ESET Mobile Security for Android 8 Manuel du propriétaire

Ajouter à Mes manuels
48 Des pages
ESET Mobile Security for Android 8 Manuel du propriétaire | Fixfr
ESET Mobile Security
Guide de l'utilisateur
Cliquez ici pour consulter la version de l'aide en ligne de ce document
Droit d’auteur ©2023 par ESET, spol. s r.o.
ESET Mobile Security a été développé par ESET, spol. s r.o.
Pour plus d’informations, visitez le site https://www.eset.com.
Tous droits réservés. Aucune partie de cette documentation ne peut être reproduite, stockée dans un système de
récupération ni transmise sous quelque forme ou par quelque moyen que ce soit, électronique, mécanique,
photocopie, enregistrement, numérisation ou autrement sans l’autorisation écrite de l’auteur.
ESET, spol. s r.o. se réserve le droit de modifier l’un des logiciels d’application décrits sans préavis.
Assistance technique : https://support.eset.com
REV. 2023-05-16
1 Introduction ....................................................................................................................................... 1
1.1 Nouveautés ............................................................................................................................... 1
1.2 Exigences minimales de système .................................................................................................. 1
2 Assistant de démarrage .................................................................................................................... 2
3 Désinstallation .................................................................................................................................. 4
4 Connexion à ESET HOME ................................................................................................................... 5
5 Antivirus ............................................................................................................................................ 7
5.1 Journaux d'analyse ................................................................................................................... 10
5.2 Paramètres avancés ................................................................................................................. 11
5.3 Adware Detector ...................................................................................................................... 12
6 Rapport de sécurité ......................................................................................................................... 13
7 Journal d\'activité ............................................................................................................................ 14
8 Anti-Theft ........................................................................................................................................ 15
8.1 Paramètres d'Anti-Theft ............................................................................................................ 17
8.2 Optimisation ............................................................................................................................ 18
8.3 Portail Web .............................................................................................................................. 18
8.4 ESET HOME mot de passe .......................................................................................................... 19
9 Antihameçonnage ........................................................................................................................... 19
9.1 Protection des SMS et des notifications ...................................................................................... 22
10 App Lock ....................................................................................................................................... 23
10.1 J'ai oublié mon NIP App Lock .................................................................................................... 24
11 Protection des paiements ............................................................................................................. 24
12 Filtre d'appels ............................................................................................................................... 25
12.1 Ajouter une nouvelle règle ....................................................................................................... 27
13 Inspecteur de réseau .................................................................................................................... 28
14 Audit de sécurité ........................................................................................................................... 29
14.1 Surveillance de l'périphérique .................................................................................................. 29
14.2 Audit de l'application .............................................................................................................. 30
15 Paramètres .................................................................................................................................... 30
16 Assistance technique .................................................................................................................... 31
17 Contrat de licence d'utilisateur final ............................................................................................. 32
18 Politique de confidentialité ............................................................................................................ 40
Introduction
ESET Mobile Security est une solution de sécurité complète qui protège votre périphérique contre les menaces
émergentes et les pages d'hameçonnage et qui vous permet de prendre le contrôle de votre périphérique à
distance en cas de perte ou de vol.
Les principales fonctionnalités sont les suivantes :
• Antivirus
• Anti-Theft
• Anti-hameçonnage
• Intégration avec le portail ESET HOME
• Filtre d'appels
• Audit de sécurité
• Rapport de sécurité
• Inspecteur de réseau
• App Lock
• Protection des paiements
Nouveautés
Nouvelles fonctionnalités de ESET Mobile Security version 8 :
Ajouté
• Prise en charge d’Android 13
• Anti-hameçonnage par SMS (protection des SMS et protection des notifications)
Amélioration
• Nouvelle conception de l’écran d’accueil
• Nouvelle conception du menu principal
Exigences minimales de système
Pour installer ESET Mobile Security, votre périphérique Android doit rencontrer les exigences minimales de
système suivantes :
1
• Système d'exploitation :
Android 6 (Marshmallow) ou versions ultérieures.
• Résolution de l'écran tactile : minimum 240x320 px
• CPU : 500 MHz ARM7 et plus
• RAM : 512+ Mo
• Connexion Internet
Exclusions de prise en charge
• Les périphériques à double carte SIM et les périphériques débridés ne sont pas pris en charge. Anti-Theft
ainsi que le filtre pour les appels ne sont pas offerts sur les tablettes qui ne prennent pas en charge les
fonctions d'appel et de messagerie.
• Android Go non pris en charge
• ESET Mobile Security nécessite que les services Google Play fonctionnent correctement. ESET Mobile
Security n'est pas pris en charge sur les périphériques sans les services Google Play tels que certains
périphériques Huawei.
• La fonctionnalité des cartes SIM de confiance d'Anti-Theft n’est pas disponible sur les périphériques
CDMA.
• Certaines fonctionnalités sont dépendantes de la version du système d'exploitation.
Assistant de démarrage
Après l’installation, suivez les invites à l’écran dans l’Assistant démarrage :
Activer les autorisations pour ESET Mobile Security
Ce guide fonctionne avec les paramètres de base d'Android. Le processus d’octroi des autorisations peut
varier en fonction du fabricant de votre périphérique.
1. Appuyez sur Pays et sélectionnez le pays applicable.
2. Appuyez sur Langue pour sélectionner la langue à utiliser.
3. Touchez Suivant et acceptez le Contrat de licence d'utilisateur final et la Politique de confidentialité.
4. Le cas échéant, autorisez les options suivantes et appuyez sur Suivant.
• Autoriser ESET LiveGrid© : pour en savoir plus sur le système de retroaction ESET LiveGrid© , visitez la
section Paramètres avancés.
• Autorisez les analyses pour nous aider à améliorer nos produits : ESET Mobile Security enverra des
informations anonymes sur l’application (performances, statistiques de fonctionnement) qui nous
permettront d’améliorer l’application et les services. Pour en savoir plus sur les informations que nous
recueillons, consultez le chapitre Politique de confidentialité.
• Autoriser l’utilisation des données à des fins de marketing
5. Vérifiez vos détails d'activation après avoir installé ESET Mobile Security à partir du lien de téléchargement
envoyé à votre adresse courriel par le compte ESET HOME. Appuyez sur Continuer et suivez les instructions
2
pour activer ESET Mobile Security avec le compte ESET HOME. Si vous n'êtes pas d'accord, appuyez sur
Refuser et suivez les étapes ci-dessous.
6. Connectez-vous à votre compte ESET HOME pour connecter votre périphérique mobile à votre compte et
activer ESET Mobile Security.
Continuer avec Google
a.Sélectionnez votre compte Google.
b.Si vous vous connectez pour la première fois à un compte ESET HOME existant avec votre compte Google,
vous serez invité à taper votre mot de passe ESET HOME. Appuyez sur Confirmer le mot de passe.
Continuer avec Apple
a.Tapez votre identifiant Apple et votre mot de passe.
b.Appuyez sur Se connecter.
c.Tapez le code envoyé à votre périphérique Apple.
d.Appuyez sur Continuer.
e.Si vous faites confiance à votre navigateur Web, cliquez sur Faire confiance.
f.Appuyez sur Continuer pour accéder à ESET HOME avec votre identifiant Apple.
g.Appuyez sur l’icône X dans le coin supérieur gauche pour revenir à ESET Mobile Security.
Balayer le code QR
Cette option nécessite un autre périphérique sur lequel est installé l'application ESET HOME.
a.Ouvrez l’application ESET HOME sur un autre périphérique.
b.Appuyez sur le bouton de menu
> Balayez le code QR.
c.Appuyez sur Balayez le code QR. Vous pourriez être invité à autoriser ESET HOME à prendre des photos et
à enregistrer des vidéos. Appuyez sur Lors de l’utilisation de l’application ou Seulement cette fois.
d.Utilisez votre appareil photo pour balayer le code QR.
e.Appuyez sur Connecter le périphérique.
f.Appuyez sur Terminer dans votre ESET Mobile Security.
Créer un compte ou se connecter
Créer un compte ESET HOME
a.Entrez votre adresse courriel et votre mot de passe.
Exigences en matière de mot de passe
Le mot de passe doit comporter au moins 10 caractères et contenir au moins un caractère
majuscule, un caractère minuscule et un chiffre.
b.Appuyez sur Créer un compte pour recevoir un lien de confirmation par courriel.
c.Créez un surnom pour votre périphérique et appuyez sur Suivant.
d.Pour que ESET Mobile Security fonctionne correctement, appuyez sur Continuer et autorisez l’accès à tous
les fichiers.
e.Appuyez sur Démarrer la première analyse.
f.Pour terminer l’inscription, appuyez sur le lien dans le courriel de confirmation.
Connectez-vous à ESET HOME
a.Appuyez sur Se connecter sous le bouton Créer un compte.
b.Entrez votre courriel et votre mot de passe.
c.Appuyez sur Se connecter.
Une fois que vous vous êtes connecté à votre compte ESET HOME, vous devez créer un pseudonyme pour
votre périphérique. Cela vous aidera à identifier cet périphérique dans votre compte ESET HOME. Entrez le
pseudonyme
et appuyez sur Suivant.
Sauter
3
Si vous n’avez pas de compte ESET HOME ou si vous ne souhaitez pas connecter votre périphérique mobile à
votre compte ESET HOME, appuyez sur Ignorer. Vous pouvez vous connecter à votre compte ESET HOME
plus tard dans l’application ESET Mobile Security.
Si vous ignorez cette étape, vous serez invité à sélectionner le compte de courriel qui recevra
l’enregistrement de licence ESET et les courriels de l'assistance technique. Appuyez sur Sélectionnez votre
adresse courriel pour afficher la liste des comptes de messagerie disponibles. Sélectionnez le courriel dans
la liste des comptes ou appuyez sur Ajouter compte pour ajouter un nouveau compte de messagerie à votre
appareil. Appuyez sur OK pour continuer. Pour utiliser un compte de messagerie différent sans ajouter le
compte à votre appareil, appuyez sur Suivant > Annuler. Répéter cette action deux fois. Saisissez votre
adresse courriel et appuyez sur Sélectionner pour continuer.
7. Les dernières étapes de l’assistant de démarrage varient en fonction de la version d’Android sur votre
périphérique.
Android 6 à 10
a.Pour activer l'analyse des périphériques, ESET Mobile Security a besoin de plusieurs autorisations. À l'écran
Autoriser l'accès, vérifiez les autorisations pour ESET Mobile Security et appuyez sur Continuer.
b.Appuyez sur Autoriser pour autoriser l’accès à ESET Mobile Security. Si vous appuyez sur Ignorer, ESET
Mobile Security ne sera pas en mesure d’analyser votre périphérique à la recherche des menaces jusqu’à ce
que ces autorisations soient accordées; vous recevrez alors une notification de risque de sécurité.
Android 11 et versions plus récentes
a.Appuyez sur Continuer.
b.Sélectionner ESET Mobile Security.
c.Appuyez sur le commutateur en regard de ESET Mobile Security.
d.L’Assistant de démarrage est terminé. Appuyez sur Démarrer la première analyse.
Protecteur de batterie
De nombreux fabricants d'périphériques ont introduit un protecteur de batterie ou des options d'économie
de batterie dans les périphériques fonctionnant sous Android 6 et plus. Lorsqu'elle est activée, cette
fonction désactive la fonctionnalité antihameçonnage de ESET Mobile Security. Sur les périphériques dotés
de cette fonction, vous devrez créer une exception pour permettre à la fonctionnalité Antihameçonnage
d'ESET Mobile Security de fonctionner lorsque la fonction d'économie de batterie activée. Pour créer une
exception, consultez la documentation du fabricant de votre périphérique.
Désinstallation
ESET Mobile Security peut être désinstallé en utilisant l'Assistant de désinstallation accessible à partir du menu
principal du programme ESET Mobile Security.
1.Tapez sur Menu
.
2.Tapez sur Paramètres.
3.Tapez sur Désinstaller.
4.Si la protection Antivol est activée, vous serez invité à entrer votre NIP, à dessiner votre motif de sécurité
ou à utiliser votre empreinte pour ESET Mobile Security.
5.Tapez sur Désinstaller.
4
Vous pouvez également suivre les étapes ci-dessous pour désinstaller manuellement le produit :
Android 7 et versions plus récentes :
1.Accédez à Paramètres et touchez Gérer les applications > ESET Mobile Security > Désinstaller. Si la
protection antivol est activée, vous pourriez devoir désactiver l'administrateur de périphérique pour ESET
Mobile Security avant de la désinstaller.
Ou
1.Dans le menu principal de ESET Mobile Security, appuyez sur le bouton de menu principal
ouvrir le menu principal.
pour
2.Sélectionnez Paramètres.
3.Tapez sur Désinstaller.
4.Tapez de nouveau sur Désinstaller pour confirmer votre décision.
Android 6:
1.Touchez l'icône du Lanceur
sur la page d'accueil Android (ou allez à Accueil > Menu) et touchez
Paramètres > Sécurité > Administrateurs de l'appareil. Sélectionnez ESET Mobile Security et touchez
Désactiver. Tapez ensuite sur Déverrouiller et entrez votre NIP ou dessinez motif de sécurité. Vous pouvez
ignorer cette étape si l’application n’est plus définie comme un administrateur du périphérique.
2.Retournez à Paramètres et touchez Gérer les applications > ESET Mobile Security > Désinstaller.
Connexion à ESET HOME
Pour utiliser cette fonctionnalité, effectuez une mise à niveau vers la version 6.3 ou une version ultérieure de
ESET Mobile Security.
Activation de ESET Mobile Security à l’aide de ESET HOME
Si vous souhaitez activer un périphérique au moyen de ESET HOME une seconde fois (par exemple, après la
réinstallation de ESET Mobile Security), vous devez retirer manuellement le périphérique de la licence dans
ESET HOME avant de poursuivre. Sinon, vous ne pourrez pas activer ce périphérique à l’aide de ESET
HOME.
Connectez votre périphérique à un compte existant ESET HOME
1. Appuyez sur le bouton de menu
2. Appuyez sur le compte ESET HOME.
Continuer avec Google
5
.
a.Sélectionnez votre compte Google.
b.Si vous vous connectez pour la première fois à un compte ESET HOME existant avec votre compte Google,
vous serez invité à taper votre mot de passe ESET HOME. Appuyez sur Confirmer le mot de passe.
Continuer avec Apple
a.Tapez votre identifiant Apple et votre mot de passe.
b.Appuyez sur Se connecter.
c.Tapez le code envoyé à votre périphérique Apple.
d.Appuyez sur Continuer.
e.Si vous faites confiance à votre navigateur Web, cliquez sur Faire confiance.
f.Appuyez sur Continuer pour accéder à ESET HOME avec votre identifiant Apple.
g.Appuyez sur l’icône X dans le coin supérieur gauche pour revenir à ESET Mobile Security.
