul clic sont disponibles pour résoudre de nombreux types d'actions tels
que l'activation, le redémarrage, la mise à jour du système d'exploitation et les problèmes de protection.
oNouvelles questions interactives (indicateurs bleus) associées à des problèmes éventuels liés au clonage,
à la duplication ou au changement de matériel.
oAmélioration de la gestion des menaces : les menaces gérées sont automatiquement marquées comme
étant résolues ; analyse avec nettoyage en un seul clic ; ajout d'une menace en tant qu'exclusion dans une
politique ; amélioration du filtrage des menaces ; possibilité de soumettre manuellement un fichier à ESET
Dynamic Threat Defense.
oNouvelle disposition des rapports avec génération des rapports en un seul clic, ajout de nouvelles
catégories de modèles de rapport pour ESET Enterprise Inspector, ESET Dynamic Threat Defense,
Inventaire matériel et détection du clonage.
oTâches client comprenant de nouveaux types de tâche : Diagnostics et Envoyer le fichier à EDTD.
oPolitiques offrant la possibilité d'autoriser des listes locales (exclusions/règles de politique configurées
localement).
oPossibilité de synchroniser les utilisateurs des ordinateurs directement via Active Directory.
oNotifications repensées avec de nombreux nouveaux modèles de notification par défaut et modification
simultanée de plusieurs notifications. Des notifications peuvent être créées sur de nouveaux types
d'événement avec des options de filtrage avancé.
oAutres > Fichiers soumis : nouvelle section comprenant des informations détaillées sur les fichiers
soumis à ESET LiveGrid et ESET Dynamic Threat Defense.
oPrise en charge des licences par abonnement ; amélioration de l'info-bulle indiquant l'utilisation actuelle
des licences ; assistant Ajouter une licence repensé avec prise en charge d'ESET Business Account ;
activation des produits en un seul clic.
oPossibilité de définir un nettoyage de base de données pour différents types de journaux dans Autres >
Paramètres du serveur.
• Connecteur de périphérique mobile plus fiable et sécurisé.
Composants et architecture ESMC
Pour effectuer un déploiement complet du portefeuille de solutions de sécurité ESET, les composants suivants
doivent être installés :
• ESMC Server (contrôle les communications avec les ordinateurs clients)
• ESMC Web Console (interface utilisateur de navigateur pour ESMC Server)
• ESET Management Agent (déployé sur les ordinateurs clients, il communique avec ESMC server)
Bien que les composants de prise en charge suivants soient facultatifs, il est recommandé de les installer pour
optimiser les performances de l'application sur le réseau :
• Proxy HTTP Apache
• RD Sensor (peut détecter les ordinateurs non administrés du réseau)
Serveur
ESET Security Management Center Server (ESMC Server) est l'application qui traite toutes les données reçues des
clients se connectant au serveur (par le biais d'ESET Management Agent).
Agent
ESET Management Agent est un composant essentiel d'ESET Security Management Center 7. Les clients ne
2
communiquent pas directement avec le serveur. C'est l'Agent qui facilite ces communications. L'Agent collecte les
informations du client et les envoie à ESMC Server. Si ESMC Server envoie une tâche destinée au client, celle-ci est
envoyée à l'Agent qui l'envoie au produit ESET Endpoint s'exécutant sur le client.
Console Web
ESMC Web Console est une interface utilisant un navigateur web qui vous permet de gérer les solutions de sécurité
ESET dans votre environnement. Elle affiche une vue d'ensemble de l'état des clients sur le réseau et peut être
utilisée pour déployer à distance les solutions ESET sur des ordinateurs non gérés. Si vous décidez de rendre le
serveur Web accessible à partir d'Internet, vous pouvez utiliser ESET Security Management Center à partir de
presque n'importe quel emplacement, sur presque tous les périphériques.
Proxy HTTP Apache
Le proxy HTTP Apache est un service qui peut être utilisé conjointement avec ESET Security Management Center 7
pour distribuer des packages d'installation et des mises à jour aux ordinateurs clients. Il agit comme un proxy
transparent, c'est-à-dire qu'il met en cache les fichiers qui ont déjà été téléchargés pour réduire le trafic Internet
sur le réseau.
Le proxy HTTP Apache offre les avantages suivants :
• Il télécharge et met en cache les éléments suivants :
oMises à jour du moteur de détection
oles tâches d'activation, notamment les communications avec les serveurs d'activation et la mise en cache
des demandes de licence ;
oles données du référentiel ESMC ;
oles mises à jour des composants du produit : le proxy Apache met en cache et distribue les mises à jour
aux postes de travail sur le réseau.
• Il permet de réduire le trafic sur votre réseau.
Rogue Detection Sensor
Rogue Detection Sensor (RD Sensor) recherche sur le réseau les ordinateurs qui ne sont pas enregistrés dans ESET
Security Management Center. Ce composant peut détecter de nouveaux ordinateurs et les ajouter
automatiquement à ESET Security Management Center.
AVERTISSEMENT
Rogue Detection Sensor peut prendre jusqu'à 24 heures pour détecter de nouveaux ordinateurs sur le réseau.
Les ordinateurs nouvellement détectés sont répertoriés dans un rapport prédéfini, ce qui permet de les affecter
facilement à des groupes statiques spécifiques et de leur attribuer des tâches.
Configuration système requise
Avant d'installer ESET Security Management Center, vérifiez que toutes les conditions préalables requises
concernant le matériel, les systèmes d'exploitation, le réseau et les logiciels sont remplies.
Matériel
Pour garantir le fonctionnement correct du produit ESET Security Management Center, votre système doit répondre
à la configuration matérielle suivante :
Matériel
Configuration minimale requise
Mémoire
4 Go de RAM
Disque dur
20 Go au minimum d'espace libre
Processeur
Double cœur, cadencé à 2,0 GHz ou plus rapide
Connexion réseau 1 Gbit/s
Système d’exploitation
3
Le tableau ci-dessous répertorie les systèmes d'exploitation de chaque composant ESMC qui sont recommandés
pour les PME. Consultez également la liste complète des systèmes d'exploitation pris en charge.
Système d’exploitation
Windows Home Server 2003 SP2
Windows Home Server 2011 x64
Agent
X
X
RD Sensor
X
X
Windows Server 2003 x86 SP2
Windows Server 2003 x64 SP2
Windows Server 2003 x86 R2 SP2
Windows Server 2003 x64 R2 SP2
X
X
X
X
X
X
X
X
Windows Server 2008 x64 R2 SP1
X
Windows Server 2008 x64 R2 CORE X
Windows Server 2008 x86 SP2
X
Windows Server 2008 x64 SP2
X
Windows Storage Server 2008 x64 R2 X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
Windows Server 2012 x64
X
Windows Server 2012 x64 CORE
X
Windows Server 2012 x64 R2
X
Windows Storage Server 2012 x64 R2 X
Windows Server 2012 x64 R2 CORE X
Windows Storage Server 2012 x64 R2 X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
Windows Server 2016 x64
Windows Storage Server 2016 x64
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
Microsoft SBS 2003 x86 SP2 **
Microsoft SBS 2003 x86 R2 **
Microsoft SBS 2008 x64 SP2 **
Microsoft SBS 2011 x64 Standard
Microsoft SBS 2011 x64 Essentials
Serveur
Système d'exploitation Serveur
Windows XP x86 SP3
Windows XP x64 SP2
Agent
X
X
RD Sensor
X
X
Windows Vista x86 SP2
Windows Vista x64 SP2
X
X
X
X
MDM
MDM
Windows 7 x86 SP1
Windows 7 x64 SP1
X*
X*
X
X
X
X
X*
X*
Windows 8 x86
Windows 8 x64
X*
X*
X
X
X
X
X*
X*
Windows 8.1 x86
Windows 8.1 x64
X*
X*
X
X
X
X
X*
X*
Windows 10 x86
Windows 10 x64
X*
X*
X
X
X
X
X*
X*
* L'installation de composants ESMC sur un système d'exploitation client risque de ne pas être
4
conforme à la politique d'attribution des licences de Microsoft. Pour plus d'informations, consultez la
politique d'attribution des licences de Microsoft ou votre fournisseur de logiciels.
AVERTISSEMENT : sous les systèmes MS Windows plus anciens,
• tels que Windows Server 2003, il est possible que le chiffrement de protocole ne soit pas entièrement pris en
charge du côté du système d'exploitation. Dans ce cas, TLSv1.0 est utilisé à la place de TLSv1.2 (TLSv1.0 est
considéré comme étant moins sûr que les versions plus récentes). Cette situation peut également se produire
lorsque le système d'exploitation prend en charge TLSv1.2 mais pas le client. Dans ce cas, les communications
sont établies à l'aide de TLS1.0. Afin de renforcer la sécurité de vos communications, il est conseillé d'utiliser des
systèmes d'exploitation et des clients plus récents (Windows Server 2008 R2 et versions ultérieures pour les
serveurs, Windows Vista et versions ultérieures pour les clients).
• Faites en sorte que le Service Pack le plus récent soit toujours installé, plus particulièrement sous des anciens
systèmes tels que Server 2003, 2008, Windows XP et Windows Vista.
• ESMC Web Console requiert Java 8. Consultez la liste officielle des systèmes d'exploitation pris en charge.
Réseau
Il est essentiel qu'ESMC Server et les ordinateurs clients administrés par ESMC disposent d'une connexion Internet
opérationnelle pour accéder aux serveurs ESET Référentiel et d'activation ESET. Si vous préférez que les clients ne
se connectent pas directement à Internet, vous pouvez utiliser un serveur proxy (différent du proxy HTTP Apache)
pour faciliter la communication avec votre réseau et Internet.
Les ordinateurs gérés par ESMC doivent être connectés au même réseau LAN et/ou doivent se trouver dans le
même domaine Active Directory qu'ESMC Server. ESMC Server doit être visible par les ordinateurs clients. Par
ailleurs, les ordinateurs clients doivent pouvoir communiquer avec ESMC Server pour utiliser le déploiement distant
et la fonctionnalité d'appel de mise en éveil.