Balayer le code QR
Cette option nécessite un autre périphérique sur lequel est installé l'application ESET HOME.
a.Ouvrez l’application ESET HOME sur un autre périphérique.
b.Appuyez sur le bouton de menu
> Balayez le code QR.
c.Appuyez sur Balayez le code QR. Vous pourriez être invité à autoriser ESET HOME à prendre des photos et
à enregistrer des vidéos. Appuyez sur Lors de l’utilisation de l’application ou Seulement cette fois.
d.Utilisez votre appareil photo pour balayer le code QR.
e.Appuyez sur Connecter le périphérique.
f.Appuyez sur Terminer dans votre ESET Mobile Security.
Continuez avec le courriel
a.Entrez votre courriel et votre mot de passe.
b.Appuyez sur Se connecter.
3. Si vous vous connectez à votre compte ESET HOME pour la première fois avec cet périphérique, créez un
surnom pour votre périphérique afin de vous permettre de reconnaitre le périphérique dans ESET HOME.
Touchez Suivant.
4. Si vous utilisez une licence gratuite ou d’essai et que vous avez une licence disponible dans ESET HOME, il
vous sera proposé d’activer ESET Mobile Security.
a.Sélectionnez la licence applicable.
b.Appuyez sur Activer.
5. Touchez Terminer.
Créez un compte ESET HOME et connectez-y votre périphérique
1. Appuyez sur le bouton de menu
.
2. Appuyez sur le compte ESET HOME.
3. Appuyez sur Créer un compte.
4. Entrez votre adresse courriel et votre mot de passe.
6
Exigences en matière de mot de passe
Le mot de passe doit comporter au moins 10 caractères et contenir au moins un caractère
majuscule, un caractère minuscule et un chiffre.
5. Appuyez sur Créer un compte pour recevoir un lien de confirmation par courriel.
6. Créez un surnom pour votre périphérique et appuyez sur Suivant.
7. Pour que ESET Mobile Security fonctionne correctement, appuyez sur Continuer et autorisez l’accès à tous
les fichiers.
8. Appuyez sur Démarrer la première analyse.
9. Pour terminer l’inscription, appuyez sur le lien dans le courriel de confirmation.
Déconnectez votre périphérique de ESET HOME
1. Appuyez sur le bouton de menu
.
2. Appuyez sur le compte ESET HOME.
3. Appuyez sur Déconnecter le périphérique. Cette option n’est pas disponible si votre périphérique n’est pas
connecté à ESET HOME.
4. Utilisez vos empreintes digitales ou tapez votre NIP.
5. Appuyez sur Déconnecter.
Antivirus
Le module antivirus protège votre périphérique contre les programmes malveillants en bloquant les menaces
entrantes, puis en les effaçant.
7
8
Protection en temps réel
La protection en temps réel du système de fichiers contrôle tous les fichiers des dossiers de téléchargement afin
de détecter les codes malveillants lorsqu'ils sont ouverts, créés ou exécutés.
Par défaut, la protection en temps réel du système de fichiers démarre et assure une analyse ininterrompue.
Nous ne recommandons pas de désactiver l'option Activer la protection en temps réel du système de fichiers dans
la section Antivirus. Si vous devez accéder aux paramètres de la protection en temps réel, appuyez sur les trois
points
dans la section Antivirus > Paramètres avancés > Protection en temps réel.
Analyser l'périphérique
Vous pouvez effectuer une analyse à la demande à tout moment en appuyant sur le bouton Analyser le
périphérique dans la section Antivirus. Par défaut, le niveau d’analyse est définie sur Analyse intelligente. Vous
pouvez modifier le niveau d’analyse dans Paramètres avancés de l’antivirus. Appuyez sur le bouton représentant
les trois points
> Paramètres avancés > Niveau d'analyse.
Il existe 2 niveaux d'analyse que vous pouvez choisir :
• Intelligente — L'analyse Intelligente analysera les applications installées, les fichiers DEX (fichiers
exécutables pour Android OS), les fichiers SO (bibliothèques), les archives avec une profondeur d'analyse
maximale de 3 archives imbriquées ainsi que le contenu de la carte SD.
• En profondeur — Tous les types de fichier seront analysés peu importe leur extension, tant dans la
mémoire interne que dans la carte SD.
Un bref résumé de l'analyse sera enregistré dans un fichier journal qu'il est possible de consulter dans la section
Journaux d'analyse. Si vous voulez annuler une analyse en cours, touchez l'icône annuler. Le résultat de l'analyse
et les statistiques s'afficheront pendant l'analyse dans le panneau des paramètres de l'antivirus.
Analyse de la carte mémoire
ESET Mobile Security ne prend pas en charge l'analyse de la carte mémoire sur les périphériques équipés
d'Android 6 ou d'une version ultérieure.
Menaces non résolues
Une fois qu'ESET Mobile Security a détecté une menace, cette option est disponible jusqu'à ce que vous
sélectionniez une action en réponse à la menace. Les actions possibles consistent à supprimer la menace ou à
l'ignorer.
Ignorer les menaces
Une fois que vous avez choisi d’ignorer une menace, l’option Ignorer les menaces apparaît. Avec cette option,
vous pourrez toujours supprimer ultérieurement une menace ignorée.
9
Analyse lors de la charge
Lorsque cette option est sélectionnée, l'analyse démarrera automatiquement quand l'périphérique est en état de
repos, chargé à pleine capacité et branché sur un chargeur.
Analyse planifiée
L'analyse planifiée vous permet d'exécuter une analyse de l'périphérique automatiquement à une heure
prédéfinie. Pour planifier une analyse, touchez situé à côté de Analyse planifiée, puis indiquez les dates et les
heures auxquelles l'analyse devra démarrer.
Mettre à jour les modules de détection
Par défaut, ESET Mobile Security inclut une tâche dont le but est de s'assurer que le programme est mis à jour
régulièrement. Pour exécuter manuellement la mise à jour, touchez sur Mettre à jour les modules de détection.
Chargement de transfert de données
Pour éviter toute utilisation inutile de la bande passante, les mises à jour sont publiées en fonction des
besoins. Les mises à jour sont gratuites, mais votre fournisseur de services mobiles pourrait vous facturer
les frais de transferts de données.
Pour obtenir de plus amples renseignements, consultez les liens ci-dessous :
• Journaux d'analyse
• Paramètres avancés
Journaux d’analyse
La section des journaux d'analyse contient des données complètes sur chaque analyse planifiée ou chaque
analyse d'périphérique déclenchée manuellement.
Chaque journal contient :
• la date et l'heure de l'analyse
• niveau de l'analyse (intelligent ou en profondeur)
• durée de l'analyse
• nombre de fichiers analysés
• résultats de l'analyse ou erreurs rencontrées durant l'analyse
• Nombre et liste des menaces trouvées
10
Paramètres avancés
Niveau d'analyse
Il existe 2 niveaux d'analyse que vous pouvez choisir :
• Intelligente — L'analyse Intelligente analysera les applications installées, les fichiers DEX (fichiers
exécutables pour Android OS), les fichiers SO (bibliothèques), les archives avec une profondeur d'analyse
maximale de 3 archives imbriquées ainsi que le contenu de la carte SD.
• En profondeur — Tous les types de fichier seront analysés peu importe leur extension, tant dans la
mémoire interne que dans la carte SD.
Protection en temps réel
L'analyseur en temps réel est lancé automatiquement lors du démarrage du système et analyse les fichiers avec
lesquels vous interagissez. Il analyse automatiquement le dossier Téléchargements et les applications installées
ou mises à jour.
système de réputation d'ESET LiveGrid©
ESET LiveGrid© est un système de prévention conçu pour fournir à votre périphérique un niveau de sécurité
supplémentaire. Il surveille et compare en permanence les programmes et processus en cours d'exécution sur
votre système à partir des dernières informations recueillies auprès de millions d'utilisateurs de ESET partout
dans le monde. Cela nous permet d'offrir une protection proactive plus précise et de meilleure qualité ainsi
qu'une plus grande vitesse d'analyse à tous nos utilisateurs. Nous vous recommandons d'activer cette
fonctionnalité.
Système de rétroaction d'ESET LiveGrid©
Le système de rétroaction nous permet de collecter des statistiques anonymes, des rapports de plantage et des
données de diagnostic sur des objets suspects, que nous traitons automatiquement pour créer le mécanisme de
détection dans notre système infonuagique.
Supports amovibles
ESET Mobile Security analyse tous les supports amovibles branchés à votre périphérique (clés USB, disques durs
externes, etc.).
Détecter les applications potentiellement indésirables
Une application potentiellement indésirable est un programme qui contient des logiciels publicitaires, installe des
barres d'outils, retrace vos résultats de recherche ou vise d'autres objectifs nébuleux. Dans certaines situations,
vous pourriez juger que les avantages que vous apporte un application potentiellement indésirable l'emporte sur
les risques qu'elle comporte. Pour cette raison, ESET attribue à cette catégorie d'applications un risque plus faible
par rapport aux logiciels malveillants.
11
Détecter les applications potentiellement dangereuses
Il existe de nombreuses applications légitimes dont la fonction est de simplifier l'administration des appareils en
réseau. Cette classification inclut des programmes comme les outils d'accès à distance, les applications de
craquage de mot de passe et les enregistreurs de frappe. Les applications potentiellement dangereuses entrent
dans une classification utilisée pour les logiciels commerciaux et légitimes. Toutefois, s'ils tombent entre de
mauvaises mains, ces programmes sont susceptibles d'être utilisés à des fins malveillantes. Activez l'option
Détecter les applications potentiellement dangereuses afin de surveiller cette catégorie d'applications et de les
bloquer si vous le souhaitez.
Serveur de mise à jour
À l'aide de cette option, vous pouvez activer la mise à jour de votre périphérique à partir du Serveur de version
bêta. Les mises à jour préliminaires ont été testés de manière approfondie en interne et seront bientôt
disponibles pour le public. Vous profitez d'un accès rapide aux méthodes de détection et aux correctifs les plus
récents. Cependant, il est possible que les mises à jour préliminaires ne soient pas totalement stables en tout
temps. Pour consulter les versions des modules de programme actuels, appuyez sur les trois points dans l'écran
principal de ESET Mobile Security, puis sur À propos > ESET Mobile Security. Nous recommandons aux utilisateurs
n’ayant que des connaissances de base de laisser l'option Serveur de version sélectionnée par défaut.
Adware Detector
Adware Detector (détecteur de logiciel publicitaire) est la réponse d’ESET aux applications publicitaires. Les
applications publicitaires peuvent être des applications légitimes ou des applications qui tentent de se présenter
comme légitimes (par exemple la calculatrice ou la torche). Ces applications affichent ensuite des annonces en
plein écran même lorsque l’application est fermée. Par conséquent, l’utilisateur ne peut pas détecter quelle
application affiche ces fenêtres publicitaires.
Adware Detector vous aide à repérer ces applications publicitaires. Pour l'utiliser, faites ce qui suit après
l'affichage d'une fenêtre publicitaire :
1. Ouvrir ESET Mobile Security.
2. Sur l’écran principal de ESET Mobile Security, appuyez sur Antivirus.
3. Appuyez sur
dans le coin supérieur droit pour afficher le menu.
4. Appuyez sur Adware Detector dans le menu.
5. Après que Adware Detector ait affiché le guide pour détecter les applications publicitaires, appuyez sur
Continuer.
Adware Detector affiche les applications qui ont été ouvertes au cours des cinq dernières minutes. Identifiez les
applications suspectes, puis appuyez sur Supprimer pour les supprimer de votre périphérique. Une application
suspecte est habituellement une application que vous n’étiez pas censé ouvrir ou que vous n’utilisiez pas à ce
moment là.
12
Rapport de sécurité
Rapport de sécurité fournit un aperçu complet de chaque module de programme ainsi que son état et ses
statistiques respectives. Vous pouvez également activer les modules qui ne sont pas activés actuellement à partir
de l'écran Rapport de sécurité. Chaque section de module de programme contient les informations ci dessous.
Si certaines des informations ne sont pas présentes, cela signifie qu'il n'y a eu aucun événement.
Antivirus
• Analyses d\'applications
• Menaces détectées
• Mises à jour de la base de données
• Une détection s'est produite
• Fichiers analysés
• Applications mises à jour
App Lock
• Nombre d'applications protégées
• Nombre de déverrouillages d'applications réussis
• Nombre de tentatives infructueuses de déverrouillage
Antihameçonnage
• Liens analysés
• Notifications analysées
• Menaces détectées
Filtre d'appels
• Appels sortants
• Appels reçus
• Appels bloqués
Protection des paiements
• Nombre d'applications protégées
13
• Nombre d'analyse des applications protégées
• Nombre de problèmes trouvés
• Nombre de fois où vous avez lancé une application bancaire ou de paiement à partir du Lanceur sécurisé
Audit de sécurité
• Les alertes d'itinérance représentent le nombre de fois où vous avez été averti que vous étiez connecté à
un réseau en itinérance
• Avertissement de Wi-Fi ouvert
Inspecteur de réseau
• Analyses du réseau
• Périphériques détectés
• Vulnérabilités détectées
ESET Mobile Security affichera un bref message de rapport mensuel dans la barre de notification Android chaque
mois. Si vous ne souhaitez pas recevoir ces notifications, activez l'option Ne pas afficher les notifications de
rapport mensuel.
Journal d\'activité
Le journal d'activité affiche les activités quotidiennes d'ESET Mobile Security sur l'écran principal de l'application
ESET Mobile Security. Le journal d'activité contient des informations sur les sites Web analysés par ESET Mobile
Security, ESET Mobile Security mises à jour, application mises à jour, applications installées, ESET Mobile Security
analyses et plus.
Pour afficher l’historique complet du journal d'activité, appuyez sur l’icône > situé en regard du journal d'activité.
Dans le rapport complet du journal d’activité, vous pouvez utiliser le menu Filtres pour filtrer les activités par état
ou fonctionnalité de ESET Mobile Security. Par exemple : Avertissement, Risque, Antivol et Licence. Vous pouvez
également filtrer les activités par date d’occurrence ascendante ou descendante.
Pour effacer l’historique du journal d’activité :
1.Ouvrir ESET Mobile Security.
2.Balayez l’écran d’accueil vers le bas.
3.Appuyez sur l’icône > en regard du journal d'activité.
4.Taper sur l'icône de menu
5.Taper sur Effacer tout.
14
.
Pour supprimer des enregistrements en particulier de l'historique du journal des activités :
1.Ouvrir ESET Mobile Security.
2.Faire glisser l'écran d'accueil vers le haut.
3.Appuyez sur l’icône > en regard du journal d'activité.
4.Balayer l’enregistrement approprié vers la gauche.
5.Appuyer sur Supprimer.
Anti-Theft
La fonction ESET Anti-Theft protège votre périphérique mobile contre les accès non autorisés, vous permet de
surveiller les activités étrangères et de suivre la localisation du périphérique. Vous pouvez également afficher un
message à l'intention de la personne qui trouvera votre périphérique si celui-ci est perdu.
ESET Anti-Theft requiert les autorisations suivantes :
• Accès à la caméra pour prendre les photos d'un intrus.
• Accès à la modification des fichiers pour supprimer les données sensibles à distance.
• Accès aux données de localisation pour suivre votre périphérique s'il disparaît.
• Accès à l'activité physique pour détecter les mouvements de votre périphérique.
• Accès à la localisation en arrière-plan pour suivre votre périphérique s'il disparaît, même lorsque ESET
Mobile Security est fermé ou n'est pas utilisé. Lors de l’octroi de cette autorisation, sélectionnez Autoriser
tout le temps pour garantir une protection totale.
• Accéder aux données d’utilisation pour permettre la réception d’appels sur votre périphérique s’il est
verrouillé.
• Accès à l'administrateur du périphérique pour empêcher la désinstallation non autorisée de ESET Mobile
Security. Une fois l’administrateur de périphérique activé, vous êtes invité à créer un NIP pour protéger les
paramètres importants dans ESET Mobile Security.
• Lire les informations du téléphone pour détecter le retrait de la carte SIM. Votre périphérique se verrouille
lorsque la carte SIM est retirée.
Consultez notre article de la base de connaissances Configurer la protection Anti-Theft dans ESET Mobile Security
pour Android pour configurer la protection Anti-Theft dans ESET Mobile Security (les articles de la base de
connaissances ne sont pas disponibles dans toutes les langues).
Verrouillage automatique du périphérique
En plus du verrouillage de votre périphérique depuis le portail ESET HOME, vous pouvez configurer ESET Mobile
Security pour qu'il verrouille automatiquement votre périphérique lorsque l'une des actions suivantes est
15
effectuée :
• Carte SIM est retirée : si la carte SIM de confiance est retirée du périphérique, ce dernier se verrouillera.
Pour retirer et inspecter les cartes SIM de confiance, tapez sur Gérer les cartes SIM de confiance, sélectionnez
la carte SIM que vous souhaitez retirer, puis tapez sur l'icône de la corbeille
. Pour ajouter une carte SIM de
confiance, insérez la carte SIM. Si le verrouillage automatique est activé, vous devrez déverrouiller le
périphérique. ESET Mobile Security vous demandera de confirmer que la carte SIM nouvellement ajoutée est
une carte de confiance.
Prise en charge du verrouillage automatique lors du retrait de la carte SIM
• La fonction de verrouillage automatique lors du retrait de la carte SIM n'est pas disponible sur les
périphériques CDMA, WCDMA et WiFi uniquement.
• Après [X] tentatives de déverrouillage : Lorsque cette option est activée, votre périphérique se verrouille
après un nombre défini de tentatives de déverrouillage infructueuses. Vous pouvez définir le nombre de
tentatives de déverrouillage infructueuses avant de verrouiller le périphérique dans les paramètres d'AntiTheft. Si votre tentative infructueuse est due à une erreur, vous pouvez la corriger dans un délai de 30 secondes
sans qu'elle ne soit considérée comme une tentative infructueuse. Vous pouvez modifier le délai de correction
dans les paramètres d'Anti-Theft, dans l'option Délai de correction. Vous pouvez également désactiver le délai
de correction et le périphérique se verrouillera immédiatement après le nombre défini de tentatives
infructueuses.
Lorsque le périphérique est verrouillé, vous pouvez afficher des informations pour contacter son propriétaire.
Vous pouvez également permettre au périphérique de prendre des photos à l'aide de ses deux appareils photos
pour obtenir des photos de la personne qui tente de déverrouiller votre périphérique.
Après le verrouillage du périphérique
Vous pouvez définir les actions suivantes après le verrouillage de votre périphérique :
• L’option Afficher les coordonnées affiche les coordonnées du propriétaire en cas de saisie d’un code de
verrouillage d'écran incorrect. Appuyez sur Modifier les coordonnées pour entrer vos coordonnées à
afficher en cas de perte de votre périphérique. Votre adresse courriel ESET HOME est renseignée par défaut.
• L’option Prendre une photo enregistre les photos à l'aide de l'appareil photo avant et arrière dans la
Galerie de votre périphérique et sur le portail Anti-Theft en cas de tentative de déverrouillage infructueuse
ou de retrait de la carte SIM.
Débloquer mon périphérique mobile
Si vous avez verrouillé votre périphérique mobile au moyen du portail ESET Anti-Theft ou que ESET Mobile
Security for Android l’a verrouillé, vous devez accéder à votre mot de passe ESET HOME.
Déverrouiller votre périphérique géré par quelqu'un d'autre
Si votre ESET Mobile Security for Android est gérée par le compte ESET HOME de quelqu'un d'autre,
saisissez le mot de passe de ce compte pour déverrouiller votre périphérique.
Pour obtenir des instructions visuelles vous permettant de déverrouiller votre périphérique mobile, consultez cet
article de la base de connaissances ESET (disponible en anglais et dans d’autres langues).
16
Paramètres d'Anti-Theft
Verrouiller après des tentatives infructueuses
Sélectionnez le nombre de tentatives de déverrouillage infructueuses autorisées avant que le périphérique ne se
verrouille. Pour définir le nombre de tentatives de déverrouillage, appuyez sur sur l'écran d'Anti-Theft,
sélectionnez Paramètres, appuyez sur Verrouiller après des tentatives infructueuses, et sélectionnez le nombre
de tentatives infructueuses que vous souhaitez.
Temps pour la correction
Si vous avez activé le verrouillage après des tentatives infructueuses, votre périphérique se verrouillera après le
nombre de tentatives infructueuses que vous aurez défini. Désactivez le délai de correction pour verrouiller le
périphérique immédiatement après avoir atteint le nombre de tentatives infructueuses défini, ou définissez un
délai pour déverrouiller votre périphérique avant qu'il ne se verrouille après avoir atteint le nombre de tentatives
infructueuses défini.
Exemple
La fonction Verrouiller après des tentatives infructueuses est activée et le nombre de tentatives
infructueuses est fixé à 3.
Le délai de correction est fixé à 15 secondes.
Après avoir entré trois fois un mauvais schéma de déverrouillage sur le périphérique, vous disposez de
15 secondes pour entrer le bon schéma de déverrouillage afin d'éviter que ESET Mobile Security ne
verrouille le périphérique.
Modifier les détails de contact
Si vous marquez votre périphérique comme perdu sur ESET Anti-Theft ou si le nombre de tentatives de
déverrouillage infructueuses est atteint, les renseignements de contact seront affichés sur l'écran verrouillé de
votre périphérique afin de permettre à la personne qui le trouve de vous contacter.
Ces renseignements pourraient comprendre :
• Message affiché (facultatif)
• votre nom (facultatif)
• Numéro de téléphone (autre que le vôtre)
• l'adresse courriel (facultatif)
Gérer les cartes SIM de confiance
Cette option vous permet de supprimer ou de renommer la carte SIM insérée. Pour ajouter une nouvelle carte
SIM de confiance, insérez la carte SIM dans le périphérique. Ce dernier se verrouille. Déverrouillez le grâce à votre
code de sécurité. Vous serez invité à ajouter la carte SIM nouvellement insérée à la liste des cartes SIM de
confiance. Si vous n'ajoutez pas cette carte SIM à la liste, Protection de la carte SIM restera désactivé.
17
Modifier le type de verrouillage
Sélectionnez une façon de déverrouiller ESET Anti-Theft. Un code NIP est défini comme option par défaut lors de
la configuration d'Anti-Theft. Vous pouvez le remplacer par l'option de déverrouillage par un schéma.
Utiliser l'empreinte digitale
Lorsque cette option est activée, vous pouvez utiliser l'empreinte digitale enregistrée dans le périphérique pour
déverrouiller l'option Anti-Theft.
Optimisation
L'optimisation d'ESET Anti-Theft est une évaluation technique mesurable de l'état de sécurité de votre
périphérique. La protection anti-vol examinera votre système à la recherche des problèmes énumérés ci-dessous.
Pour chaque problème lié à la sécurité, vous pouvez appuyer sur Modifier les paramètres pour accéder à l'écran
où vous pouvez résoudre ce problème précis. Si vous ne voulez pas que ESET Mobile Security signale un
problème, appuyez sur Ignorer ce problème.
• Services de localisation désactivés – pour les activer, accédez aux paramètres d'Android > Services de
localisation et sélectionnez Utiliser les réseaux sans fil
• Satellites GPS non utilisés – accédez à ce paramètre dans les paramètres d'Android > Localisation > Mode
> Haute précision
• Verrouillage de l'écran non sécurisé – pour sécuriser votre appareil avec un code de verrouillage de
l'écran, un mot de passe, un NIP ou un dessin, accédez à Paramètres Android > Écran de verrouillage ;
Verrouillage de l'écran et sélectionnez l'une des options disponibles. La plupart des périphériques Android
proposent les options de déverouillage par balayage d’écran, par détection de mouvement, par Face Unlock,
par détection du visage ou de la voix, par motif, par NIP ou par mot de passe. Si une personne tente de
déverrouiller votre appareil en utilisant un code incorrect, ESET Anti-Theft vous avise de l'activité suspecte à
l'aide du portail ESET HOME.
• Données mobiles désactivées – accédez à ce paramètre dans les paramètres d'Android > Sans-fil et
réseau > Réseaux mobiles > Données.
• Services Google Play absents – ESET Anti-Theft utilise les services Google Play pour envoyer des
commandes en temps réel à votre appareil et pour afficher des notifications poussées. Si ces services sont
désactivés ou manquant sur votre périphérique, les fonctions ESET Anti-Theft gérées à partir de ESET HOME
seront limitées.
Portail Web
ESET Mobile Security s'intègre parfaitement à la protection ESET Anti-Theft grâce au portail ESET HOME. À partir
du portail ESET Anti-Theft, vous allez pouvoir surveiller l'activité de votre périphérique, verrouiller l'périphérique,
envoyer des messages personnalisés au dispositif de recherche d'périphériques, déclencher une sirène bruyante
ou effacer les données de l'périphérique à distance.
Pour créer un compte ESET HOME, touchez Créer un nouveau compte et remplissez le formulaire d'inscription.
18
Consultez votre boite de messagerie et cliquez sur le lien contenu dans le courriel de confirmation pour activer
votre compte. Après l'activation du compte, vous pouvez gérer à distance la fonctionnalité de sécurité ESET AntiTheft des périphériques connectés à partir du portail ESET HOME. Si vous avez déjà un compte ESET HOME,
appuyez sur Se connecter et saisissez votre adresse courriel et votre mot de passe. Une fois que vous avez
terminé ces étapes, vous pouvez associer votre périphérique à votre compte ESET HOME.
Pour plus d'informations sur l'utilisation des fonctionnalités d'ESET Anti-Theft, reportez-vous au Guide de
l'utilisateur d'Anti-Theft ou appuyez sur l’icône Aide dans le coin supérieur droit du portail ESET HOME.
ESET HOME mot de passe
Changer le mot de passe oublié :
1.Visitez https://login.eset.com/LostPassword.
2.Entrez l'adresse courriel utilisée pour vous inscrire sur ESET HOME, puis cliquez sur Envoyer.
3.Connectez-vous à votre compte de messagerie, ouvrez le courriel Réinitialisation du mot de passe du
compte - ESET HOME et cliquez sur le lien dans le courriel.
4.Entrez un nouveau mot de passe et confirmez-le, puis cliquez sur Confirmer la modification.
5.Entrez le nouveau mot de passe sur votre périphérique et tapez sur Déverrouiller pour déverrouiller
votre périphérique.
Changez votre mot de passe ESET HOME :
1.Allez sur le site Web ESET HOME.
2.Connectez-vous avec votre adresse courriel et votre mot de passe actuel.
3.Cliquez sur votre adresse de courriel à côté de la flèche qui pointe vers le bas ⌵, dans le coin supérieur
droit.
4.Cliquez sur Modifier un mot de passe.
5.Entrez votre mot de passe actuel.
6.Entrez votre nouveau mot de passe et confirmez-le.
7.Cliquez sur Enregistrer les modifications.
Anti-hameçonnage
Le hameçonnage désigne une activité criminelle consistant à amener les utilisateurs à fournir leurs informations
confidentielles sur un site Web qui semble authentique, mais qui ne l'est pas. Cette pratique est connue sous le
nom d’ingénierie sociale. Le hameçonnage est souvent utilisé pour accéder à des données confidentielles, telles
que les numéros de comptes bancaires, les numéros de cartes de payement, les NIP ou les noms d'utilisateur et
les mots de passe.
L’antihameçonnage dans ESET Mobile Security protège contre les sites Web jugés malveillants ou dangereux.
19
Il est fortement recommandé de garder la protection antihameçonnage activée. Lorsque cette fonctionnalité est
activée, toutes les attaques potentielles de hameçonnage provenant de sites Web ou de domaines inscrits dans la
base de données des logiciels malveillants d’ESET seront bloquées et une notification s’affichera afin de vous
informer de la tentative d’attaque.
L’anti-hameçonnage s’intègre aux navigateurs Web et aux applications de réseaux sociaux les plus courants
disponibles sur Android OS, Chrome et les navigateurs pré-installés sur les périphériques Android (généralement
appelé Internet ou Navigateur). Les autres navigateurs pourront être signalés comme non protégés, puisqu'ils ne
fournissent pas une intégration suffisante pour l'antihameçonnage. Pour utiliser pleinement la fonctionnalité
d’antihameçonnage, nous vous recommandons de ne pas utiliser de navigateurs Web non pris en charge.
Pour une bonne intégration de la fonctionnalité d'antihameçonnage avec les navigateurs Web, nous
recommandons d'utiliser Android 6 (Marshmallow) ou une version ultérieure.
Fonctionnalité améliorée - ESET Mobile Security vous avertit si la protection anti-hameçonnage requiert des
autorisations supplémentaires accordées par le système d'exploitation Android. Touchez Autoriser pour ouvrir les
paramètres d’accessibilité du système afin de consultez les options disponibles pour prendre en charge un plus
grand nombre de navigateurs et activer la protection lors de la navigation en mode privé (incognito). Si vous ne
souhaitez pas que ce problème soit signalé comme un problème, touchez Ignorer ce problème (non
recommandé).