Ports utilisés
Si votre réseau utilise un pare-feu, reportez-vous à la liste des ports de communication réseau possibles utilisés
lorsqu' ESET Security Management Center et ses composants sont installés dans votre infrastructure.
Logiciels
Pour installer ESMC Server sous Windows, les conditions préalables requises suivantes doivent être remplies :
• Vous devez disposer d'une licence valide.
• Microsoft .NET Framework 3.5 doit être installé. Si vous exécutez Windows Server 2008 ou une version
ultérieure, vous pouvez installer .NET Framework à l'aide de l'Assistant Rôles et fonctionnalités. Si vous
utilisez Windows Server 2003, vous pouvez télécharger .NET 3.5 ici.
• Java Runtime Environment (JRE) doit être installé (vous pouvez le télécharger à l'adresse
http://java.com/en/download/). Utilisez toujours la dernière version officielle de Java.
• ESET Security Management Center prend en charge deux types de serveurs de base de données. Il est
toutefois recommandé d'utiliser Microsoft SQL Server Express 2014 (version incluses dans ESET Security
Management Center).
Installation
Les programmes d'installation ESET Security Management Center sont disponibles en différents formats pour les
différentes méthodes d'installation. Pour les petits déploiements, il est recommandé d'utiliser le programme
d'installation tout-en-un.
Installation tout-en-un d'ESET Security Management Center Server
Vous effectuez une mise à niveau à partir d'une version antérieure d'ERA ?
Pour effectuer une nouvelle installation d'ESET Security Management Center 7.0, téléchargez le programme
d'installation tout-en-un à partir de la section de téléchargement du site Web ESET, sous ESET Security
5
Management Center.
Cette fonctionnalité vous permet d'installer tous les composants ESMC à l'aide de l'assistant d'installation ESMC.
1. Avant de continuer, vérifiez que toutes les conditions requises pour l'installation sont remplies.
2. Ouvrez le package d'installation. Si nécessaire, réglez les paramètres de langue dans le menu déroulant
Langue, puis cliquez sur Suivant.
3. Sélectionnez Installer ESET Security Management Center Server, puis cliquez sur Suivant.
6
4. Cochez l'option
si vous êtes d'accord pour envoyer des rapports de défaillance et des données de
télémétrie à ESET. Si la case n'est pas coché, aucune donnée de télémétrie et aucun rapport de défaillance ne
sera envoyé à ESET. Acceptez les termes du CLUF en sélectionnant J’accepte les termes du contrat de
licence et cliquez sur Suivant.
5. Sélectionnez les composants applicables à installer et cliquez sur Installer.
REMARQUE : Microsoft SQL Server Express
• Si vous avez déjà une autre version de Microsoft SQL Server ou MySQL installée, ou si vous envisagez de vous
connecter à un autre serveur SQL, désélectionnez ce composant.
• Vous ne pourrez pas installer Microsoft SQL Server Express sur un contrôleur de domaine. Cela risque de se
produire si vous utilisez Windows SBS/Essentials. Il est recommandé d'installer ESET Security Management Center
sur un autre serveur, ou d'utiliser Microsoft SQL Server ou MySQL Server pour exécuter la base de données ESMC.
Informations supplémentaires sur l'installation de ESMC sous Windows SBS / Essentials.
7
6. Si des erreurs sont détectées lors de la vérification des conditions préalables requises, corrigez-les. Vérifiez
que le système répond à toutes les conditions requises pour l'installation.
8
REMARQUE
La notification suivante peut s'afficher si votre système ne dispose pas de l'espace disque requis par l'installation
d'ESMC :
Le disque système dispose uniquement de 32 Mo d'espace disque disponible.
Pour installer ESMC, vous devez disposer d'au moins 5 000 Mo d'espace disque disponible.
7. Lorsque la vérification des conditions préalables requises est terminée et que votre environnement répond à
toutes les exigences, l'installation démarre. Sachez que l'installation peut prendre jusqu'à une heure selon la
configuration système et réseau.
9
8. Saisissez une clé de licence valide (elle se trouve dans l'e-mail de livraison de licence que vous avez reçu
d'ESET) et cliquez sur Suivant. Si vous utilisez des informations d'identification de licence héritée (nom
d'utilisateur et mot de passe), convertissez-les en clé de licence. Vous pouvez également effectuer l'activation
ultérieurement. Si vous sélectionnez Activer ultérieurement, découvrez comment ajouter une nouvelle
licence et procédez à l'activation de ESMC.
10
9. Si vous avez choisi d'installer Microsoft SQL Server Express (à l'étape 5), une vérification de la connexion de
la base de données est effectuée. Passez à l'étape 11. Si vous disposez d'un serveur de base de données
existant, vous êtes invité à saisir les informations de connexion à la base de données à l'étape suivante. Cliquez
sur Suivant pour commencer la vérification de la base de données.
10. Définissez la connexion au serveur de base de données :
• Si vous avez choisi Microsoft SQL Server Express, sélectionnez MS SQL Server via l'authentification
Windows ou MS SQL Server, puis configurez les paramètres de connexion en conséquence.
• Si vous utilisez un serveur Microsoft SQL Server ou MySQL Server existant, sélectionnez le type de base
de données, puis configurez les paramètres de connexion en conséquence.
Saisissez le nom de la base de données, le nom d’hôte, le numéro de port (vous pouvez trouver ces
informations dans le Gestionnaire de configuration Microsoft SQL Server) et les détails du compte
administrateur de base de données (nom d'utilisateur et mot de passe) dans les champs appropriés,
puis cliquez sur Suivant. La connexion à la base de données est vérifiée.
Compte de base de données
Utilisez un compte utilisateur de base de données dédié qui aura accès uniquement à la base de données
ESMC, et éventuellement un compte SA (MS SQL) ou un compte racine (MySQL). Lorsque vous utilisez un
compte utilisateur dédié, celui-ci doit disposer d'autorisations suffisantes pour accéder à la base de données.
Si vous n'avez pas l'intention d'utiliser un compte utilisateur dédié, saisissez le compte administrateur (SA ou
racine).
Si vous avez saisi un compte SA ou un compte racine dans la fenêtre précédente, cliquez sur Oui pour
continuer à utiliser le compte SA/racine comme utilisateur de base de données pour ESET Security
Management Center.
11
Si vous cliquez sur Non, vous devez sélectionner Créer un utilisateur (si vous ne l'avez pas encore créé) ou
Utiliser l'utilisateur existant (si vous avez un compte utilisateur de base de données dédié).
11. Vous êtes invité à saisir un nouveau mot de passe pour le compte Administrateur de la console Web. Ce mot
de passe est important, car il vous permet de vous connecter à ESMC Web Console. Cliquez sur Suivant.
12
12. Vous pouvez laisser les champs tels quels ou saisir les informations de l'entreprise qui doivent apparaître
dans les informations détaillées des certificats ESMC Agent et ESMC Server. Les certificats vérifient l'identité de
l'Agent et du serveur et permettent des communications sécurisées sur SSL. Le certificat contient la clé
publique, le nom du serveur, des informations supplémentaires sur le serveur est une signature calculée par
une autorité de certification. Si vous décidez de saisir un mot de passe dans le champ Mot de passe de
l'autorité, conservez-le dans un lieu sûr car il vous sera demandé pour de prochaines mises à niveau
ou migrations. Cliquez sur Suivant, puis sur Installer.
13. Une coche verte s'affiche en regard de chaque composant lorsque son installation est terminée.
13
14. Lorsque l'installation est terminée, le message L'installation d'ESET Security Management Center
Server a réussi s'affiche avec l'adresse URL d'ESMC Web Console. Cliquez sur l'URL pour ouvrir la console
Web ou sur Terminer pour fermer la fenêtre.
14
Étapes après l'installation
Une fois l'installation terminée, vous devez être en mesure d'effectuer les opérations suivantes :
Se connecter à ESMC Console Web
Sur le serveur Windows local (l'ordinateur hébergeant la console Web), cliquez sur Démarrer > Tous les
programmes > ESET > ESET Security Management Center > ESET Security Management Center
Webconsole. Un écran de connexion s'affiche dans votre navigateur Web par défaut. Si un avertissement de
certificat SSL s'affiche, ajoutez l'exception de certificat au navigateur Web.
IMPORTANT
Pour vous connecter à ESMC Web Console, utilisez un utilisez un navigateur web supporté.
Lire les instructions de l'assistant de démarrage
Lorsque vous vous connectez pour la première fois à ESMC Web Console, vous devez lire les instructions qui
donnent un premier aperçu. Cliquez sur Suivant pour passer à l'écran suivant. Au cours de la dernière étape, vous
pouvez commencer à créer un package d'installation pour votre produit ESET Endpoint que vous déploierez sur les
ordinateurs cibles. Vous pouvez également déployer ultérieurement l'Agent et les produits Endpoint ESET dans
ESMC Web Console.
15
Ajouter vos licences
Pour ajouter une nouvelle licence à ESET Security Management Center, procédez comme suit :
1. Accédez à Autres > Gestion de licences, puis cliquez sur Ajouter des licences.
2. Dans le champ Clé de licence, saisissez ou copiez et collez la clé de licence que vous avez reçue lors
de l'achat de votre solution de sécurité ESET.
3. Lorsque vous avez terminé, cliquez sur Ajouter les licences.
Licences par abonnement
ESMC 7 prend en charge la gestion des licences par abonnement. Vous pouvez ajouter ce type de licence via le
compte EBA. Vous pouvez vérifier la validité de votre abonnement. Pour ce faire, dans Gestion de licences, dans
la colonne Validité ou la section Ordinateurs, cliquez sur un ordinateur et sélectionnez Détails de l’ordinateur.
Il est impossible de créer un fichier de licence hors ligne à partir d'une licence par abonnement.
Configurer SMTP (facultatif)
Pour configurer une connexion au serveur SMTP, procédez comme suit :
1. Accédez à Autres > Paramètres du serveur > Paramètres avancés.
2. Dans la section Serveur SMTP, renseignez les champs adéquats.
Toutes les notifications seront envoyées par le biais de ce serveur SMTP.
Structure ESMC
Pour gérer des réseaux de petite taille ou de taille moyenne (1 000 clients ou moins), un ordinateur unique sur
lequel est installé ESMC Server et tous les composants (serveur Web, base de données) est généralement
suffisant. Vous pouvez comparer cette configuration à une installation autonome ou de serveur unique. Tous les
clients administrés sont directement connectés à ESMC Server par le biais d'ESET Management Agent.
16
L'administrateur peut se connecter à ESMC Web Console par l'intermédiaire d'un navigateur Web depuis n'importe
quel ordinateur du réseau ou exécuter directement la console Web à partir d'ESMC Server.
Groupes
Les groupes permettent d'organiser les clients ESET sur le réseau afin que vous puissiez leur attribuer
systématiquement des stratégies.
• Vous pouvez sélectionner manuellement les postes de travail qui appartiennent à un groupe statique. Les
groupes dynamiques, qui reposent sur des modèles, intègrent automatiquement les postes de travail qui
répondent aux critères définis dans les modèles.
• Vous trouverez des instructions pour ajouter des ordinateurs à des groupes statiques, créer des modèles de
groupe dynamique et attribuer une stratégie à un groupe dans des articles de la base de connaissances.
• Vous trouverez des informations supplémentaires sur les groupes dans les rubriques Utilisation d'ESET
Security Management Center et Groupes du guide de l'administrateur ESMC.
Certificats
Certificat : les certificats servent à identifier les ordinateurs du réseau, tout en permettant des communications
sécurisées entre ESMC Server et les clients, et à établir des connexions sécurisées avec ESMC Web Console.
REMARQUE
Pour s'assurer que tous les composants communiquent correctement, tous les certificats homologues doivent être
valides et signés par la même autorité de certification.
Autorité de certification (AC) : une autorité de certification sert à légitimer les certificats distribués à partir du
17
réseau. Dans un environnement d'entreprise, une clé publique peut être utilisée pour associer automatiquement
les logiciels clients à ESMC Server afin de permettre l'installation à distance des produits ESET.
Pour plus d'informations sur les certificats et l'autorité de certification, consultez l'aide en ligne.
Déploiement
Après l'installation d'ESET Security Management Center, il est nécessaire de déployer ESET Management Agent et
les produits ESET Endpoint sur les ordinateurs du réseau.
Le déploiement est constitué des étapes suivantes :
I. Création du package de déploiement
II. Installation du package de déploiement
Pour les réseaux de plus grande taille, il est recommandé d'utiliser l'outil de déploiement à distance ESET Remote
Deployment Tool
Création du package de déploiement
1. Ouvrez ESMC Web Console.
2. Accédez à Liens rapides > Autres options de déploiement.
3. Dans la fenêtre Déployer l'agent, cliquez sur Créer le programme d'installation sous Créer un
programme d’installation tout-en-un (Windows uniquement).
18
4. Développez la section Produit, cliquez sur Sélectionner puis sélectionnez le produit ESET Endpoint que
vous souhaitez installer.
IMPORTANT
À l'attention des clients nord-américains : vous devez modifier l'URL du référentiel pour tenir compte des
politiques de pare-feu nord-américaines.
5. Si vous acceptez les termes du contrat de licence de l'utilisateur final, cochez la case en regard de l'option
J'accepte les termes du Contrat de Licence Utilisateur Final de l'application.
6. Vérifiez que vous avez sélectionné la licence correcte dans la section Licence. Si vous avez ajouté la licence
pendant l'installation d'ESMC Server, celle-ci est présélectionnée.
19
7. Cliquez sur la section Certificat. Le certificat de l'agent par défaut est sélectionné. Si vous souhaitez utiliser
un autre certificat, sélectionnez Certificat personnalisé, puis suivez les instructions à l'écran. Une fois le
certificat sélectionné, passez à la section Avancé.
8. Dans la section Avancé, vous pouvez personnaliser le package d'installation tout-en-un. Vous devez indiquer
un nom pour le programme d'installation.
9. Vous pouvez sélectionner le groupe parent auquel ESET Management Agent sera affecté après le
déploiement. Si aucune option n'est sélectionnée, les ordinateurs sur lesquels ces Agents sont installés seront
affectés au groupe Perdu et trouvé.
10. ESET AV Remover vous aide a désinstaller ou supprimer entièrement les antivirus installés
précédemment. Cochez la case située en regard de l'option Activer ESET AV Remover si vous souhaitez
utiliser l'outil pendant le déploiement.
11. Si nécessaire, vous pouvez spécifier le nom d’hôte du serveur ESMC. Sinon, conservez les valeurs par
défaut. En règle générale, l'adresse IP du serveur est utilisée.
20
12. Cliquez sur Terminer.
13. Dans la section Télécharger, deux versions du package peuvent être téléchargées. Cliquez sur la version
compatible avec vos ordinateurs cibles pour la télécharger.
14. Le package est préparé pour le téléchargement.
15. Cliquez sur Fermer une fois le téléchargement terminé.
Poursuivez avec l'installation du package de déploiement.
21
Installation du package de déploiement
Si vous avez correctement créé le package de déploiement et copié le fichier sur l'ordinateur sur lequel
Management Agent et le produit ESET Endpoint vont être installés, procédez comme suit :
REMARQUE
• Vous pouvez effectuer l'installation du package de déploiement en mode silencieux. Vous trouverez des
informations supplémentaires à ce propos dans cet article de la base de connaissances.
• Vous devez exécuter le programme d'installation à l'aide du compte d'administrateur intégré ou d'un
compte d'administrateur de domaine (si le compte d'administrateur intégré est désactivé). Aucun autre
utilisateur, même membre du groupe Administrateurs, ne disposera de droits d'accès suffisants. Vous devez donc
utiliser le compte Administrateur intégré dans la mesure où vous ne parviendrez à effectuer l'installation avec
aucun autre compte qu'Administrateur local ou de domaine.
1. Exécutez le fichier du programme d'installation sur le ou les ordinateurs clients.
IMPORTANT
Le package d'installation est proposé sous la forme d'un fichier .exe valide pour Windows
uniquement.
2. Les composants contenus dans le programme d'installation sont affichés.
3. Avant de continuer la procédure d'installation, il est important de désinstaller toutes les applications de
sécurité de l'ordinateur. Cochez la case en regard de l'option Je souhaite désinstaller les applications
antivirus indésirables à l'aide d'ESET AV Remover pour qu'ESET AV Remover recherche toutes les
applications de sécurité prises en charge sur votre système et les désinstalle. Cliquez sur Continuer pour
installer le produit.
Si vous avez coché la case, suivez les instructions à l'écran ou consultez l'aide en ligne d'AV Remover pour obtenir
des instructions supplémentaires.
4. Lisez les termes du Contrat de Licence Utilisateur Final (CLUF) et acceptez-les si vous êtes d'accord.
5. ESET AV Remover recherche d'autres applications de sécurité sur votre système et les supprime. Lorsque la
suppression est terminée, cliquez sur Continuer l'installation.
22
6. La prochaine étape de la procédure d'installation consiste à configurer les paramètres de protection du
produit ESET Endpoint.
7. Vous serez invité à configurer ESET LiveGrid. ESET LiveGrid contribue à garantir qu'ESET est informé
immédiatement et en continu des nouvelles infiltrations, afin de protéger ses clients.
8. Sélectionnez l'option de votre choix pour la détection des applications potentiellement indésirables (voir
Qu'est-ce qu'une application potentiellement indésirable ?). Vous pouvez modifier le répertoire dans lequel le
produit sera installé en cliquant sur Modifier le dossier d'installation.
9. Cliquez sur Installer.
10. Une fois l'installation terminée, cliquez sur Terminer. ESET Endpoint Security est automatiquement ouvert.
Vous pouvez consulter le journal d’état
(C:\ProgramData\ESET\RemoteAdministrator\Agent\EraAgentApplicationData\Logs\status.html) de l’ordinateur
client pour vérifier qu’ESET Management Agent fonctionne correctement.
Autres méthodes
Plusieurs méthodes permettent de déployer ESET Management Agent et les produits ESET Endpoint. Vous pouvez
les déployer séparément.
Méthodes pour déployer ESET Management Agent
• À l'aide du programme d'installation Agent Live
• À distance, à l'aide de GPO ou SCCM
• Localement, à l'aide d'une installation assistée du serveur ou d'une installation hors connexion
Méthodes pour déployer les produits ESET Endpoint
Lorsqu'ESET Management Agent est déployé, vous pouvez installer un produit ESET Endpoint directement depuis
ESET Security Management Center :
23
• À l'aide d'une tâche d'installation de logiciel
• Localement, à l'aide d'une installation de produit ESET standard
Outil de déploiement
L'outil de déploiement ESET Remote Deployment Tool permet aux utilisateurs d'exécuter le package d'installation
(tout-en-un) créé par ESMC afin de déployer ESET Management Agent à distance. L'outil de déploiement est
exécuté avec des privilèges d'administrateur standard, ce qui devrait éviter les erreurs de sécurité rencontrées
lorsqu'ESMC Server était exécuté en tant que service réseau ou appliance CentOS.
REMARQUE
L'outil ESET Remote Deployment Tool a été conçu pour déployer les ESET Management Agents sur des ordinateurs
client exécutant des systèmes d'exploitation Microsoft Windows.
Pour utiliser l'outil ESET Remote Deployment Tool sous Windows,
les conditions préalables suivantes doivent être remplies :
• ESMC Server et ESMC Web Console sont installés (sur un ordinateur serveur).
• Les ports adéquats doivent être ouverts. Voir ports utilisés pour le déploiement à distance d'ESET
Management Agent sur un ordinateur cible doté d'un système d'exploitation Windows.
• Un package d'installation (tout-en-un) doit être créé et téléchargé sur votre lecteur local.