Pour désactiver l’antihameçonnage, appuyez sur les trois points
Désactiver.
dans la section Antihameçonnage, puis sur
Accorder l'autorisation d'accès sur ESET Mobile Security installé à partir
du fichier .APK sur Android 13
Remarque
Pour des raisons de sécurité, Android 13 limite les autorisations d'accessibilité aux applications installées à
partir de fichiers .apk afin d'empêcher tout accès à l'insu de l’utilisateur à ces autorisations.
Utilisation de cette autorisation par ESET Mobile Security
Nous utilisons cette autorisation pour accéder aux URL des sites Web que vous visitez. Nous analysons ces
sites Web afin de détecter toute menace, comme l’hameçonnage, les logiciels malveillants ou d’autres
activités dangereuses.
Le site Web est bloqué lorsqu’une menace est détecté afin de protéger vos informations sensibles.
Les données accessibles suite à l’autorisation d’accès ne sont pas partagées avec des tiers.
Pour résoudre le problème d’accessibilité :
Accorder l'autorisation d'accessibilité
Pour accéder aux instructions illustrées, lisez notre article de la base de connaissances (il se peut qu'il ne
soit disponible qu'en anglais).
1. Ouvrez Paramètres > Accessibilité > Applications téléchargées, et ESET Mobile Security est indisponible.
2. Appuyez sur l’application ESET Mobile Security pour que la boîte de dialogue Paramètres limités s’ouvre.
3. Appuyez ’OK’.
4. Allez dans Paramètres > Applications > ESET Mobile Security et ouvrez Info de l’application.
20
5. Appuyez sur l'icône de menu à trois points
paramètres limités.
dans le coin supérieur droit, et ensuite sur Autoriser les
Les paramètres limités sont désormais autorisés et vous pouvez commencer à utiliser l’application en toute
sécurité.
Antihameçonnage sur Samsung DeX
L’anti-hameçonnage n’est pas pris en charge sur les périphériques connectés à la station Samsung DeX.
Navigateurs protégés
• Chrome
• Chrome Beta
• Firefox
• Firefox Beta
• Opera
• Opera Beta
• Opera Mini
• Opera Mini Beta
• Navigateur Opera TV
• Samsung Internet
• Mint
• Navigateur Yandex
• DuckDuckGo (dans ESET Mobile Security versions 6.1 et ultérieures)
• Navigateur Kiwi
• Edge
• Silk dans les périphériques Amazon
• Navigateur Mi
• Navigateur Xiaomi Mi
• Vewd sur Android TV
Applications de réseaux sociaux protégées
• Facebook
21
• Facebook Lite
• Messenger
• Messenger Lite
• Instagram
• Les applications de réseaux sociaux qui utilisent des composants de navigateur protégés pour l’affichage
Web sont également protégées.
Protection des SMS et des notifications
La protection des SMS et des notifications vous protège contre l'hameçonnage par SMS (smishing).
Le terme « smishing » provient de la combinaison des mots SMS (Short Message Service) et « phishing ». C'est
pourquoi on parle d'hameçonnage par SMS. Les pirates utilisent les SMS, car les gens ont tendance à faire plus
confiance aux messages qu'aux courriels.
La protection des SMS vous protège contre la propagation du hameçonnage par SMS. Mais la menace peut
également se propager à partir de n'importe quelle plateforme de messagerie. C'est là que la protection des
notifications entre en jeu. Lorsque vous recevez un SMS ou une notification (par exemple après la réception d’un
message de WhatsApp), ESET Mobile Security analyse le lien. Selon l’analyse, trois résultats sont possibles :
• Aucune menace trouvée.
• Du contenu potentiellement indésirable est trouvé. Le contenu du message ou de la notification pourrait ne
présenter aucun risque direct. L’intention n’est pas malveillante de manière aussi explicite comparativement à
d’autres types de logiciels malveillants, comme les virus ou les chevaux de Troie. Il peut, cependant, installer
d’autres logiciels indésirables, modifier le comportement de l’appareil numérique ou déployer des activités non
autorisées ou prévues par l’utilisateur.
• Contenu dangereux trouvé. Ce message ou cette notification contient des liens dangereux ou
d’hameçonnage. Nous vous recommandons de ne pas ouvrir le contenu et de supprimer le message ou la
notification.
Suppression des messages et des notifications
Pour des raisons de sécurité, ESET Mobile Security ne peut pas supprimer les messages et les notifications à
votre place. Vous devez supprimer le contenu dangereux manuellement.
Fonctionnement du hameçonnage par SMS
1. Un pirate vous envoie un message contenant un lien vers un site Web.
2. Le lien mène généralement à un site Web d'hameçonnage qui pourrait tenter de vous inciter à fournir vos
informations personnelles. Celles-ci peuvent être utilisées, par exemple, pour vous voler de l'argent ou
commettre d'autres fraudes. Le lien peut également mener à un site Web malveillant qui contient des logiciels
malveillants ou qui tente de vous inciter à les télécharger.
22
Indicateurs d’hameçonnage par SMS
• Un numéro de téléphone suspect, par exemple un numéro étranger ou ayant une longueur inhabituelle.
• Le message contient des fichiers ou des liens inconnus.
• Les messages d'hameçonnage par SMS ont généralement un ton urgent.
• Les messages d'hameçonnage par SMS prétendent souvent offrir un prix ou des informations sur un gain.
App Lock
App Lock vous permet de sécuriser l'accès aux applications sélectionnées (courriels, messages, calendrier, etc.)
avec un NIP ou une empreinte digitale. App Lock empêche l'accès non autorisé aux applications sélectionnées
même lorsque l'périphérique est déverrouillé.
Recommandation
Activer les autorisations de superposition (applications qui peuvent s'afficher par dessus d'autres
applications) pour ESET Mobile Security une meilleure fonctionnalité.
Pour configurer App Lock sur votre périphérique :
1. Touchez App Lock sur l'écran principal de ESET Mobile Security.
2. Appuyez sur Activer.
3. Autorisez l'accès à l'utilisation, puis cliquez sur Continue.
4. Entrez votre NIP qui déverrouille les applications.
5. Confirmez votre NIP en le saisissant à nouveau.
6. Appuyez sur une application pour la verrouiller ou la déverrouiller.
Configurer les paramètres d'App lock
Pour accéder aux paramètres d'App lock, ouvrez le menu
Paramètres :
dans le coin supérieur droit, puis cliquez sur
• Verrouiller de nouvelles applications : lorsque App Lock est activé, il vous est demandé si vous souhaitez
verrouiller toute nouvelle application qui est installée sur votre périphérique.
• Reverrouillage de l'application : vous pouvez configurer App Lock pour verrouiller une application
immédiatement après sa fermeture, après la désactivation de l'écran ou au bout d'une minute.
• Type de verrouillage : vous pouvez verrouiller votre application à l'aide d'un NIP ou d'un schéma.
• Déverrouillage par empreinte digitale : cette option n'est disponible que lorsqu'une empreinte digitale
vérifiée est enregistrée dans votre périphérique. Lorsque cette option est activée, vous pouvez déverrouiller
des applications en utilisant l'empreinte digitale enregistrée sur votre périphérique. Vous serez toujours en
23
mesure de déverrouiller l'application en utilisant le NIP. Pour cela, touchez Utiliser le NIP lors de l'ouverture
d'une application verrouillée.
• Alerte intrusion : après une série de tentatives de déverrouillage infructueuses, ESET Mobile Security
photographie l'intrus. La photo est affichée après le prochain déverrouillage réussi de l'application.
Désactiver App Lock
1. Acédez à la fonctionnalité App lock dans ESET Mobile Security.
2. Entrez votre NIP App lock.
3. Appuyez sur le menu
dans le coin supérieur droit.
4. Taper sur Désactiver.
Activer le mode Nuit
Vous pouvez activer le mode Nuit sur l'écran de App lock pour protéger vos yeux en appuyant sur l'icône du mode
Nuit dans le coin supérieur droit.
J'ai oublié mon NIP App Lock
Si vous oubliez votre NIP App lock et que vous n’avez pas d’empreinte digitale enregistrée sur votre périphérique,
vous avez deux options pour déverrouiller une application verrouillée, selon vos paramètres Anti-Theft :
• Si vous avez activé la fonction Anti-Theft dans ESET Mobile Security :
1.Ouvrir ESET Mobile Security.
2.Accédez à la fonctionnalité App lock.
3.Entrez votre NIP. Appuyez sur NIP oublié? au milieu de l’écran.
4.Si la fonctionnalité Anti-Theft est active, vous êtes invité à saisir votre mot de passe ESET HOME. Entrez le
mot de passe dans le champ Mot de passe, puis appuyez sur Entrée.
5.Entrez votre nouveau NIP et appuyez sur ✓ pour le confirmer.
6.Entrez à nouveau le même NIP pour le confirmer. Appuyez sur ✓ lorsque vous avez terminé.
• Si vous n’avez pas activé la fonction Anti-Theft, désinstallez ESET Mobile Security et installez-la à nouveau.
Protection des paiements
La protection des paiements est une couche supplémentaire conçue pour protéger vos données financières sur
les périphériques Android contre le hameçonnage avancé et d'autres menaces. Protection des paiements
empêche les autres applications de remarquer le lancement de vos applications protégées, et les empêche
également de remplacer des informations ou de lire des informations que l'application protégée affiche à l'écran.
24
Protection des paiements analyse chaque application figurant dans sa liste d'applications protégées. Une fois
qu'elle est activée, Protection des paiements ajoute automatiquement certaines applications bancaires et de
paiement à sa liste d'applications protégées.
Ajouter une nouvelle application à la liste des applications protégées
1. Ouvrez Protection des paiements dans le menu Applications ou dans ESET Mobile Security.
2. Appuyez sur Gérer.
3. Sélectionnez les applications que vous souhaitez protéger en utilisant Protection des paiements.
4. Appuyez sur OK pour confirmer votre sélection.
Ouvrir une application bancaire et de paiement à l'aide de la Protection
des paiements
Pour assurer la meilleure protection à vos applications bancaires et de paiement, ouvrez ces applications à partir
de Lanceur sécurisé. Lanceur sécurisé offre une couche de protection supplémentaire par rapport à la protection
standard de la fonction de protection des paiements lors de l’ouverture de l’application en dehors de Lanceur
sécurisé.
Lanceur sécurisé est automatiquement créé lorsque Protection des paiements est activée. Lanceur sécurisé
contient toutes les applications protégées par Protection des paiements.
Qu'est-ce que le Lanceur sécurisé et comment y accéder?
Vous pouvez trouver le Lanceur sécurisé dans votre liste d'applications
Protection des paiements
ou dans ESET Mobile Security >
.
Accès au Lanceur sécurisé
Pour accéder plus facilement et plus rapidement à vos applications de transactions bancaires et de
paiement, vous pouvez ajouter le Lanceur sécurisé à votre écran d'accueil. Pour le faire, appuyez
longuement sur l'icône du Lanceur sécurisé et faites-la glisser vers votre écran d'accueil.
Filtre d'appels
Le filtre d'appels bloque les appels entrants ou sortants en fonction des règles que vous avez définies.
Les notifications d'appels ne seront pas affichées lorsqu'un appel entrant est bloqué. Consultez le Journal des
appels pour rechercher les appels éventuellement bloqués par erreur.
Bloquer le dernier appelant - touchez pour bloquer les appels provenant du dernier numéro de téléphone vous
ayant appelé. Cela créera une nouvelle règle.
Règles
Pour créer une nouvelle règle, touchez l'icône +. Le chapitre suivant donne davantage de renseignements.
25
Pour modifier une règle existante, cliquez sur la règle en question dans la liste des règles. Pour supprimer une
entrée dans la liste des règles, sélectionnez l'entrée et touchez Supprimer.
Journal des appels
La section Journal des appels affiche le journal de tous les appels bloqués par le filtre d'appels. Chaque journal
contient le nom de l'appel, le numéro de téléphone correspondant, la date et l'heure de l'événement.
Périphériques sans carte SIM
Lefiltre d'appels ne fonctionne pas sur les périphériques qui ne prennent pas en charge les fonctionnalités
d'appel et de messagerie.
Appels sortants
Le filtre d'appel ne bloque pas les appels sortants dans ESET Mobile Security téléchargé sur Google Play.
Prise en charge d'Android
Le filtre d'appels n'est disponible que sur les périphériques équipés d'Android 6 ou d'une version ultérieure.
Bloquer les numéros de téléphone à l’aide de caractères génériques
Vous pouvez bloquer une plage de chiffres à l’aide des caractères génériques décrits dans le tableau suivant :
Caractère
générique
Description
*
représente plusieurs caractères
?
représente un seul caractère
Exemple
Si vous ne souhaitez pas recevoir des appels d’un pays spécifique, tapez le code du pays ainsi que le
caractère générique * dans le champ Numéro de téléphone. Tous les appels entrants provenant du pays
indiqué par ce code de pays seront bloqués. Lorsque vous décidez d’exclure un numéro de téléphone de ce
pays, ajoutez une nouvelle règle à l’action Autoriser. L’image ci-dessous montre comment bloquer tous les
appels en provenance de Slovaquie.
26
Ajouter une nouvelle règle
Pour créer une nouvelle règle, touchez l'icône +.
1.Dans la section Quoi sélectionnez Bloquer ou Autoriser pour indiquer le type de règle à appliquer aux
appels et aux messages. Sélectionnez le sens des appels à bloquer (Entrant est sélectionné par défaut).
2.Dans la section Qui, sélectionnez une option pour indiquer les numéros de téléphone qui seront affectés
par la règle.
• Personne : sélectionnez une personne dans votre liste de contacts ou ajoutez le nom et les numéros
manuellement. Vous pouvez attribuer des numéros de téléphone supplémentaires à un nom en cliquant
sur le bouton + dans la section Numéro de téléphone.
• Groupe - ESET Mobile Security reconnaîtra les groupes de contacts enregistrés dans vos contacts (par
exemple, Famille, Amis ou Collègues).
• Tous les numéros inconnus incluront tous les numéros de téléphone non enregistrés dans votre liste de
27
contacts. Vous pouvez utiliser cette option pour bloquer des appels téléphoniques non désirés (par
exemple la « sollicitation au hasard ») ou pour empêcher les enfants de composer des numéros inconnus.
• Tous les numéros connus incluront tous les numéros de téléphone enregistrés dans votre liste de
contacts.
• Tous les numéros bloquera tous les appels entrants.
• Numéros cachés s'appliquera aux demandeurs dont le numéro de téléphone est caché
intentionnellement par l'entremise du refus de présentation de la ligne appelante.