• Le nom des packages d'installation doit inclure la chaîne "x86" ou "x64". Sinon, le déploiement ne
fonctionnera pas.
• Il est nécessaire de disposer des autorisations pour créer un programme d'installation tout-en-un.
Pour déployer les ESMC Agents sur les ordinateurs clients, procédez
comme suit :
1. Téléchargez l'outil de déploiement à partir du site Web d'ESET.
2. Vérifiez que toutes les conditions préalables requises sont remplies.
3. Exécutez l'outil ESET Remote Deployment Tool sur l'ordinateur client.
4. Sélectionnez Ajouter des ordinateurs manuellement. Vous devrez saisir manuellement la liste des noms
d'hôte et des adresses IP.
5. Saisissez les noms d'hôte ou les adresses IP, puis cliquez sur Suivant. Chaque adresse IP ou nom d'hôte doit
se trouver sur une ligne.
IMPORTANT
Vérifiez que les ordinateurs ont la même plate-forme (système d'exploitation 64 ou 32 bits).
6. Les ordinateurs sélectionnés pour le déploiement à distance s'affichent. Vérifiez que tous les ordinateurs sont
répertoriés, puis cliquez sur Suivant.
7. Cliquez sur Parcourir, puis sélectionnez le package d'installation que vous avez créé dans ESMC Web
Console. Si vous ne disposez pas d'autres applications de sécurité sur votre ordinateur local, décochez la case
Utiliser ESET AV Remover.
8. Saisissez les informations de connexion pour les ordinateurs cibles. Si les ordinateurs cibles appartiennent à
un domaine, saisissez les informations d'identification de l'administrateur de domaine. Si vous vous
connectez à l'aide des informations d'identification de l'administrateur local, vous devez désactiver le
contrôle UAC (User Access Control) de l'ordinateur cible. Cochez la case en regard de l'option Utiliser les
informations d'identification actuelles pour que ces informations soient automatiquement renseignées.
9. Sélectionnez la méthode de déploiement pour exécuter les programmes sur les ordinateurs distants, puis
cliquez sur Suivant. La méthode Intégrée est le paramètre par défaut qui prend en charge les messages
24
d'erreur Windows. PsExec est une autre solution tierce.
10. Lorsque l'installation a commencé, un message de réussite s'affiche. Cliquez sur Terminer pour terminer le
déploiement. Si le déploiement échoue, vous pouvez exporter la liste des ordinateurs pour lesquels le
déploiement a échoué. Pour exporter la liste, cliquez sur Parcourir en regard du champ Exporter les
ordinateurs ayant échoué, sélectionnez un fichier .txt dans lequel vous souhaitez enregistrer la liste, puis
cliquez sur Exporter les ordinateurs ayant échoué.
Autres méthode pour déployer les ESET Management Agents à
l'aide de l'outil de déploiement
• Active Directory : vous devrez fournir les informations d'identification d'Active Directory. Cette option
comprend l'exportation de la structure Active Directory pour les importations suivantes d'ESMC ou ECA.
• Analyser le réseau : vous devrez indiquer des plages d'adresses IP pour analyser les ordinateurs du réseau.
• Importer la liste : vous devrez fournir manuellement la liste des noms d'hôte et des adresses IP.
Dépannage
Un déploiement peut ne pas réussir pour un certains nombres de raisons. Si un déploiement échoue, consultez le
chapitre Dépannage ou les exemples de scénarios de déploiement d'ESET Management Agent.
Étapes suivantes
Une fois ESMC Server installé sur votre serveur et les solutions ESET Endpoint installées sur les clients, vous
pouvez commencer à administrer votre réseau. Consultez cette rubrique du Guide de l'administrateur pour
découvrir les actions que vous pouvez exécuter avec le produit ESET Endpoint.
Tableau de bord
L'écran Tableau de bord est l'écran par défaut qui s'affiche lorsqu'un utilisateur se connecte à ESMC Web Console.
25
Il affiche des rapports prédéfinis sur votre réseau. Vous pouvez passer d'un tableau de bord à un autre à l'aide des
onglets situés dans la barre de menus supérieure. Chaque tableau de bord est composé de plusieurs rapports.
Vous pouvez personnaliser les tableaux de bord (à l'exception du tableau de bord Vue d'ensemble) en ajoutant
des rapports, en modifiant ceux existants, en les redimensionnant et en les déplaçant. Cette flexibilité permet
d'obtenir une vue d'ensemble complète d'ESET Security Management Center et de ses composants (clients,
groupes, tâches, politiques, utilisateurs, compétences, etc.).
ESET Security Management Center contient les tableaux de bord préconfigurés suivants :
• Vue d'ensemble : il s'agit d'un tableau de bord de base avec les principales informations sur votre réseau
ESMC. Ce tableau de bord ne peut pas être modifié.
• Ordinateurs : ce tableau de bord vous donne une vue d'ensemble des ordinateurs clients : état de la
protection, systèmes d'exploitation, état de mise à jour, etc.
• Security Management Center Server : ce tableau de bord affiche des informations sur ESET Security
Management Center Server : charge du serveur, clients présentant des problèmes, charge CPU, connexions
de base de données, etc.
• Menaces virales : ce tableau de bord contient des rapports sur le module antivirus des produits de
sécurité des clients : menaces actives, menaces au cours des 7/30 derniers jours, etc.
• Menaces détectées par le pare-feu : événements de pare-feu des clients connectés selon la gravité,
l'heure de signalement, etc.
• Applications ESET : ce tableau de bord permet de consulter des informations sur les applications ESET
installées.
Ordinateurs et groupes
Groupes statiques et dynamiques
Tous les appareils, périphériques mobiles et ordinateurs sont situés dans un groupe statique. Les groupes statiques
servent à organiser les ordinateurs et les objets dans une hiérarchie et à définir les droits d'accès. Chaque
ordinateur appartient à un seul groupe statique. Il existe également des groupes dynamiques, qui peuvent être
comparés à des filtres personnalisés dans lesquels il est possible de définir des règles pour filtrer les ordinateurs
en conséquence. Un ordinateur peut figurer dans plusieurs groupes dynamiques différents ou dans aucun.
Utilisateurs et autorisations
26
Les groupes statiques jouent un rôle important dans le modèle de sécurité ESMC. Chaque objet (ordinateur, tâche,
stratégie, rapport, notification) appartient à un groupe statique. L'accès à chaque objet est déterminé par le jeu
d'autorisations affecté à l'utilisateur.
REMARQUE
Une nouvelle installation d’ESMC comporte uniquement le compte Administrateur (utilisateur natif avec le
groupe résidentiel TOUS).
Ordinateurs
Tous les ordinateurs clients accessibles par ESET Security Management Center sont affichés sur cet écran,
organisés par groupe. Lorsque vous cliquez sur un groupe dans la liste (à gauche), les membres (clients) de ce
dernier sont affichés dans le volet droit. Vous pouvez filtrer les clients (ordinateurs) à l'aide des filtres situés dans
la partie supérieure de la page. Lorsque vous cliquez sur Ajouter un filtre, les critères de filtrage disponibles
s'affichent. Il existe également quelques filtres prédéfinis qui sont rapidement accessibles.
Vous pouvez utiliser les icônes d'état pour filtrer les clients selon la gravité des problèmes détectés (rouge pour
les erreurs, jaune pour les avertissements, vert pour les avis et gris pour les ordinateurs non gérés). L'icône
d'état représente l'état actuel d'un ordinateur client en particulier et la solution ESET installée sur celui-ci. Vous
pouvez masquer ou afficher les icônes d'état de gravité différente pour évaluer différents clients du réseau par
état. Pour n'afficher par exemple que les ordinateurs avec des avertissements, conservez uniquement l'icône jaune
affichée (les autres icônes doivent être masquées). Pour afficher les avertissements et les erreurs, conservez les
icônes d'état rouge et jaune affichées. Outre l'affichage et le masquage des états, vous pouvez effectuer les
ajustements suivants pour personnaliser l'écran Ordinateurs :
• Sous-groupes : sélectionnez cette case pour afficher les sous-groupes du groupe actuellement
sélectionné.
• Non gérés : les clients et les ordinateurs du réseau sur lesquels ESET Management Agent n'est pas installé
sont signalés par
dans la colonne d'état.
• À l'aide du menu déroulant situé sous les filtres, vous pouvez limiter la liste des clients affichés
(ordinateurs). Les catégories suivantes sont disponibles :
oTous les périphériques : permet d'afficher tous les ordinateurs clients sans filtrage. Vous pouvez
utiliser une combinaison de toutes les options de filtrage ci-dessus lors de la limitation de l'affichage.
oProtégé par ESET (protégé par un produit ESET).
oESET Security Management Center (composant ESMC distincts, tels que l'Agent, RD Sensor, le
proxy, etc.).
oAutre (cache local partagé, appliance virtuelle). Lorsque vous effectuez une sélection, seuls les
clients correspondants sont affichés.
REMARQUE
Si vous ne parvenez pas à trouver un ordinateur spécifique dans la liste alors qu'il figure dans l'infrastructure
ESMC, vérifiez que tous les filtres sont désactivés. Vous pouvez également cliquer sur l'en-tête d'une colonne pour
trier les ordinateurs en fonction de cet attribut.
27
Vous pouvez utiliser le menu contextuel (icône d'engrenage
sélectionner d'autres actions disponibles.
) pour créer des groupes ou des tâches ou
Le bouton Ordinateurs permet d'exécuter plusieurs actions, comme ajouter de nouveaux ordinateurs
manuellement, afficher les détails d'un ordinateur sélectionné, déplacer le ou les ordinateurs sélectionnés vers un
autre groupe, etc.
Menaces et quarantaine
Menaces
Pour accéder aux rapports sur les menaces, cliquez sur Menaces dans le menu gauche de la console Web. La
section Menaces vous donne une vue d'ensemble de toutes les menaces détectées sur les ordinateurs de votre
réseau. Vous pouvez parcourir les groupes et afficher les menaces détectées sur les membres d'un groupe donné.
Il est possible de filtrer la vue. Toutefois, tous les types de menace au cours des 7 derniers jours sont affichés par
défaut. Les menaces peuvent être marquées comme étant résolues dans la section Menaces ou sous les
détails d'un client spécifique.
28
Protection antirançongiciels
Les produits professionnels ESET (version 7 et ultérieure) contiennent une Protection contre les ransomware.
Cette nouvelle fonctionnalité de sécurité, qui fait partie du système HIPS, protège l'ordinateur contre les
ransomware. Vous pouvez configurer à distance la Protection contre les ransomware à partir d'ESMC Web
Console via les paramètres de politique des produits professionnels ESET respectifs. Lorsqu'un ransomware est
détecté sur un ordinateur client, les détails de la détection s'affichent dans ESMC Web Console, dans la section
Menaces. Pour plus d'informations sur la protection contre les ransomware, consultez l'aide en ligne d'ESET
Endpoint Security.
Quarantaine
La section Quarantaine figure dans la console Web, sous Autres > Quarantaine. Elle affiche tous les fichiers mis
en quarantaine sur les appareils client. Les fichiers doivent être placés en quarantaine s'ils ne peuvent pas être
nettoyés, s'il est risqué ou déconseillé de les supprimer ou s'ils sont détectés erronément par un produit ESET.
Rapports
Les rapports permettent d’accéder de manière efficace aux données de la base de données et de les filtrer. Les
rapports sont classés dans des catégories. Chaque catégorie contient une brève description du rapport. Pour
accéder aux rapports, cliquez sur Rapports dans le menu gauche de la console Web, sélectionnez le modèle de
rapport de votre choix (une mosaïque avec une description, une action) pour laquelle vous souhaitez afficher un
rapport, puis cliquez sur Générer maintenant. Pour obtenir des instructions détaillées afin de configurer des
rapports automatiques dans ESMC, consultez cet article de la base de connaissances.
29
REMARQUE
Par défaut, tous les modèles de rapport ne sont accessibles que par l'Administrateur. À moins qu'ils ne disposent
d'autorisations suffisantes (ou que les modèles ne soient déplacés vers un autre emplacement), les autres
utilisateurs ne peuvent pas afficher ni utiliser ces modèles.
Actions de base
Le menu situé dans la partie gauche de la console Web contient des outils que les administrateurs peuvent utiliser
pour gérer les solutions de sécurité client, ainsi que les paramètres ESMC Server. Vous pouvez utiliser les outils
situés sous Autres pour configurer votre environnement réseau et limiter les besoins en matière de maintenance.
Vous pouvez également configurer des notifications et des tableaux de bord qui vous maintiendront informé de
l'état de votre réseau.
Tâches
Les tâches permettent d'attribuer des procédures spécifiques à des clients distincts ou des groupes de clients.
Les tâches peuvent être créées à partir des barres d'outils et des menus contextuels du volet Ordinateurs, ainsi
que dans l'écran des tâches de la section Tâches client. Pour afficher l'état des tâches exécutées, vous devez
accéder à Tâches client et déterminer si les tâches ont été correctement exécutées.
30
Les sections Tâches client et Tâches serveur du guide de l'administrateur ESMC contiennent des informations sur la
création, l'attribution et la planification de nouvelles tâches. Dans la base de connaissances, vous trouverez des
exemples de procédures pour configurer des tâches spécifiques telles que des tâches de synchronisation d'Active
Directory, d'appel de mise en éveil et de vérification de l'Agent.
Notifications
Vous pouvez configurer des notifications automatiques basées sur des événements spécifiques comme des
menaces détectées, des versions de produits Endpoint obsolètes, etc. Pour le bon fonctionnement des
notifications, le protocole SMTP doit être configuré correctement et l'adresse de chaque notification doit être
définie dans ESMC. Pour plus d'informations sur la configuration et la gestion des notifications, consultez la section
Notifications du guide de l'administrateur ESMC ou cet article de la base de connaissances.
Stratégies
Les stratégies sont des ensembles de règles qui sont appliquées à divers produits ESET ou des systèmes
d'exploitation installés sur les ordinateurs client. Elles servent à administrer les ordinateurs clients. Elles sont
accessibles dans ESMC Web Console, sous Stratégies. Reportez-vous à la section Stratégies du Guide de
l'administrateur ESET Security Management Center pour obtenir des informations supplémentaires sur la gestion
des stratégies et voir des exemples réels d'application de stratégie.
Pour créer une stratégie et l'attribuer à un groupe, suivez les étapes décrites dans cet article de la base de
connaissances.
Aide et assistance
ESET s'efforce constamment de mettre à jour et d'améliorer ESMC et les produits ESET Endpoint.
• La base de connaissances ESET est un référentiel dans lequel vous pouvez rechercher des articles
d'assistance pour résoudre vos problèmes et trouver des réponses à vos questions.
• Le forum des utilisateurs ESET, qui est surveillé par le personnel ESET, permet aux utilisateurs d'ESET de
31
partager leurs problèmes et de trouver des solutions.
• La chaîne vidéo de la base de connaissances ESET contient des vidéos qui expliquent en détail les
procédures courantes des produits ESET.
• Consultez le site ESET Support News et Customer Advisories (en anglais) pour connaître les dernières
annonces concernant les fonctionnalités et les mises à jour des produits ESET.
• Vous pouvez à tout moment signaler un incident auprès du service client ESET si vous n'êtes pas en
mesure de résoudre un problème ou de trouver la réponse à votre question.
Pour obtenir des informations supplémentaires, vous pouvez également vous référer au guide d'installation (qui
comprend des informations sur les mises à niveau, les migrations et les résolutions de problèmes), au guide de
l'administrateur (informations sur la gestion d'ESMC avec ESMC Web Console) et au guide de l'appliance virtuelle
ESMC (informations sur l'utilisation d'ESMC avec VMware, etc.).
Contrat de Licence de l'Utilisateur Final (CLUF)
IMPORTANT : veuillez lire attentivement les termes et conditions d’application du produit stipulés ci-dessous
avant de télécharger, d’installer, de copier ou d’utiliser le produit. EN TÉLÉCHARGEANT, INSTALLANT,
COPIANT OU UTILISANT LE LOGICIEL, VOUS ACCEPTEZ CES TERMES ET CONDITIONS.
Contrat de Licence pour l’Utilisateur Final du Logiciel.
Selon les termes du présent Contrat de Licence pour l'Utilisateur Final du Logiciel (« Contrat ») signé par et entre
ESET, spol s.r.o., dont le siège social se situe au Einsteinova 24, 851 01 Bratislava, République slovaque, inscrite
au Registre du Commerce du tribunal de Bratislava I. Section Sro, Insertion No 3586/B, numéro d'inscription des
entreprises : 31 333 535 (« ESET » ou « Fournisseur ») et vous, personne physique ou morale, (« vous » ou «
Utilisateur Final »), vous êtes autorisé à utiliser le Logiciel défini à l'article 1 du présent Contrat. Dans le cadre des
modalités indiquées ci-dessous, le Logiciel défini à l’article 1 du présent Contrat peut être enregistré sur un support
de données, envoyé par courrier électronique, téléchargé sur Internet, téléchargé à partir de serveurs du
Fournisseur ou obtenu à partir d’autres sources.
CE DOCUMENT N’EST PAS UN CONTRAT D’ACHAT, MAIS UN ACCORD LIÉ AUX DROITS DE L’UTILISATEUR FINAL. Le
Fournisseur reste le propriétaire de la copie du Logiciel et du support physique fourni dans l’emballage
commercial, et de toutes les copies du Logiciel que l’Utilisateur Final est autorisé à faire dans le cadre du présent
Contrat.
En cliquant sur « J’accepte » ou « J’accepte ...» lorsque vous téléchargez, installez, copiez ou utilisez le Logiciel,
vous acceptez les termes et conditions du présent Contrat. Si vous n’êtes pas d’accord avec tous les termes et
conditions du présent Contrat, cliquez immédiatement sur l'option d'annulation, annulez le téléchargement ou
l'installation, détruisez ou renvoyez le Logiciel, le support d'installation, la documentation connexe et une facture
au Fournisseur ou à l'endroit où vous avez obtenu le Logiciel.
VOUS RECONNAISSEZ QUE VOTRE UTILISATION DU LOGICIEL INDIQUE QUE VOUS AVEZ LU ET COMPRIS LE PRÉSENT
CONTRAT ET ACCEPTÉ D'EN RESPECTER LES TERMES ET CONDITIONS.
1. Logiciel. Dans le cadre du présent Contrat, le terme « Logiciel » désigne : (i) le programme informatique et tous
ses composants ; (ii) le contenu des disques, des CD-ROM, des DVD, des courriers électroniques et de leurs pièces
jointes, ou de tout autre support auquel le présent Contrat est attaché, dont le formulaire de code objet fourni sur
un support de données, par courrier électronique ou téléchargé par le biais d’Internet ; (iii) tous documents
explicatifs écrits et toute documentation relative au Logiciel, en particulier, toute description du Logiciel, ses
caractéristiques, description des propriétés, description de l’utilisation, description de l’interface du système
d’exploitation sur lequel le Logiciel est utilisé, guide d’installation ou d’utilisation du Logiciel ou description de
l’utilisation correcte du Logiciel (« Documentation ») ; (iv) les copies du Logiciel, les correctifs d’erreurs du Logiciel,
les ajouts au Logiciel, ses extensions, ses versions modifiées et les mises à jour des parties du Logiciel, si elles sont
fournies, au titre desquels le Fournisseur vous octroie la Licence conformément à l’article 3 du présent Contrat. Le
Logiciel ne sera fourni que sous la forme d’un code objet exécutable.