3.Dans la section Quand, sélectionnez Toujours ou Personalisé pour spécifier l'intervalle de temps et les
jours de la semaine où la règle sera en vigueur. Par défaut, samedi et dimanche sont sélectionnés.
Consultez cet article de la base de connaissances pour obtenir des instructions illustrées.
Filtre d'appel à l'étranger
Si vous êtes à l'étranger, entrez tous les numéros de téléphone dans la liste avec l'indicatif international
suivi du numéro de téléphone (par exemple, +1610100100).
Inspecteur de réseau
Inspecteur de réseau vous permet d'analyser votre réseau à la recherche de périphériques connectés à votre
routeur et de rechercher des vulnérabilités. Inspecteur de réseau analyse votre réseau en deux étapes.
Tout d'abord, Inspecteur de réseau analyse votre réseau à la recherche des périphériques connectés. Si un nouvel
périphérique est découvert, une notification s'affiche et l'périphérique est signalé à l'aide d'une étoile. Vous
pouvez découvrir manuellement les périphériques sur votre réseau en tapant sur Analyser le réseau. Vous pouvez
également découvrir les périphériques automatiquement. Pour utiliser cette option, touchez l'icône de menu
Paramètres et autorisez la découverte automatique des périphériques .
>
Dans la deuxième étape de l'analyse, Inspecteur de réseau recherche les vulnérabilités des périphériques
connectés en se connectant à ces derniers et en vérifiant les vulnérabilités telles que les ports ouverts, le nom
d'utilisateur et le mot de passe du routeur, les problèmes dans le microprogramme du routeur, etc. Ces
vulnérabilités peuvent être exploitées par des pirates informatiques pour prendre le contrôle de votre routeur et
des autres périphériques qui y sont connectés. Les routeurs et les périphériques contrôlés par des pirates
informatiques peuvent ensuite être utilisés pour recueillir des informations sur vous ou même pour participer à
des attaques par déni de service (DDoS) distribuées, etc.
Inspecteur de réseau vous fournit également une liste complète de périphériques connectés à votre réseau afin
de vous tenir informé des personnes connectées à votre réseau. Sur la base de ces informations, vous pouvez
accorder ou refuser l'accès de ces périphériques à votre réseau à partir de l'interface Web de votre routeur. Vous
pouvez accéder à l'interface Web de votre routeur directement à partir de Inspecteur de réseau en sélectionnant
votre routeur et en appuyant sur l'option Ouvrir une interface Web.
Vous pouvez afficher les périphériques connectés sous forme de liste ou sous forme graphique :
•
Affichage sous forme de liste : les périphériques connectés sont affichés dans une liste standard avec le
routeur en haut suivi des périphériques en ligne. La liste se termine par l'historique des périphériques
précédemment connectés.
28
•
Affichage sous forme graphique (sonar) : les périphériques sont affichés sous forme graphique en demicercle avec le routeur au centre. Dans la deuxième couche à partir du centre, sont affichés les périphériques
actuellement en ligne. La troisième couche affiche l’historique des périphériques précédemment connectés.
Vous pouvez passer d'un périphérique à l'autre en appuyant sur les boutons fléchés ou en faisant défiler à l'aide
de la souris dans le sens du cercle.
Pour faciliter la gestion des périphériques, attribuez une catégorie à chaque périphérique (téléphone intelligent,
téléviseur, console de jeu, ordinateur, etc.), remplacez les noms standards des périphériques tels que les noms de
fabricants ou les adresses IP par des noms plus compréhensibles (par exemple : SM-G955F par Téléphone de Sam,
192.168.1.52 par Ordinateur de Jane, etc.).
Pour renommer les périphériques dans Inspecteur de réseau, touchez l'icône de l'périphérique dans Inspecteur de
réseau > touchez l'icône en forme de crayon en haut à droite, sélectionnez la catégorie d'périphérique, saisissez le
nom de l'périphérique, puis touchez OK.
Audit de sécurité
L'Audit de sécurité vous aide à surveiller et à modifier les paramètres importants de l’appareil. Vérifiez les
autorisations des applications installées afin d'éviter les risques de sécurité.
Pour activer ou désactiver Audit de sécurité et des composants précis, tapez sur le bouton de menu
Désactiver la surveillance de l'périphérique ou sur Désactiver l'audit de l'application.
, puis sur
• Surveillance de l'périphérique
• Audit de l'application
Surveillance de l'périphérique
Dans la section Surveillance de l'périphérique, vous pouvez définir les composants qui seront surveillés par ESET
Mobile Security.
Touchez chaque option pour afficher sa description détaillée et son état actuel. Dans les options Sources
inconnues et Mode de débogage, touchez Ouvrir paramètres pour changer les réglages dans les paramètres du
système d'exploitation Android.
Vous pouvez désactiver chaque composant.
1. Taper sur le composant que vous voulez désactiver.
2. Taper sur l'icône de menu
3. Taper sur Désactiver.
29
.
Audit de l'application
Audit de l'application vérifie les applications installées sur votre périphérique qui pourraient avoir accès à des
services vous occasionnant des frais, qui retracent votre position, qui obtiennent des renseignements relatifs à
votre identifié, qui accèdent à vos contacts ou qui lisent vos messages textes. ESET Mobile Security donne une
liste de ces applications triées par catégories. Touchez chaque catégorie pour afficher sa description détaillée.
Touchez une application pour consulter les détails de ses autorisations.
Paramètres
Pour accéder aux paramètres du programme, appuyez sur Menu
dans l'écran principal de ESET Mobile
Security (ou appuyez sur Menu bouton sur votre périphérique) et appuyez sur Paramètres.
Sauvegarde et restauration
ESET Mobile Security vous permet de créer un fichier de sauvegarde contenant vos paramètres ESET Mobile
Security. Vous pouvez télécharger ce fichier sur un périphérique externe et l'utiliser pour restaurer vos
paramètres ESET Mobile Security.
Langue
Par défaut, ESET Mobile Security est installé dans la langue définie comme langue par défaut sur votre appareil
(dans les paramètres Langue et clavier du système d'exploitation Android). Pour modifier la langue de l'interface
utilisateur de l'application, touchez Langue et sélectionnez la langue de votre choix.
Notification permanente
(Cette option est offerte uniquement pour Android 7 et les versions plus anciennes)
ESET Mobile Security affichera une notification dans la partie inférieure de la barre de notification d'Android. Si
vous ne voulez pas que cette notification soit affichée, désélectionnez Notification permanente et touchez
Désactiver.
Consentement de l\'utilisateur
• Autoriser ESET LiveGrid© : pour en savoir plus sur le système de retroaction ESET LiveGrid© , visitez la
section Paramètres avancés.
• Autorisez les analyses pour nous aider à améliorer nos produits : ESET Mobile Security enverra des
informations anonymes sur l’application (performances, statistiques de fonctionnement) qui nous
permettront d’améliorer l’application et les services. Pour en savoir plus sur les informations que nous
recueillons, consultez le chapitre Politique de confidentialité.
• Autoriser l’utilisation des données à des fins de marketing
30
Mise à jour
Pour profiter de la protection maximale, il est important d'utiliser la version la plus récente de ESET Mobile
Security. Touchez Mise à jour pour voir si une version plus récente peut être téléchargée à partir du site Web
ESET. Cette option ne sera pas disponible si vous avez téléchargé ESET Mobile Security à partir de Google Play dans ce cas, le produit sera mis à jour à partir de Google Play.
Désinstaller
L'exécution de l'assistant de désinstallation supprimera définitivement ESET Mobile Security de l'appareil. Si la
protection Antivol est activée, vous serez invité à entrer votre NIP, à dessiner votre motif de sécurité ou à utiliser
votre empreinte pour ESET Mobile Security. Pour désinstaller le produit manuellement, suivez les étapes décrites
dans la section indiquée par ce lien.
Protection contre les désinstallations
La protection contre la désinstallation n'est pas active dans la version Android 7.0 et les versions les plus
récentes.
Assistance technique
Les spécialistes du Service d'assistance technique d'ESET sont disponibles pour fournir une assistance
administrative ou technique relative à ESET Mobile Security ou à tout autre produit ESET.
Contacter l'Assistance technique ESET
Pour envoyer une demande d'assistance directement de votre périphérique :
1. Tapez sur Menu
votre périphérique).
dans l'écran principal de ESET Mobile Security (ou appuyez sur le bouton Menu de
2. Appuyez sur Assistance technique.
3. Tapez sur Assistance technique pour créer une demande d'assistance technique.
4. Remplissez tous les champs requis. ESET Mobile Security comprend une fonctionnalité de journalisation
avancée permettant de diagnostiquer les problèmes techniques potentiels.
5. Pour transmettre un journal d'application détaillé à ESET, assurez-vous que l'option Soumettre le journal
d'application est cochée (par défaut).
6. Tapez sur Soumettre pour envoyer votre demande.
7. Un spécialiste du service d'assistance technique d'ESET vous contactera à l'adresse de courriel que vous
avez fournie.
L'application ne peut pas s'ouvrir ou ne répond pas
Pour envoyer une demande d'assistance à ESET si ESET Mobile Security ne répond pas ou si vous ne pouvez
pas l'ouvrir, accédez à Paramètres > Applications > ESET Mobile Security > Stockage > Gérer le stockage.
Cliquez sur Assistance technique et remplissez tous les champs obligatoires.
31
Contrat de licence d'utilisateur final
En vigueur à partir du 19 octobre 2021.
IMPORTANT : Veuillez lire soigneusement les conditions d’application du produit stipulées ci-dessous avant de
télécharger, d’installer, de copier ou d’utiliser le produit. EN TÉLÉCHARGEANT, EN INSTALLANT, EN COPIANT OU
EN UTILISANT LE LOGICIEL, VOUS ACCEPTEZ CES CONDITIONS AINSI QUE LA POLITIQUE DE CONFIDENTIALITÉ.
Contrat de licence de l'utilisateur final
Selon les conditions du présent Contrat de licence d’utilisateur final (« Contrat ») signé par et entre ESET, spol. s r.
o., dont le siège social se situe au Einsteinova 24, 85101 Bratislava, Slovak Republic, inscrite au Registre du
Commerce du tribunal régional de Bratislava I, Section Sro, Insertion No 3586/B, numéro d’inscription des
entreprises : 31333532 (« ESET » ou « Fournisseur ») et vous, personne physique ou morale, (ci-après appelé
« vous » ou « Utilisateur final »), vous êtes autorisé à utiliser le Logiciel défini à l’Article 1 du présent Contrat. Le
Logiciel défini à l’article 1 du présent Contrat peut être enregistré sur un support de données, envoyé par courriel,
téléchargé sur Internet, téléchargé à partir de serveurs du Fournisseur ou obtenu à partir d’autres sources, sous
réserve des modalités et conditions précisées ci-dessous.
CE DOCUMENT N’EST PAS UN CONTRAT D’ACHAT, MAIS UN ACCORD LIÉ AUX DROITS DE L’UTILISATEUR FINAL. Le
Fournisseur reste le propriétaire de la copie du Logiciel et du support physique fourni dans l’emballage
commercial, et de toutes les copies du Logiciel que l’Utilisateur final est autorisé à faire dans le cadre du présent
Contrat.
En cliquant sur « J’accepte » ou « J’accepte... » lorsque vous téléchargez, copiez ou utilisez le Logiciel, vous
acceptez les conditions du présent Contrat et reconnaissez la Politique de confidentialité. Si vous n'acceptez pas
toutes les conditions du présent Contrat et/ou de la Politique de confidentialité, cliquez immédiatement sur
l'option d'annulation, annulez l'installation ou le téléchargement, ou détruisez ou renvoyez le Logiciel, le support
d'installation, la documentation qui l'accompagne et le reçu de vente au Fournisseur ou au point de vente auprès
duquel vous avez acquis le Logiciel.
VOUS RECONNAISSEZ QUE VOTRE UTILISATION DU LOGICIEL INDIQUE QUE VOUS AVEZ LU ET COMPRIS LE
PRÉSENT CONTRAT ET ACCEPTÉ D'EN RESPECTER LES CONDITIONS.
1. Logiciel. Dans le présent Contrat, le terme « Logiciel » désigne : (i) le programme informatique accompagné du
présent Contrat et de toutes ses composantes; (ii) tous les contenus sur les disques, CD-ROM, DVD, courriels ou
tout autre fichier joint, ou sur tout autre support avec lequel ce Contrat est fourni, incluant la forme du code
objet du Logiciel fourni sur un support de données, par courriel ou téléchargement sur Internet; (iii) tout matériel
d’explication écrit ou toute autre documentation éventuelle en lien avec le logiciel, surtout toute description du
Logiciel, ses spécifications, toute description des propriétés ou de l’opération du Logiciel, toute description de
l’environnement d’exécution dans lequel le Logiciel est utilisé, les instructions d’utilisation ou d’installation du
Logiciel ou toute description sur la manière d’utiliser le Logiciel (« Documentation »); (iv) les copies du Logiciel, les
retouches d’erreur possibles dans le Logiciel, les ajouts au Logiciel, les extensions au Logiciel, les versions
modifiées du Logiciel et les mises à jour des composants du Logiciel, s'il y a lieu, pour lesquels vous avez obtenu
une licence du Fournisseur, en vertu de l’Article 3 de ce Contrat. Le Logiciel doit être fourni exclusivement sous
forme de code objet exécutable.
2. Installation, ordinateur et clé de licence. Les logiciels fournis sur un support de données, envoyés par courrier
électronique, téléchargés à partir d'Internet, téléchargés à partir des serveurs du fournisseur ou obtenus à partir
d'autres sources nécessitent une installation. Vous devez installer le logiciel sur un ordinateur correctement
configuré, en respectant au moins les exigences définies dans la documentation. La méthodologie d'installation
32
est décrite dans la documentation. Aucun programme informatique ou matériel pouvant avoir un effet négatif sur
le logiciel ne peut être installé sur l'ordinateur sur lequel vous installez le logiciel. Ordinateur désigne le matériel,
y compris mais sans se limiter aux ordinateurs personnels, aux ordinateurs portables, aux postes de travail, aux
ordinateurs de poche, aux téléphones intelligents, aux appareils électroniques portatifs ou à d'autres appareils
électroniques pour lesquels le Logiciel est conçu, sur lequel il sera installé et/ou utilisé. Clé de licence désigne la
séquence unique de symboles, de lettres, de chiffres ou de signes spéciaux fournie à l'utilisateur final afin de
permettre l'utilisation légale du logiciel, sa version spécifique ou l'extension de la durée de la licence
conformément au présent contrat.