32
2. Installation, Ordinateur et Clé de licence. Le Logiciel fourni sur un support de données, envoyé par courrier
électronique, téléchargé à partir d’Internet ou de serveurs du Fournisseur ou obtenu à partir d’autres sources
nécessite une installation. Vous devez installer le Logiciel sur un Ordinateur correctement configuré, qui doit au
moins satisfaire les exigences spécifiées dans la Documentation. La méthode d'installation est décrite dans la
Documentation. L'Ordinateur sur lequel le Logiciel sera installé doit être exempt de tout programme ou matériel
susceptible de nuire au bon fonctionnement du Logiciel. Le terme Ordinateur désigne le matériel, notamment les
ordinateurs personnels, ordinateurs portables, postes de travail, ordinateurs de poche, smartphones, appareils
électroniques portatifs ou autres appareils électroniques, pour lequel le Logiciel a été conçu et sur lequel il sera
installé et/ou utilisé. Le terme Clé de licence désigne la séquence unique de symboles, lettres, chiffres ou signes
spéciaux fournie à l'Utilisateur Final afin d'autoriser l'utilisation légale du Logiciel, de sa version spécifique ou de
l'extension de la durée de la Licence conformément au présent Contrat.
3. Licence. Sous réserve que vous ayez accepté les termes du présent Contrat et que vous respectiez tous les
termes et conditions stipulés dans le présent Contrat, le Fournisseur vous accorde les droits suivants (« Licence ») :
a) Installation et utilisation. Vous détenez un droit non exclusif et non transférable d’installer le Logiciel sur le
disque dur d’un ordinateur ou sur un support similaire de stockage permanent de données, d’installer et de stocker
le Logiciel dans la mémoire d’un système informatique et d’exécuter, de stocker et d’afficher le Logiciel.
b) Précision du nombre de licences. Le droit d’utiliser le Logiciel est lié au nombre d’Utilisateurs Finaux. On
entend par « Utilisateur Final » : (i) l’installation du Logiciel sur un seul système informatique, ou (ii) si l’étendue de
la Licence est liée au nombre de boîtes aux lettres, un Utilisateur Final désigne un utilisateur d’ordinateur qui
reçoit un courrier électronique par le biais d’un client de messagerie. Si le client de messagerie accepte du courrier
électronique et le distribue automatiquement par la suite à plusieurs utilisateurs, le nombre d’Utilisateurs Finaux
doit être déterminé en fonction du nombre réel d’utilisateurs auxquels le courrier électronique est distribué. Si un
serveur de messagerie joue le rôle de passerelle de courriel, le nombre d’Utilisateurs Finaux est égal au nombre de
serveurs de messagerie pour lesquels la passerelle fournit des services. Si un certain nombre d’adresses de
messagerie sont affectées à un seul et même utilisateur (par l’intermédiaire d’alias) et que ce dernier les accepte
et si les courriels ne sont pas distribués automatiquement du côté du client à d’autres utilisateurs, la Licence n’est
requise que pour un seul ordinateur. Vous ne devez pas utiliser la même Licence au même moment sur plusieurs
ordinateurs. L'Utilisateur Final n'est autorisé à saisir la Clé de licence du Logiciel que dans la mesure où il a le droit
d'utiliser le Logiciel conformément à la limite découlant du nombre de licences accordées par le Fournisseur. La Clé
de licence est confidentielle. Vous ne devez pas partager la Licence avec des tiers ni autoriser des tiers à utiliser la
Clé de licence, sauf si le présent Contrat ou le Fournisseur le permet. Si votre Clé de licence est endommagée,
informez-en immédiatement le Fournisseur.
c) Version Business Edition. Une version Business Edition du Logiciel est requise pour utiliser le Logiciel sur des
serveurs de courrier, relais de courrier, passerelles de courrier ou passerelles Internet.
d) Durée de la Licence. Le droit d’utiliser le Logiciel est limité dans le temps.
e) Logiciel acheté à un fabricant d’équipement informatique. La Licence du Logiciel acheté à un fabricant
d’équipement informatique ne s’applique qu’à l’ordinateur avec lequel vous l’avez obtenu. Elle ne peut pas être
transférée à un autre ordinateur.
f) Version d’évaluation ou non destinée à la revente. Un Logiciel classé comme non destiné à la revente ou
comme version d’évaluation ne peut pas être vendu et ne doit être utilisé qu’aux fins de démonstration ou
d’évaluation des caractéristiques du Logiciel.
g) Résiliation de la Licence. La Licence expire automatiquement à la fin de la période pour laquelle elle a été
accordée. Si vous ne respectez pas les dispositions du présent Contrat, le Fournisseur est en droit de mettre fin au
Contrat, sans renoncer à tout droit ou recours juridique ouvert au Fournisseur dans de tels cas. En cas d’annulation
du présent Contrat, vous devez immédiatement supprimer, détruire ou renvoyer à vos frais le Logiciel et toutes les
copies de sauvegarde à ESET ou à l’endroit où vous avez obtenu le Logiciel. Lors de la résiliation de la Licence, le
Fournisseur est en droit de mettre fin au droit de l'Utilisateur final à l'utilisation des fonctions du Logiciel, qui
nécessitent une connexion aux serveurs du Fournisseur ou à des serveurs tiers.
4. Fonctions avec des exigences en matière de connexion Internet et de collecte de données. Pour
fonctionner correctement, le Logiciel nécessite une connexion Internet et doit se connecter à intervalles réguliers
33
aux serveurs du Fournisseur ou à des serveurs tiers et collecter des données en conformité avec la Politique de
confidentialité. Une connexion Internet et une collecte de données sont requises pour les fonctions suivantes du
Logiciel :
a) Mises à jour du Logiciel. Le Fournisseur est autorisé à publier des mises à jour du Logiciel (« Mises à jour »)
de temps à autre, mais n’en a pas l’obligation. Cette fonction est activée dans la configuration standard du
Logiciel ; les Mises à jour sont donc installées automatiquement, sauf si l’Utilisateur Final a désactivé l’installation
automatique des Mises à jour. Pour la mise à disposition de Mises à jour, une vérification de l'authenticité de la
Licence est requise. Elle comprend notamment la collecte d'informations sur l'Ordinateur et/ou la plate-forme sur
lesquels le Logiciel est installé, en conformité avec la Politique de confidentialité.
b) Transfert des Informations au Fournisseur. Le Logiciel contient des fonctions qui collectent des données
sur le processus d'installation, l'Ordinateur ou la plate-forme hébergeant le Logiciel, des informations sur les
opérations et fonctions du Logiciel et des informations sur les périphériques administrés (« Informations »), puis les
envoient au Fournisseur. Les Informations peuvent contenir des données (notamment des données personnelles
obtenues aléatoirement ou accidentellement) sur les périphériques administrés. Si vous activez cette fonction du
Logiciel, les Informations peuvent être collectées et traitées par le Fournisseur, comme stipulé dans la Politique de
confidentialité et conformément aux réglementations en vigueur.
Le Logiciel requiert un composant installé sur l'ordinateur administré qui permet le transfert des informations entre
l'ordinateur administré et le logiciel d'administration à distance. Les informations, qui sont sujettes au transfert,
contiennent des données d'administration telles que des informations sur le matériel et les logiciels de l'ordinateur
administré ainsi que des instructions d'administration provenant du logiciel d'administration à distance. Le contenu
des autres données transférées depuis l'ordinateur administré doit être déterminé par les paramètres du logiciel
installé sur l'ordinateur administré. Le contenu des instructions du logiciel d'administration doit être déterminé par
les paramètres du logiciel d'administration à distance.
Aux fins du présent Contrat, il est nécessaire de collecter, traiter et stocker des données permettant au
Fournisseur de vous identifier conformément à la Politique de confidentialité. Vous acceptez que le Fournisseur
vérifie à l'aide de ses propres moyens si vous utilisez le Logiciel conformément aux dispositions du présent
Contrat. Vous reconnaissez qu'aux fins du présent Contrat, il est nécessaire que vos données soient transférées
pendant les communications entre le Logiciel et les systèmes informatiques du Fournisseur ou de ceux de ses
partenaires commerciaux, dans le cadre du réseau de distribution et de support du Fournisseur, afin de garantir les
fonctionnalités du Logiciel, l'autorisation d'utiliser le Logiciel et la protection des droits du Fournisseur.
Après la conclusion du présent Contrat, le Fournisseur et ses partenaires commerciaux, dans le cadre du réseau de
distribution et de support du Fournisseur, sont autorisés à transférer, à traiter et à stocker des données
essentielles vous identifiant, aux fins de facturation, d'exécution du présent Contrat et de transmission de
notifications sur votre Ordinateur. Vous acceptez de recevoir des notifications et des messages, notamment des
informations commerciales.
Des informations détaillées sur la vie privée, la protection des données personnelles et Vos droits en
tant que personne concernée figurent dans la Politique de confidentialité, disponible sur le site Web
du Fournisseur et directement accessible à partir de l'installation. Vous pouvez également la
consulter depuis la section d'aide du Logiciel.
5. Exercice des droits de l'Utilisateur Final. Vous devez exercer les droits de l’Utilisateur Final en personne ou
par l’intermédiaire de vos employés. Vous n'êtes autorisé à utiliser le Logiciel que pour assurer la sécurité de vos
opérations et protéger les Ordinateurs ou systèmes informatiques pour lesquels vous avez obtenu une Licence.
6. Restrictions des droits. Vous ne pouvez pas copier, distribuer, extraire des composants ou créer des travaux
dérivés basés sur le Logiciel. Vous devez respecter les restrictions suivantes lorsque vous utilisez le Logiciel :
(a) Vous pouvez effectuer une copie de sauvegarde archivée du Logiciel sur un support de stockage permanent, à
condition que cette copie de sauvegarde archivée ne soit pas installée ni utilisée sur un autre ordinateur. Toutes
les autres copies que vous pourriez faire du Logiciel seront considérées comme une violation du présent Contrat.
(b) Vous n’êtes pas autorisé à utiliser, modifier, traduire, reproduire ou transférer les droits d’utilisation du Logiciel
ou des copies du Logiciel d’aucune manière autre que celles prévues dans le présent Contrat.