3. Licence. Sous réserve du fait que vous ayez accepté les conditions du présent Contrat et que vous respectiez
toutes les modalités stipulées dans le présent Contrat, le Fournisseur vous accorde les droits suivants (« Licence »)
:
a) Installation et utilisation. Vous détenez un droit non exclusif et non transférable d’installer le Logiciel sur le
disque dur d’un ordinateur ou sur un support similaire de stockage permanent de données, d’installer et de
stocker le Logiciel dans la mémoire d’un système informatique et d’exécuter, de stocker et d’afficher le Logiciel.
b) Précision du nombre de licences. Le droit d’utiliser le Logiciel est lié au nombre d’Utilisateurs finaux. On
entend par « un Utilisateur final » : (i) l’installation du Logiciel sur un seul système informatique, ou (ii) si
l’étendue de la Licence est liée au nombre de boîtes aux lettres, un Utilisateur final désigne un utilisateur
d’ordinateur qui reçoit du courriel par le biais d’un agent d'utilisateur (« AU »). Si l'AU accepte du courriel et le
distribue automatiquement par la suite à plusieurs utilisateurs, le nombre d’Utilisateurs finaux doit être
déterminé en fonction du nombre réel d’utilisateurs auxquels le courriel est distribué. Si un serveur de
messagerie joue le rôle de passerelle de courriel, le nombre d’Utilisateurs finaux est égal au nombre d'utilisateurs
du serveur de messagerie pour lesquels la passerelle fournit des services. Si un certain nombre d’adresses de
messagerie sont affectées à un seul et même utilisateur (par l’intermédiaire d’alias) et que ce dernier les accepte
et si les courriels ne sont pas distribués automatiquement du côté du client à d’autres utilisateurs, la Licence n’est
requise que pour un seul ordinateur. Vous ne devez pas utiliser la même Licence au même moment sur plusieurs
ordinateurs. L'utilisateur final est autorisé à entrer la clé de licence du logiciel uniquement dans la mesure où il a
le droit d'utiliser le logiciel conformément à la limitation découlant du nombre de licences accordées par le
fournisseur. La clé de licence est réputée confidentielle. Vous ne devez pas partager la licence avec des tiers ni
permettre à des tiers d'utiliser la clé de licence, sauf autorisation du présent accord ou du fournisseur. Si votre clé
de licence est compromise, informez le fournisseur immédiatement.
c) Version Home/Business Edition. Une version Home Edition du Logiciel doit être utilisée exclusivement dans un
environnement privé et/ou non commercial à des fins personnelles et familiales seulement. Une version Business
Edition du Logiciel doit être obtenue pour toute utilisation dans un environnement commercial ainsi que pour
utiliser le Logiciel sur des serveurs de messagerie, des relais de messagerie, des passerelles de messagerie ou des
passerelles Internet.
d) Durée de la Licence. Le droit d’utiliser le Logiciel est limité dans le temps.
e) Logiciel acheté à un fabricant d’équipement informatique. Les logiciels classés comme « OEM » sont limités à
l'ordinateur avec lequel vous les avez obtenus. Elle ne peut pas être transférée à un autre ordinateur.
f) Version d’évaluation ou non destinée à la revente. Un Logiciel classé comme non destiné à la revente ou
comme version d’évaluation ne peut pas être vendu et ne doit être utilisé qu’aux fins de démonstration ou
d’évaluation des caractéristiques du Logiciel.
g) Résiliation de la Licence. La Licence expire automatiquement à la fin de la période pour laquelle elle a été
accordée. Si vous ne respectez pas les dispositions du présent Contrat, le Fournisseur est en droit de mettre fin au
Contrat, sans renoncer à tout droit ou recours juridique ouvert au Fournisseur dans de tels cas. En cas
33
d’annulation du présent Contrat, vous devez immédiatement supprimer, détruire ou renvoyer à vos frais le
Logiciel et toutes les copies de sauvegarde à ESET ou à l’endroit où vous avez obtenu le Logiciel. Lors de la
résiliation de la licence, le fournisseur aura également le droit d'annuler le droit de l'utilisateur final d'utiliser les
fonctions du logiciel, qui nécessitent une connexion aux serveurs du fournisseur ou à des serveurs tiers.
4. Fonctions avec collecte de données et nécessitant une connexion Internet. Pour fonctionner correctement, le
logiciel nécessite une connexion à Internet et doit se connecter à intervalles réguliers aux serveurs du fournisseur
ou à des serveurs tiers aux fins de collecte de données applicables conformément à la politique de confidentialité.
La connexion à Internet et aux fins de collecte de données applicable sont nécessaires pour les fonctions
suivantes du Logiciel :
a) Mises à jour du Logiciel. Le Fournisseur est autorisé à émettre des mises à jour ou mises à niveau du Logiciel
(« Mises à jour ») de temps à autre, mais n’en a pas l’obligation. Cette fonction est activée dans la configuration
standard du Logiciel; les Mises à jour sont donc installées automatiquement, sauf si l’Utilisateur final a désactivé
l’installation automatique des Mises à jour. Aux fins de fourniture des mises à jour, la vérification de l'authenticité
de la Licence est requise, y compris les informations sur l'ordinateur et/ou la plateforme sur laquelle le Logiciel est
installé tout en respectant la Politique de confidentialité.
La fourniture de toute mise à jour peut être soumise à la politique de fin de vie (« politique de fin de vie »), qui est
disponible sur https://go.eset.com/eol_home. Aucune mise à jour ne sera fournie après que le Logiciel ou l'une de
ses fonctionnalités a atteint la date de fin de vie telle que définie dans la politique de fin de vie.
b) Réacheminement des infiltrations et des données au Fournisseur. Le Logiciel contient des fonctions qui
recueillent des échantillons de virus informatiques et d’autres programmes informatiques malveillants, ainsi que
des objets suspects, problématiques, potentiellement indésirables ou potentiellement dangereux comme des
fichiers, des adresses URL, des datagrammes IP et des secteurs Ethernet (« Infiltrations ») et les envoie par la suite
au Fournisseur. Les données envoyées incluent, mais sans s'y limiter des renseignements sur le processus
d’installation, l’ordinateur et/ou la plateforme sur laquelle le Logiciel est installé, les renseignements sur les
opérations et la fonctionnalité du Logiciel (« Renseignements »). Les Renseignements et les Infiltrations
pourraient contenir des données (incluant des données personnelles obtenues aléatoirement ou
accidentellement) sur l’Utilisateur final ou d’autres utilisateurs de l’ordinateur sur lequel le Logiciel est installé
ainsi que les fichiers visés par les Infiltrations avec les métadonnées associées.
Les Renseignements et les Infiltrations pourraient être recueillies par les fonctions du Logiciel suivantes :
i. La fonction LiveGrid Reputation System inclut la collecte et l'envoi de hachage à sens unique lié aux Infiltrations
au Fournisseur. Cette fonction est activée sous les paramètres standard du Logiciel.
ii. La fonction LiveGrid Feedback System inclut la collecte et l'envoi d'infiltrations avec les métadonnées associées
et les informations au Fournisseur. Cette fonction peut être activée par l'utilisateur final pendant le processus
d'installation du logiciel.
Le Fournisseur utilisera les Informations et les Infiltrations reçues uniquement à des fins d'analyse et de recherche
d'infiltrations, d'amélioration du Logiciel et de vérification de l'authenticité des Licences et prendra les mesures
appropriées pour s'assurer que les Infiltrations et les Informations reçues restent sécurisées. En activant cette
fonction du Logiciel, les Infiltrations et les Informations peuvent être collectées et traitées par le Fournisseur
comme spécifié dans la Politique de Confidentialité et en conformité avec les réglementations légales pertinentes.
Vous pouvez désactiver ces fonctions à tout moment.
Aux fins du présent contrat, il est nécessaire de collecter, de traiter et de stocker les données permettant au
fournisseur de vous identifier conformément à la politique de confidentialité. Vous reconnaissez par la présente
que le Fournisseur vérifie, en utilisant ses propres moyens, si vous utilisez le Logiciel conformément aux
dispositions du présent Contrat. Vous reconnaissez par la présente qu'aux fins du présent Contrat, il est
34
nécessaire que vos données soient transférées pendant la communication entre le Logiciel et les systèmes
informatiques du Fournisseur ou de ses partenaires commerciaux dans le cadre du réseau de distribution et
d'asssitance du Fournisseur afin d'assurer le bon fonctionnement du logiciel et l'autorisation d'utiliser le logiciel
ainsi que la protection des droits du fournisseur.
Après la conclusion du présent accord, le Fournisseur ou l'un de ses partenaires faisant partie du réseau de
distribution et d'assistance du Fournisseur aura le droit de transférer, de traiter et de stocker les données
essentielles vous identifiant à des fins de facturation, d'exécution du contrat et de transmission de notifications.
Vous trouverez des informations détaillées sur la confidentialité, la protection des données personnelles et vos
droits en tant que personne concernée dans la politique de confidentialité, disponible sur le site Web du
Fournisseur et accessible directement depuis le processus d'installation. Vous pouvez également le visiter à
partir de la section d'aide du logiciel.
5. Exercice des droits de l’Utilisateur final. Vous devez exercer les droits de l’Utilisateur final en personne ou par
l’intermédiaire de vos employés. Vous n’êtes autorisé à utiliser le Logiciel que pour assurer la sécurité de vos
opérations et protéger les systèmes informatiques pour lesquels vous avez obtenu une Licence.
6. Limitations aux droits. Vous ne pouvez pas copier, distribuer, extraire des composants ou créer des travaux
dérivés basés sur le Logiciel. Vous devez respecter les restrictions suivantes lorsque vous utilisez le Logiciel :
a) Vous pouvez effectuer une copie de sauvegarde archivée du Logiciel sur un support de stockage permanent, à
condition que cette copie de sauvegarde archivée ne soit pas installée ni utilisée sur un autre ordinateur. Toutes
les autres copies que vous pourriez faire du Logiciel seront considérées comme une violation du présent Contrat.
b) Vous n’êtes pas autorisé à utiliser, à modifier, à traduire, à reproduire ou à transférer les droits d’utilisation du
Logiciel ou des copies du Logiciel d’aucune manière autre que celles prévues dans le présent Contrat.
c) Vous ne pouvez pas vendre, concéder en sous-licence, louer à bail ou louer le Logiciel ou utiliser le Logiciel pour
offrir des services commerciaux.
d) Vous ne pouvez pas désosser, décompiler ou désassembler le Logiciel ni tenter de toute autre façon de
découvrir le code source du Logiciel, sauf dans la mesure où cette restriction est expressément interdite par la loi.
e) Vous acceptez de n’utiliser le Logiciel que de façon conforme à toutes les lois applicables de la juridiction dans
laquelle vous utilisez le Logiciel, notamment les restrictions applicables relatives aux droits d’auteur et aux droits
de propriété intellectuelle.
f) Vous convenez de n’utiliser le logiciel et ses fonctionnalités que de façon à ne pas limiter la possibilité, pour les
autres utilisateurs finaux, d’accéder à ces services. Le Fournisseur se réserve le droit de limiter la portée des
services fournis à certains utilisateurs finaux pour en permettre l’utilisation par le plus grand nombre possible
d’utilisateurs finaux. Limiter la portée des services fournis signifie aussi pouvoir mettre fin à la possibilité d’utiliser
l’une des fonctionnalités du logiciel et supprimer les données et informations stockées sur les serveurs du
Fournisseur ou de tiers relativement à une fonctionnalité spécifique du logiciel.
g) Vous acceptez de ne pas exercer d'activités impliquant l'utilisation de la clé de licence, contrairement aux
termes du présent Contrat ou conduisant à fournir une clé de licence à toute personne qui n'a pas le droit
d'utiliser le logiciel, comme le transfert de clé de licence sous quelque forme que ce soit, ainsi que la reproduction
non autorisée ou la distribution de clés de licence dupliquées ou générées ou l'utilisation du logiciel suite à
l'utilisation d'une clé de licence obtenue d'une source autre que le fournisseur.
7. Droits d’auteur. Le Logiciel et tous les droits inclus, notamment les droits d’auteur et les droits de propriété
intellectuelle sont la propriété d’ESET et/ou de ses concédants de licence. Ils sont protégés par les dispositions
35
des traités internationaux et par toutes les lois nationales applicables dans le pays où le Logiciel est utilisé. La
structure, l’organisation et le code du Logiciel sont des secrets commerciaux importants et des informations
confidentielles appartenant à ESET et/ou à ses concédants de licence. Vous n’êtes pas autorisé à copier le Logiciel,
sauf dans les exceptions précisées en 6 (a). Toutes les copies que vous êtes autorisé à faire en vertu du présent
Contrat doivent contenir les mentions relatives aux droits d’auteur et de propriété qui apparaissent sur le Logiciel.
Si vous désossez, décompilez ou désassemblez le Logiciel ou tentez de toute autre façon de découvrir le code
source du Logiciel, en violation des dispositions du présent Contrat, vous acceptez que les données ainsi obtenues
doivent être automatiquement et irrévocablement transférées au Fournisseur dans leur totalité, dès que de telles
données sont connues, indépendamment des droits du Fournisseur relativement à la violation du présent
Contrat.
8. Réservation de droits. Le Fournisseur se réserve tous les droits sur le Logiciel, à l’exception des droits qui vous
sont expressément garantis en vertu des conditions du présent Contrat en tant qu’Utilisateur final du Logiciel.
9. Versions multilingues, logiciel sur plusieurs supports, multiples copies. Si le Logiciel est utilisé sur plusieurs
plateformes et en plusieurs langues, ou si vous recevez plusieurs copies du Logiciel, vous ne pouvez utiliser le
Logiciel que pour le nombre de systèmes informatiques ou de versions pour lesquels vous avez obtenu une
Licence. Vous ne pouvez pas vendre, louer à bail, louer, concéder en sous-licence, prêter ou transférer des
versions ou des copies du Logiciel que vous n’utilisez pas.
10. Début et fin du Contrat. Ce Contrat entre en vigueur à partir du jour où vous en acceptez les modalités. Vous
pouvez résilier ce Contrat à tout moment en désinstallant de façon permanente, détruisant et renvoyant, à vos
frais, le Logiciel, toutes les copies de sauvegarde et toute la documentation associée fournie par le Fournisseur ou
ses partenaires commerciaux. Votre droit d’utiliser le Logiciel et l’une de ses fonctionnalités peut être soumis à la
Politique de fin de vie. Une fois que le Logiciel ou l’une de ses fonctionnalités a atteint la date de fin de vie définie
dans la Politique de fin de vie, votre droit d’utiliser le Logiciel prendra fin. Quelle que soit la façon dont ce Contrat
se termine, les dispositions énoncées aux articles 7, 8, 11, 13, 19 et 21 continuent de s’appliquer pour une durée
illimitée.
11. DÉCLARATIONS DE L’UTILISATEUR FINAL. EN TANT QU’UTILISATEUR FINAL, VOUS RECONNAISSEZ QUE LE
LOGICIEL EST FOURNI « EN L’ÉTAT », SANS AUCUNE GARANTIE D’AUCUNE SORTE, QU’ELLE SOIT EXPRESSE OU
IMPLICITE, DANS LA LIMITE PRÉVUE PAR LA LOI APPLICABLE. NI LE FOURNISSEUR, NI SES CONCÉDANTS DE
LICENCE, NI SES FILIALES, NI LES DÉTENTEURS DE DROIT D’AUTEUR NE FONT UNE QUELCONQUE DÉCLARATION
OU N’ACCORDENT DE GARANTIE EXPRESSE OU IMPLICITE QUELCONQUE, NOTAMMENT DES GARANTIES DE
VENTE, DE CONFORMITÉ À UN OBJECTIF PARTICULIER OU SUR LE FAIT QUE LE LOGICIEL NE PORTE PAS ATTEINTE
À DES BREVETS, DROITS D’AUTEURS, MARQUES OU AUTRES DROITS DÉTENUS PAR UN TIERS. NI LE FOURNISSEUR
NI AUCUN AUTRE TIERS NE GARANTIT QUE LES FONCTIONS DU LOGICIEL RÉPONDRONT À VOS ATTENTES OU QUE
LE FONCTIONNEMENT DU LOGICIEL SERA CONTINU ET EXEMPT D’ERREURS. VOUS ASSUMEZ L’ENTIÈRE
RESPONSABILITÉ ET LES RISQUES LIÉS AU CHOIX DU LOGICIEL POUR L’OBTENTION DES RÉSULTATS ESCOMPTÉS ET
POUR L’INSTALLATION, L’UTILISATION ET LES RÉSULTATS OBTENUS.
12. Aucune obligation supplémentaire. À l’exception des obligations mentionnées explicitement dans le présent
Contrat, aucune obligation supplémentaire n’est imposée au Fournisseur et à ses concédants de licence.
13. LIMITATION DE GARANTIE. DANS LA LIMITE MAXIMALE PRÉVUE PAR LES LOIS APPLICABLES, LE FOURNISSEUR,
SES EMPLOYÉS OU SES CONCÉDANTS DE LICENCE NE SERONT EN AUCUN CAS TENUS POUR RESPONSABLES D’UNE
QUELCONQUE PERTE DE PROFIT, REVENUS, VENTES, DONNÉES, OU DES FRAIS D’OBTENTION DE BIENS OU
SERVICES DE SUBSTITUTION, DE DOMMAGE MATÉRIEL, DOMMAGE PHYSIQUE, INTERRUPTION D’ACTIVITÉ, PERTE
DE DONNÉES COMMERCIALES, OU DE TOUT DOMMAGE DIRECT, INDIRECT, FORTUIT, ÉCONOMIQUE, DE
GARANTIE, PUNITIF, SPÉCIAL OU CORRÉLATIF, QUELLE QU’EN SOIT LA CAUSE ET QUE CE DOMMAGE DÉCOULE
D’UNE RESPONSABILITÉ CONTRACTUELLE, DÉLICTUELLE OU D’UNE NÉGLIGENCE OU DE TOUTE AUTRE THÉORIE DE
RESPONSABILITÉ, LIÉE À L’INSTALLATION, À L’UTILISATION OU À L’IMPOSSIBILITÉ D’UTILISER LE LOGICIEL, MÊME
36
SI LE FOURNISSEUR OU SES CONCÉDANTS DE LICENCE ONT ÉTÉ AVERTIS DE L’ÉVENTUALITÉ D’UN TEL DOMMAGE.
CERTAINS PAYS ET CERTAINES LOIS N’AUTORISANT PAS L’EXCLUSION DE RESPONSABILITÉ, MAIS AUTORISANT LA
LIMITATION DE RESPONSABILITÉ, LA RESPONSABILITÉ DU FOURNISSEUR, DE SES EMPLOYÉS OU DE SES
CONCÉDANTS DE LICENCE SERA LIMITÉE AU MONTANT QUE VOUS AVEZ PAYÉ POUR LA LICENCE.
14. Aucune disposition du présent Contrat ne porte atteinte aux droits accordés par la loi de toute partie agissant
comme client si l’exécution y est contraire.
15. Assistance technique. ESET ou des tiers mandatés par ESET fourniront une assistance technique à leur
discrétion, sans garantie ni déclaration solennelle. Aucune assistance technique ne sera fournie après que le
Logiciel ou l'une de ses fonctionnalités a atteint la date de fin de vie telle que définie dans la politique de fin de
vie. L’Utilisateur final devra peut-être sauvegarder toutes les données, logiciels et programmes existants avant
que l’assistance technique ne soit fournie. ESET et/ou les tiers mandatés par ESET ne seront en aucun cas tenus
responsables d’un quelconque dommage ou d’une quelconque perte de données, de biens, de logiciels ou de
matériel, ou d’une quelconque perte de profit en raison de la fourniture de l’assistance technique. ESET et/ou les
tiers mandatés par ESET se réservent le droit de décider si l’assistance technique couvre la résolution du
problème. ESET se réserve le droit de refuser, de suspendre l’assistance technique ou d’y mettre fin à sa
discrétion. Des informations de licence ainsi que des informations et d'autres données conformes à la politique de
confidentialité peuvent être exigées aux fins de l'assistance technique.
16. Transfert de Licence. Le Logiciel ne peut pas être transféré d’un système informatique à un autre, à moins
d’une précision contraire dans les modalités du présent Contrat. L’Utilisateur final n’est autorisé qu’à transférer
de façon définitive la Licence et tous les droits accordés par le présent Contrat à un autre Utilisateur final avec
l’accord du Fournisseur, si cela ne s’oppose pas aux modalités du présent Contrat et dans la mesure où (i)
l’Utilisateur final d’origine ne conserve aucune copie du Logiciel; (ii) le transfert des droits est direct, c’est-à-dire
qu’il s’effectue directement de l’Utilisateur final original au nouvel Utilisateur final; (iii) le nouvel Utilisateur final
assume tous les droits et devoirs de l’Utilisateur final d’origine en vertu du présent Contrat; (iv) l’Utilisateur final
d’origine transmet au nouvel Utilisateur final toute la documentation permettant de vérifier l’authenticité du
Logiciel, conformément à l’article 17.
17. Vérification de l’authenticité du Logiciel. L’Utilisateur final peut démontrer son droit d’utilisation du Logiciel
de l’une des façons suivantes : (i) au moyen d’un certificat de Licence émis par le Fournisseur ou un tiers mandaté
par le Fournisseur; (ii) au moyen d’un Contrat de Licence écrit, si un tel contrat a été conclu; (iii) en soumettant un
courriel envoyé par le Fournisseur contenant les renseignements sur la Licence (nom d’utilisateur et mot de
passe). Les informations de licence et les données d'identification de l'utilisateur final peuvent être requises
conformément à la politique de confidentialité aux fins de vérification de l'authenticité du logiciel.
18. Licence pour les pouvoirs publics et le gouvernement des États-Unis. Le Logiciel est fourni aux pouvoirs
publics, y compris le gouvernement des États-Unis, avec les droits de Licence et les restrictions mentionnés dans
le présent Contrat.
19. Conformité aux contrôles à l'exportation.
a) Vous ne devez pas, directement ou indirectement, exporter, réexporter, transférer ni donner accès au logiciel
de quelque manière que ce soit à toute personne, ni l'utiliser de quelque manière que ce soit, ni être impliqué
dans un acte qui pourrait avoir pour conséquence qu'ESET ou ses sociétés holding, ses filiales et les filiales de ses
sociétés holding, ainsi que les entités contrôlées par ses sociétés holding (« affiliés ») violent les lois sur le
contrôle à l'exportation ou en subissent des conséquences négatives, ce qui comprend :
i. toute loi qui contrôle, restreint ou impose des exigences de licence pour l'exportation, la réexportation ou le
transfert de biens, de logiciels, de technologies ou de services, émise ou adoptée par un gouvernement, un État
ou un organisme de réglementation des États-Unis d'Amérique, de Singapour, du Royaume-Uni, de l'Union
européenne ou de l'un de ses États membres, ou de tout pays dans lequel des obligations au titre de l'accord
37
doivent être exécutées, ou dans lequel ESET ou l'une de ses sociétés affiliées sont constituées ou exercent leurs
activités et
ii. toute sanction, restriction, embargo, interdiction d'importation ou d'exportation, interdiction de transfert de
fonds ou d'actifs ou de prestation de services, ou mesure équivalente imposée par un gouvernement, un État ou
un organisme de réglementation des États-Unis d'Amérique, de Singapour, du Royaume-Uni, de l'Union
européenne ou de l'un de ses États membres, ou de tout pays dans lequel des obligations au titre de l'accord
doivent être exécutées, ou dans lequel ESET ou l'une de ses sociétés affiliées sont constituées ou exercent leurs
activités (« lois de sanction »), de nature économique, financière, commerciale ou autre.
(actes juridiques mentionnés aux points i et ii ci-dessus, ensemble, les « Lois sur le contrôle du commerce »).
b) ESET a le droit de suspendre ses obligations au titre des présentes conditions, ou de les résilier avec effet
immédiat dans le cas où :
i. ESET détermine que, selon son avis raisonnable, l'utilisateur a violé ou est susceptible de violer la disposition de
l'article 19 a) de l'accord; ou
ii. l'utilisateur final et/ou le logiciel deviennent soumis aux lois sur le contrôle des exportations et, en
conséquence, ESET détermine que, selon son opinion raisonnable, l'exécution continue de ses obligations en
vertu de l'accord pourrait avoir pour conséquence qu'ESET ou ses affiliés violent les lois de contrôle du commerce
ou en subissent des conséquences négatives.
c) Rien dans l'accord n'est destiné, et rien ne doit être interprété ni compris comme étant destiné à inciter ou à
obliger l'une ou l'autre des parties à agir ou à s'abstenir d'agir (ou à accepter d'agir ou de s'abstenir d'agir) d'une
manière qui soit incompatible avec les lois de contrôle du commerce applicables, réprimée ou interdite.
20. Avis. Tous les avis et les retours du Logiciel et de la Documentation doivent être adressés à ESET, spol. s r. o.,
Einsteinova 24, 85101 Bratislava, Slovak Republic, sans préjudice du droit d'ESET de Vous communiquer toute
modification du présent Contrat, des Politiques de confidentialité, de la Politique de fin de vie et de la
Documentation conformément à l'article 22 du Contrat. ESET peut vous envoyer des courriels, des notifications
dans l'application par le biais du logiciel ou publier la communication sur son site Web. Vous acceptez de recevoir
des communications légales d'ESET sous forme électronique, y compris toute communication sur la modification
des Conditions, des Conditions spéciales ou des Politiques de confidentialité, toute proposition/acceptation de
contrat ou invitation à négocier, avis ou autres communications légales. Cette communication électronique sera
considérée comme reçue par écrit, à moins qu'une forme différente de communication soit spécifiquement
requise par les lois applicables.
21. Loi applicable. Le présent Contrat est régi par la loi de la République Slovaque et interprété conformément à
celle-ci. L’Utilisateur final et le Fournisseur conviennent que les principes relatifs aux conflits de la loi applicable et
la Convention des Nations Unies sur les contrats pour la Vente internationale de marchandises ne s’appliquent
pas. Vous acceptez expressément que le tribunal de Bratislava I., Slovaquie, arbitre tout litige ou conflit avec le
Fournisseur ou en relation avec votre utilisation du Logiciel, et vous reconnaissez expressément que le tribunal a
la juridiction pour de tels litiges ou conflits.
22. Dispositions générales. Si une disposition du présent Contrat s'avère nulle et inopposable, cela n'affectera pas
la validité des autres dispositions du présent Contrat. Ces dispositions resteront valables et opposables en vertu
des conditions stipulées dans le présent Contrat. Le présent Contrat a été signé en anglais. Dans le cas où une
traduction du présent Contrat est préparée pour des raisons de commodité ou pour toute autre raison, ou dans le
cas d'une divergence entre les versions linguistiques du présent Contrat, la version anglaise prévaudra.
ESET se réserve le droit d'apporter des modifications au Logiciel ainsi que de réviser les conditions du présent
Contrat, de ses Annexes, des Addenda, de la Politique de Confidentialité, de la Politique de fin de vie et de la
38
Documentation ou toute partie de ceux-ci à tout moment en mettant à jour le document concerné (i) pour
refléter les modifications apportées au Logiciel ou à la façon dont ESET fait des affaires, (ii) pour des raisons
légales, réglementaires ou de sécurité, ou (iii) pour prévenir les abus ou les dommages. Vous serez informé de
toute révision du Contrat par courriel, par notification dans l'application ou par d'autres moyens électroniques. Si
vous n’êtes pas d’accord avec les modifications proposées au Contrat, vous pouvez le résilier conformément à
l’article 10 dans les 30 jours suivant la réception d’un avis de modification. À moins que vous ne résiliiez le Contrat
dans ce délai, les modifications proposées seront réputées acceptées et entreront en vigueur à votre égard à la
date à laquelle vous avez reçu un avis de changement.
Ceci constitue le Contrat total entre le Fournisseur et vous relativement au Logiciel et remplace l'ensemble des
précédentes déclarations, discussions, promesses, communications ou publicités concernant le Logiciel.
ADDENDA À L'ACCORD
Évaluation de la sécurité des périphériques connectés au réseau. Des dispositions complémentaires s'appliquent
à l'évaluation de la sécurité des périphériques connectés au réseau comme suit :
Le logiciel contient une fonction de contrôle de la sécurité du réseau local de l'utilisateur final et des
périphériques du réseau local, qui requiert le nom du réseau local et des informations sur les périphériques du
réseau local, telles que la présence, le type, le nom, l'adresse IP et l'adresse MAC du périphérique du réseau local
en relation avec les renseignements de licence. Les informations incluent également le type de sécurité pour sans
fil et le type de chiffrement pour sans fil des périphériques de routeur. Cette fonction peut également fournir des
informations sur la disponibilité de la solution logicielle de sécurité pour sécuriser les périphériques du réseau
local.