34
(c) Vous ne pouvez pas vendre, concéder en sous-licence, louer à bail ou louer le Logiciel ou utiliser le Logiciel pour
offrir des services commerciaux.
(d) Vous ne pouvez pas rétroconcevoir, décompiler ou désassembler le Logiciel ni tenter de toute autre façon de
découvrir le code source du Logiciel, sauf dans la mesure où cette restriction est expressément interdite par la loi.
(e) Vous acceptez de n’utiliser le Logiciel que de façon conforme à toutes les lois applicables de la juridiction dans
laquelle vous utilisez le Logiciel, notamment les restrictions applicables relatives aux droits d’auteur et aux droits
de propriété intellectuelle.
(f) Vous acceptez de n'utiliser le Logiciel et ses fonctions que de façon à ne pas entraver la possibilité des autres
Utilisateurs Finaux à accéder à ces services. Le Fournisseur se réserve le droit de limiter l'étendue des services
fournis à chacun des Utilisateurs Finaux, pour permettre l'utilisation des services au plus grand nombre possible
d'Utilisateurs Finaux. Le fait de limiter l'étendue des services implique aussi la résiliation totale de la possibilité
d'utiliser toute fonction du Logiciel ainsi que la suppression des Données et des informations présentes sur les
serveurs du Fournisseur ou sur des serveurs tiers, qui sont afférentes à une fonction particulière du Logiciel.
(g) Vous acceptez de ne pas exercer d'activités impliquant l'utilisation de la Clé de licence, qui soit contraire aux
termes du présent Contrat, ou conduisant à fournir la Clé de licence à toute personne n'étant pas autorisée à
utiliser le logiciel (comme le transfert d'une Clé de licence utilisée ou non utilisée ou la distribution de Clés de
licence dupliquées ou générées ou l'utilisation du Logiciel suite à l'emploi d'une Clé de licence obtenue d'une
source autre que le Fournisseur).
7. Droits d'auteur. Le Logiciel et tous les droits inclus, notamment les droits d’auteur et les droits de propriété
intellectuelle sont la propriété d’ESET et/ou de ses concédants de licence. ESET est protégée par les dispositions
des traités internationaux et par toutes les lois nationales applicables dans le pays où le Logiciel est utilisé. La
structure, l’organisation et le code du Logiciel sont des secrets commerciaux importants et des informations
confidentielles appartenant à ESET et/ou à ses concédants de licence. Vous n’êtes pas autorisé à copier le Logiciel,
sauf dans les exceptions précisées en 6 (a). Toutes les copies que vous êtes autorisé à faire en vertu du présent
Contrat doivent contenir les mentions relatives aux droits d’auteur et de propriété qui apparaissent sur le Logiciel.
Si vous rétroconcevez, décompilez ou désassemblez le Logiciel ou tentez de toute autre façon de découvrir le code
source du Logiciel, en violation des dispositions du présent Contrat, vous acceptez que les données ainsi obtenues
doivent être automatiquement et irrévocablement transférées au Fournisseur dans leur totalité, dès que de telles
données sont connues, indépendamment des droits du Fournisseur relativement à la violation du présent Contrat.
8. Réservation de droits. Le Fournisseur se réserve tous les droits sur le Logiciel, à l’exception des droits qui
vous sont expressément garantis en vertu des termes du présent Contrat en tant qu’Utilisateur Final du Logiciel.
9. Versions multilingues, logiciel sur plusieurs supports, copies multiples. Si le Logiciel est utilisé sur
plusieurs plateformes et en plusieurs langues, ou si vous recevez plusieurs copies du Logiciel, vous ne pouvez
utiliser le Logiciel que pour le nombre de systèmes informatiques ou de versions pour lesquels vous avez obtenu
une Licence. Vous ne pouvez pas vendre, louer à bail, louer, concéder en sous-licence, prêter ou transférer des
versions ou des copies du Logiciel que vous n’utilisez pas.
10. Début et fin du Contrat. Ce Contrat entre en vigueur à partir du jour où vous en acceptez les modalités.
Vous pouvez résilier ce Contrat à tout moment en désinstallant de façon permanente, détruisant et renvoyant, à
vos frais, le Logiciel, toutes les copies de sauvegarde et toute la documentation associée remise par le Fournisseur
ou ses partenaires commerciaux. Quelle que soit la façon dont ce Contrat se termine, les dispositions énoncées
aux articles 7, 8, 11, 13, 19 et 21 continuent de s’appliquer pour une durée illimitée.
11. DÉCLARATIONS DE L’UTILISATEUR FINAL. EN TANT QU’UTILISATEUR FINAL, VOUS RECONNAISSEZ QUE LE
LOGICIEL EST FOURNI « EN L’ÉTAT », SANS AUCUNE GARANTIE D’AUCUNE SORTE, QU’ELLE SOIT EXPRESSE OU
IMPLICITE, DANS LA LIMITE PRÉVUE PAR LA LOI APPLICABLE. NI LE FOURNISSEUR, NI SES CONCÉDANTS DE
LICENCE, NI SES FILIALES, NI LES DÉTENTEURS DE DROIT D’AUTEUR NE FONT UNE QUELCONQUE DÉCLARATION OU
N’ACCORDENT DE GARANTIE EXPRESSE OU IMPLICITE QUELCONQUE, NOTAMMENT DES GARANTIES DE VENTE, DE
CONFORMITÉ À UN OBJECTIF PARTICULIER OU SUR LE FAIT QUE LE LOGICIEL NE PORTE PAS ATTEINTE À DES
BREVETS, DROITS D’AUTEURS, MARQUES OU AUTRES DROITS DÉTENUS PAR UN TIERS. NI LE FOURNISSEUR NI
AUCUN AUTRE TIERS NE GARANTIT QUE LES FONCTIONS DU LOGICIEL RÉPONDRONT À VOS ATTENTES OU QUE LE
FONCTIONNEMENT DU LOGICIEL SERA CONTINU ET EXEMPT D’ERREURS. VOUS ASSUMEZ L’ENTIÈRE
35
RESPONSABILITÉ ET LES RISQUES LIÉS AU CHOIX DU LOGICIEL POUR L’OBTENTION DES RÉSULTATS ESCOMPTÉS ET
POUR L’INSTALLATION, L’UTILISATION ET LES RÉSULTATS OBTENUS.
12. Aucune obligation supplémentaire. À l’exception des obligations mentionnées explicitement dans le
présent Contrat, aucune obligation supplémentaire n’est imposée au Fournisseur et à ses concédants de licence.
13. LIMITATION DE GARANTIE. DANS LA LIMITE MAXIMALE PRÉVUE PAR LES LOIS APPLICABLES, LE
FOURNISSEUR, SES EMPLOYÉS OU SES CONCÉDANTS DE LICENCE NE SERONT EN AUCUN CAS TENUS POUR
RESPONSABLES D’UNE QUELCONQUE PERTE DE PROFIT, REVENUS, VENTES, DONNÉES, OU DES FRAIS
D’OBTENTION DE BIENS OU SERVICES DE SUBSTITUTION, DE DOMMAGE MATÉRIEL, DOMMAGE PHYSIQUE,
INTERRUPTION D’ACTIVITÉ, PERTE DE DONNÉES COMMERCIALES, OU DE TOUT DOMMAGE DIRECT, INDIRECT,
FORTUIT, ÉCONOMIQUE, DE GARANTIE, PUNITIF, SPÉCIAL OU CORRÉLATIF, QUELLE QU’EN SOIT LA CAUSE ET QUE
CE DOMMAGE DÉCOULE D’UNE RESPONSABILITÉ CONTRACTUELLE, DÉLICTUELLE OU D’UNE NÉGLIGENCE OU DE
TOUTE AUTRE THÉORIE DE RESPONSABILITÉ, LIÉE À L’INSTALLATION, À L’UTILISATION OU À L’IMPOSSIBILITÉ
D’UTILISER LE LOGICIEL, MÊME SI LE FOURNISSEUR OU SES CONCÉDANTS DE LICENCE ONT ÉTÉ AVERTIS DE
L’ÉVENTUALITÉ D’UN TEL DOMMAGE. CERTAINS PAYS ET CERTAINES LOIS N’AUTORISANT PAS L’EXCLUSION DE
RESPONSABILITÉ, MAIS AUTORISANT LA LIMITATION DE RESPONSABILITÉ, LA RESPONSABILITÉ DU FOURNISSEUR,
DE SES EMPLOYÉS OU DE SES CONCÉDANTS DE LICENCE SERA LIMITÉE AU MONTANT QUE VOUS AVEZ PAYÉ POUR
LA LICENCE.
14. Aucune disposition du présent Contrat ne porte atteinte aux droits accordés par la loi de toute partie agissant
comme client si l’exécution y est contraire.
15. Assistance technique. ESET ou des tiers mandatés par ESET fourniront une assistance technique à leur
discrétion, sans garantie ni déclaration solennelle. L’Utilisateur Final devra peut-être sauvegarder toutes les
données, logiciels et programmes existants avant que l’assistance technique ne soit fournie. ESET et/ou les tiers
mandatés par ESET ne seront en aucun cas tenus responsables d’un quelconque dommage ou d’une quelconque
perte de données, de biens, de logiciels ou de matériel, ou d’une quelconque perte de profit en raison de la
fourniture de l’assistance technique. ESET et/ou les tiers mandatés par ESET se réservent le droit de décider si
l’assistance technique couvre la résolution du problème. ESET se réserve le droit de refuser, de suspendre
l’assistance technique ou d’y mettre fin à sa discrétion. Des informations de licence, d'autres informations et des
données conformes à la Politique de confidentialité peuvent être requises en vue de fournir une assistance
technique.
16. Transfert de Licence. Le Logiciel ne peut pas être transféré d’un système informatique à un autre, à moins
d’une précision contraire dans les modalités du présent Contrat. L’Utilisateur Final n’est autorisé qu’à transférer de
façon définitive la Licence et tous les droits accordés par le présent Contrat à un autre Utilisateur Final avec
l’accord du Fournisseur, si cela ne s’oppose pas aux modalités du présent Contrat et dans la mesure où (i)
l’Utilisateur Final d’origine ne conserve aucune copie du Logiciel ; (ii) le transfert des droits est direct, c’est-à-dire
qu’il s’effectue directement de l’Utilisateur Final original au nouvel Utilisateur Final ; (iii) le nouvel Utilisateur Final
assume tous les droits et devoirs de l’Utilisateur Final d’origine en vertu du présent Contrat ; (iv) l’Utilisateur Final
d’origine transmet au nouvel Utilisateur Final toute la documentation permettant de vérifier l’authenticité du
Logiciel, conformément à l’article 17.
17. Vérification de l’authenticité du Logiciel. L’Utilisateur final peut démontrer son droit d'utiliser le Logiciel
de l'une des façons suivantes : (i) au moyen d'un certificat de licence émis par le Fournisseur ou un tiers mandaté
par le Fournisseur ; (ii) au moyen d'un contrat de licence écrit, si un tel contrat a été conclu ; (iii) en présentant un
courrier électronique envoyé au Fournisseur contenant tous les renseignements sur la licence (nom d'utilisateur et
mot de passe). Des informations de licence et des données d'identification de l'Utilisateur Final conformes à la
Politique de confidentialité peuvent être requises en vue de vérifier l'authenticité du Logiciel.
18. Licence pour les pouvoirs publics et le gouvernement des États-Unis. Le Logiciel est fourni aux
pouvoirs publics, y compris le gouvernement des États-Unis, avec les droits de Licence et les restrictions
mentionnés dans le présent Contrat.
19. Contrôle à l’exportation et à la réexportation. Le Logiciel, la Documentation ou leurs parties, y compris
les informations sur le Logiciel ou ses composants, seront soumis aux mesures sur le contrôle des importations et
des exportations conformément aux réglementations légales qui peuvent être publiées par les gouvernements
compétents à ce sujet, en vertu de la loi applicable, y compris les règlements relatifs à l’administration des
36
exportations des États-Unis, ainsi que les restrictions relatives aux utilisateurs finaux, à l’utilisation finale et à la
destination émises par le gouvernement des États-Unis et les autres gouvernements. Vous acceptez de vous
conformer strictement à tous les règlements d’importation et d’exportation applicables et de reconnaître que vous
pourrez être tenu responsable de l’obtention des licences pour l’exportation, la réexportation, le transfert ou
l’importation du Logiciel.
20. Avis. Tous les avis, les renvois du Logiciel et la documentation doivent être livrés à : ESET, spol. s r. o.,
Einsteinova 24, 851 01 Bratislava, République Slovaque.
21. Loi applicable. Le présent Contrat est régi par la loi de la République Slovaque et interprété conformément à
celle-ci. L’Utilisateur Final et le Fournisseur conviennent que les principes relatifs aux conflits de la loi applicable et
la Convention des Nations Unies sur les contrats pour la Vente internationale de marchandises ne s’appliquent pas.
Vous acceptez expressément que le tribunal de Bratislava I. arbitre tout litige ou conflit avec le Fournisseur ou en
relation avec votre utilisation du Logiciel, et vous reconnaissez expressément que le tribunal a la juridiction pour
de tels litiges ou conflits.
22. Dispositions générales. Si une disposition du présent Contrat s’avère nulle et inopposable, cela n’affectera
pas la validité des autres dispositions du présent Contrat. Ces dispositions resteront valables et opposables en
vertu des conditions stipulées dans le présent Contrat. Le présent Contrat ne pourra être modifié que par un
avenant écrit et signé par un représentant autorisé du Fournisseur ou une personne expressément autorisée à agir
à ce titre en vertu d’un contrat de mandat.
Le présent Contrat constitue l'intégralité du Contrat entre vous et le Fournisseur en ce qui concerne le Logiciel et
remplace l'ensemble des précédentes déclarations, discussions, promesses, communications ou publicités
concernant le Logiciel.
Politique de confidentialité
ESET, spol. s r.o., dont le siège social est établi au Einsteinova 24, 851 01 Bratislava, Slovaquie, enregistrée au
registre du commerce géré par le Tribunal de district de Bratislava I, Section Sro, Entrée No 3586/B, Numéro
d'identification de l'entreprise 31 333 535, en tant que Contrôleur des données (« ESET » ou « Nous ») souhaite
faire preuve de transparence en ce qui concerne le traitement des données personnelles et la confidentialité des
clients. Pour cela, Nous publions cette Politique de confidentialité dans le seul but d'informer notre client
(« Utilisateur Final » ou « Vous ») sur les sujets suivants :
• traitement des données personelles,
• confidentialité des données,
• droits des personnes concernées.
Traitement des données personelles
Les services ESET qui sont implémentés dans le produit sont fournis selon les termes du Contrat de Licence de
l'Utilisateur Final (« CLUF »), mais certains d'entre eux peuvent nécessiter une attention particulière. Nous
souhaitons Vous donner plus de détails sur la collecte de données liée à la fourniture de nos services. Nous
proposons différents services qui sont décrits dans le Contrat de Licence de L'utilisateur Final et la documentation
produit, tels qu'un service de mise à jour/mise à niveau, ESET LiveGrid®, une protection contre toute utilisation
abusive des données, une assistance, etc. Pour que tous ces services soient fonctionnels, Nous devons collecter les
informations suivantes :
• La gestion des produits de sécurité ESET requiert les informations suivantes et les stocke localement : ID et
nom de l'appareil, nom du produit, informations sur la licence, informations sur l'activation et l'expiration,
informations matérielles et logicielles concernant l'ordinateur administré avec le produit de sécurité ESET
installé. Les journaux relatifs aux activités des produits de sécurité ESET et des appareils administrés sont
collectés et disponibles afin de faciliter la gestion et la supervision des fonctionnalités et des services sans
soumission automatique à ESET.
• Des informations concernant l'installation, notamment la plate-forme sur laquelle notre produit est installé, et
37
des informations sur les opérations et fonctionnalités de nos produits (empreinte matérielle, identifiants
d'installation, vidages sur incident, identifiants de licence, adresse IP, adresse MAC, paramètres de configuration
du produit qui peuvent également inclure les appareils administrés) ;
• Des informations de licence, telles que l'identifiant de la licence, et des données personnelles comme le nom,
le prénom, l'adresse, l'adresse e-mail sont nécessaires pour la facturation, la vérification de l'authenticité de la
licence et la fourniture de nos services.
• Des coordonnées et des données contenues dans vos demandes d'assistance sont requises pour la fourniture
du service d'assistance. Selon le canal que Vous choisissez pour nous contacter, Nous pouvons collecter votre
adresse e-mail, votre numéro de téléphone, des informations sur la licence, des détails sur le produit et la
description de votre demande d'assistance. Nous pouvons Vous demander de nous fournir d'autres informations
pour faciliter la fourniture du service d'assistance, comme des fichiers journaux.
• Les données concernant l'utilisation de notre service sont entièrement anonymes à la fin de la session. Aucune
information personnellement identifiable n'est stockée après la fin de la session.
Confidentialité des données
ESET est une entreprise présente dans le monde entier par le biais d'entités affiliées et de partenaires du réseau
de distribution, de service et d'assistance ESET. Les informations traitées par ESET peuvent être transférées depuis
et vers les entités affiliées ou les partenaires pour l'exécution du CLUF (pour la fourniture de services, l'assistance
ou la facturation, par exemple). Selon votre position géographique et le service que Vous choisissez d'utiliser, il est
possible que Nous devions transférer vos données vers un pays en l'absence de décision d'adéquation de la
Commission européenne. Même dans ce cas, chaque transfert d'informations est soumis à la législation en matière
de protection des données et n'est effectué que si cela s'avère nécessaire. Des clauses contractuelles standard,
des règles d'entreprise contraignantes ou toute autre protection adéquate doivent être mises en place, sans
aucune exception.
Nous faisons tout notre possible pour éviter que les données soient stockées plus longtemps que nécessaire, tout
en fournissant les services en vertu du Contrat de Licence de l'Utilisateur Final. Notre période de rétention peut
être plus longue que la durée de validité de votre licence, pour vous donner le temps d'effectuer votre
renouvellement. Des statistiques réduites et rendues anonymes et d'autres données anonymes d'ESET LiveGrid®
peuvent être traitées ultérieurement à des fins statistiques.
ESET met en place des mesures techniques et organisationnelles adéquates pour assurer un niveau de sécurité
adapté aux risques potentiels. Nous faisons tout notre possible pour garantir la confidentialité, l'intégrité, la
disponibilité et la résilience constantes des systèmes et des services de traitement. Toutefois, en cas de violation
de données entraînant un risque pour vos droits et libertés, Nous sommes prêts à informer l'autorité de contrôle
ainsi que les personnes concernées. En tant que personne concernée, Vous avez le droit de déposer une plainte
auprès d'une autorité de contrôle.
Droits des personnes concernées
ESET est soumise à la réglementation des lois slovaques et est tenue de respecter la législation en matière de
protection des données de l'Union européenne. Sous réserve des conditions fixées par les lois applicables en
matière de protection des données, en tant que personne concernée, les droits suivants Vous sont conférés :
• droit de demander l'accès à vos données personnelles auprès d'ESET,
• droit à la rectification de vos données personnelles si elles sont inexactes (Vous avez également le droit de
compléter les données personnelles incomplètes),
• droit de demander l'effacement de vos données personnelles,
• droit de demander de restreindre le traitement de vos données personnelle,
• le droit de s'opposer au traitement des données
• le droit de porter plainte et
38
• droit à la portabilité des données.
Si vous souhaitez exercer vos droits en tant que personne concernée ou si vous avez une question ou un doute,
envoyez-nous un message à l'adresse suivante :
ESET, spol. s r.o.
Data Protection Officer
Einsteinova 24
85101 Bratislava
Slovak Republic
dpo@eset.sk
39

Manuels associés