Protection contre l'utilisation abusive des données. Des dispositions complémentaires s'appliquent à la
protection contre l'utilisation abusive des données comme suit :
Le logiciel contient une fonction qui empêche la perte ou une mauvaise utilisation des données confidentielles en
lien direct avec le vol d'un ordinateur. Cette fonction est désactivée dans les paramètres par défaut du logiciel. Le
compte ESET HOME doit être créé pour que la fonction soit activée, ce qui permet la collecte de données en cas
de vol de l'ordinateur. Si vous avez choisi d'activer cette fonction du logiciel, les données sur l'ordinateur volé
seront collectées et envoyées au fournisseur; ces données peuvent inclure des données sur l'emplacement réseau
de l'ordinateur, des données sur le contenu affiché sur l'écran de l'ordinateur, des données sur la configuration de
l'ordinateur et/ou des données enregistrées par une caméra connectée à l'ordinateur (ci-après dénommé
« données »). L'utilisateur final est autorisé à utiliser les données obtenues par cette fonction et fournies par
l'intermédiaire du compte ESET HOME exclusivement pour remédier à une situation défavorable causée par le vol
d'un ordinateur. C'est dans le seul but de fournir cette fonction, que le Fournisseur traite les données comme
indiqué dans la politique de confidentialité et en conformité avec les réglementations légales pertinentes. Le
Fournisseur doit permettre à l'utilisateur final d'accéder aux données pendant la période requise pour atteindre
l'objectif pour lequel les données ont été obtenues et qui ne doit pas dépasser la période de conservation
spécifiée dans la politique de confidentialité. La protection contre la mauvaise utilisation des données doit être
utilisée exclusivement avec les ordinateurs et les comptes auxquels l'utilisateur final a légitimement accès. Toute
utilisation illégale sera signalée à l'autorité compétente. Le Fournisseur se conformera aux lois pertinentes et
assistera les autorités chargées de l'application de la loi en cas de mauvaise utilisation des données. Vous
acceptez et reconnaissez que vous êtes responsable de la protection du mot de passe pour accéder au compte
ESET HOME et vous acceptez de ne pas divulguer votre mot de passe à un tiers. L'utilisateur final est responsable
de toute activité impliquant la fonction de protection contre la mauvaise utilisation des données et le compte
ESET HOME, que cette activité soit autorisée ou non. Si le compte ESET HOME est compromis, informez le
fournisseur immédiatement.
Codes. Des dispositions complémentaires s'appliquent aux codes comme suit :
39
ESET peut créer et fournir un code de référence et / ou un autre code à des fins promotionnelles ou de marketing
(ci-après dénommé « Code ») à sa seule discrétion. Vous pouvez échanger le Code pour prolonger la durée de la
licence conformément au présent Accord. ESET se réserve le droit de désactiver le Code à tout moment lorsque le
Code est obtenu ou utilisé de manière non conforme à cet Accord et / ou au cas ou il est raisonnable de penser
qu'une erreur, une fraude ou une activité illégale s'est produite. Vous devez respecter les restrictions suivantes:
i. Vous ne pouvez pas échanger le Code plus d'une fois.
ii. Vous ne pouvez pas vendre ou louer le Code ou encore utiliser le Code pour la fourniture de services
commerciaux.
iii. Vous acceptez qu'ESET désactive la fourniture et / ou l'utilisation du Code à tout moment sans que sa
responsabilité ne soit engagée.
iv. Vous acceptez qu'aucune compensation en espèce ou autre ne soit valable pour le Code.
v. Vous acceptez que le Code et / ou l'utilisation du Code peuvent être soumis à des conditions spéciales fournies
par ESET pour la campagne spécifique de recommandation, de promotion et / ou de marketing.
EULAID: EULA-PRODUCT-LG-EMS; 3537.0
Politique de confidentialité
La protection des données personnelles est d’une importance particulière pour ESET, spol. s r. o., ayant son siège
social à Einsteinova 24, 851 01 Bratislava, Slovak Republic, enregistré au registre du commerce administré par le
tribunal de district de Bratislava I, section Sro, insertion numéro 3586/B, numéro d’enregistrement de
l’entreprise : 31333532 en tant que responsable du traitement des données (« ESET » ou « nous »). Nous voulons
nous conformer à l’exigence de transparence telle qu'elle est légalement normalisée par le Règlement général sur
la protection des données (« RGPD ») de l’UE. À cette fin, nous publions cette politique de confidentialité dans le
seul but d'informer notre client (« utilisateur final » ou « vous ») en tant que personne concernée sur les sujets
suivants relatifs à la protection des données personnelles :
Base juridique du traitement des données personnelles,
Partage des données et confidentialité
Sécurité des données,
Vos droits en tant que personne concernée,
Traitement des données personnelles
Information de contact.
Base juridique du traitement des données personnelles
Il n'existe que peu de bases juridiques pour le traitement des données que nous utilisons conformément au cadre
législatif applicable en matière de protection des données à caractère personnel. Le traitement des données
personnelles par ESET est principalement nécessaire pour l'exécution du Contrat de licence de l'utilisateur final
(« CLUF ») avec l'utilisateur final (art. 6 (1) (b) RGPD), qui est applicable pour la fourniture de produits ou de
services ESET, sauf indication contraire explicite, par exemple :
La base juridique de l'intérêt légitime (art. 6 (1) (f) RGPD), qui nous permet de traiter les données sur la
façon dont nos clients utilisent nos services et leur satisfaction afin de fournir à nos utilisateurs la meilleure
protection, le meilleur soutien et la meilleure expérience que nous pouvons offrir. Même le marketing est
reconnu par la législation en vigueur comme un intérêt légitime, c'est pourquoi nous nous en servons
40
généralement pour la communication marketing avec nos clients.
Le consentement (art. 6 (1) (a) RGPD), que nous pouvons vous demander dans des situations spécifiques
lorsque nous estimons que cette base juridique est la plus appropriée ou si la loi l'exige.
Le respect d'une obligation légale (art. 6 (1) (c) RGPD), par exemple la stipulation d'exigences en matière de
communication électronique, la conservation des documents de facturation ou des factures.
Partage des données et confidentialité
Nous ne partageons pas vos données avec des tiers. Cependant, ESET est une société qui opère à l’échelle
mondiale par l’intermédiaire de sociétés affiliées ou de partenaires dans le cadre de notre réseau de vente, de
service et de soutien. Les informations de licence, de facturation et d'assistance technique traitées par ESET
peuvent être transférées vers et depuis des sociétés affiliées ou des partenaires aux fins de l'exécution du CLUF,
par exemple en fournissant des services ou une assistance.
ESET préfère traiter ses données dans l’Union européenne (UE). Cependant, en fonction de votre emplacement
(utilisation de nos produits et/ou services en dehors de l’UE) et/ou du service que vous choisissez, il peut être
nécessaire de transférer vos données vers un pays en dehors de l’UE. Par exemple, nous utilisons des services
tiers pour l’informatique en nuage. Dans ces cas, nous sélectionnons soigneusement nos fournisseurs de services
et garantissons un niveau approprié de protection des données par des mesures contractuelles, techniques et
organisationnelles. En règle générale, nous adoptons les clauses contractuelles types de l'UE et, si nécessaire, des
dispositions contractuelles complémentaires.
Pour certains pays hors de l'UE, comme le Royaume-Uni et la Suisse, l'UE a déjà déterminé un niveau comparable
de protection des données. En raison du niveau comparable de protection des données, le transfert de données
vers ces pays ne nécessite aucune autorisation ni accord spécial.
Sécurité des données
ESET met en œuvre des mesures techniques et organisationnelles appropriées pour assurer un niveau de sécurité
adapté aux risques potentiels. Nous faisons de notre mieux pour assurer la confidentialité, l'intégrité, la
disponibilité et la résilience permanentes des systèmes et des services de traitement. Toutefois, en cas de
violation des données entraînant un risque pour vos droits et libertés, Nous sommes prêts à notifier l'autorité de
surveillance compétente ainsi que les utilisateurs finaux concernés en tant que personnes concernées.
Droits de la personne concernée
Les droits de chaque utilisateur final sont importants et nous aimerions vous informer que tous les utilisateurs
finaux (de n'importe quel pays de l'UE ou hors de l'UE) ont les droits suivants garantis par ESET. Pour faire valoir
les droits de la personne concernée, vous pouvez nous contacter par le biais du formulaire d'assistance ou par
courriel à l'adresse suivante dpo@eset.sk. À des fins d’identification, nous vous demandons les informations
suivantes : Nom, adresse de courriel et (si disponible) clé de licence ou numéro de client et entreprise à laquelle
vous appartenez. Veuillez vous abstenir de nous envoyer d'autres données personnelles, telles que la date de
naissance. Nous tenons à souligner que pour pouvoir traiter votre demande, ainsi qu'à des fins d'identification,
nous traiterons vos données personnelles.
Droit de retrait du consentement. Le droit de retirer le consentement est applicable uniquement dans le cas où le
traitement est autorisé moyennant le consentement. Si Nous traitons vos données personnelles moyennant votre
consentement, vous avez le droit de retirer ce consentement à tout moment, sans donner de raisons. Le retrait
de votre consentement n'est effectif que pour l'avenir et n'affecte pas la légalité des données traitées avant le
retrait.
41
Droit d'oposition. Le droit de s'opposer au traitement est applicable en cas de traitement fondé sur l'intérêt
légitime d'ESET ou d'un tiers. Si Nous traitons vos données personnelles pour protéger un intérêt légitime, Vous,
en tant que personne concernée, avez le droit de vous opposer à l'intérêt légitime tel que nous l'identifions et au
traitement de vos données personnelles à tout moment. Votre opposition est effective uniquement pour l'avenir
et n'affecte pas la légalité des traitement de données effectués avant l'opposition. Si nous traitons vos données
personnelles à des fins de marketing direct, il n'est pas nécessaire de motiver votre objection. Cela s'applique
également au profilage, dans la mesure où il est lié à ce marketing direct. Dans tous les autres cas, nous vous
demandons de nous informer brièvement de vos plaintes contre l'intérêt légitime d'ESET à traiter vos données
personnelles.
Veuillez noter que dans certains cas, malgré le retrait de votre consentement, nous avons le droit de traiter
ultérieurement vos données personnelles en nous fondant sur une autre base juridique, par exemple, pour
l'exécution d'un contrat.
Droit d’accès. En tant que personne concernée, vous avez le droit d'obtenir gratuitement et à tout moment des
informations sur vos données stockées par ESET.
Droit à la rectification. Si nous traitons par inadvertance des données personnelles incorrectes vous concernant,
vous avez le droit de les faire corriger.
Droit à la suppression et droit à la restriction du traitement. En tant que personne concernée, vous avez le droit
de demander la suppression ou la restriction du traitement de vos données personnelles. Par exemple, si nous
traitons vos données personnelles avec votre consentement, que vous retirez ce consentement et qu'il n'existe
aucune autre base juridique, par exemple un contrat, nous supprimons immédiatement vos données
personnelles. Vos données personnelles seront également supprimées dès qu'elles ne seront plus nécessaires aux
fins énoncées à la fin de notre période de conservation.
Si nous utilisons vos données personnelles dans le seul but de marketing direct et que vous avez révoqué votre
consentement ou que vous vous êtes opposé à l'intérêt légitime sous-jacent d'ESET, nous limiterons le traitement
de vos données personnelles dans la mesure où nous incluons vos coordonnées dans notre liste noire interne afin
d'éviter tout contact non sollicité. Dans les autres cas, vos données personnelles seront supprimées.
Veuillez noter que Nous pouvons être tenus de conserver vos données jusqu'à l'expiration des obligations et des
périodes de conservation émises par le législateur ou les autorités de contrôle. Les obligations et les périodes de
conservation peuvent également résulter de la législation slovaque. Par la suite, les données correspondantes
seront systématiquement supprimées.
Le droit à la portabilité des données. Nous sommes heureux de vous fournir, en tant que personne concernée,
les données personnelles traitées par ESET au format xls.
Droit de déposer une plainte. En tant que personne concernée, vous avez le droit de déposer une plainte auprès
d’une autorité de surveillance à tout moment. ESET est soumis à la réglementation des lois slovaques et nous
sommes liés par la législation sur la protection des données dans le cadre de l'Union européenne. L’autorité de
surveillance des données compétente est l'Office for Personal Data Protection of the Slovak Republic (Office pour
la protection des données personnelles de la République slovaque), dont l’adresse est Hraničná 12, 82007
Bratislava 27, Slovak Republic.
Traitement des données personnelles
Les services fournis par ESET mis en œuvre dans notre produit sont fournis conformément aux conditions du
CLUF, mais certaines d'entre elles peuvent nécessiter une attention particulière. Nous aimerions vous fournir plus
de détails sur la collecte de données liées à la fourniture de nos services. Nous fournissons différents services
42
décrits dans le CLUF et la documentation. À cette fin, nous devons recueillir les renseignements suivants :
Données de licence et de facturation. Le nom, l'adresse courriel, la clé de licence et (le cas échéant) l'adresse, la
société à laquelle vous appartenez et les données de paiement sont collectées et traitées par ESET afin de faciliter
l'activation de la licence, la livraison de la clé de licence, les rappels d'expiration, les demandes d'assistance, la
vérification de l'authenticité de la licence, la fourniture de notre service et d'autres notifications, y compris les
messages de marketing, conformément à la législation applicable ou à votre consentement. ESET est légalement
obligé de conserver les informations de facturation pour une période de 10 ans, mais les informations de licence
seront rendues anonymes au plus tard 12 mois après l'expiration de la licence.
Mise à jour et autres statistiques. Les informations traitées comprennent des informations relatives au processus
d'installation et à votre ordinateur, y compris la plate-forme sur laquelle notre produit est installé, ainsi que des
informations sur le fonctionnement et la fonctionnalité de nos produits, telles que le système d'exploitation, les
informations sur le matériel, les identifiants d'installation, les identifiants de licence, l'adresse IP, l'adresse MAC,
les paramètres de configuration du produit, qui sont traitées dans le but de fournir des services de mise à jour et
de mise à niveau et dans le but d'assurer la maintenance, la sécurité et l'amélioration de notre infrastructure
dorsale.
Ces informations sont séparées des informations d'identification requises pour l'octroi de licences et la
facturation, car elles ne nécessitent pas l'identification de l'utilisateur final. La durée de conservation est de 4 ans
maximum.
Système de réputation ESET LiveGrid®. Des hachages unidirectionnels liés aux infiltrations sont effectués pour le
système de réputation de ESET LiveGrid®, ce qui améliore l'efficacité de nos solutions anti-logiciel malveillant en
comparant les fichiers analysés à une base de données d'éléments en liste blanche et en liste noire dans le nuage.
L'utilisateur final n'est pas identifié au cours de ce processus.
Système de rétroaction ESET LiveGrid®. Des échantillons suspects et des métadonnées existants dans le cadre du
système de rétroaction ESET LiveGrid®, qui permettent à ESET de réagir immédiatement aux besoins de nos
utilisateurs finaux et de rester réactif face aux dernières menaces. Nous comptons sur Vous pour nous envoyer
Des infiltrations telles que des échantillons potentiels de virus et d’autres programmes malveillants et
suspects; des objets problématiques, potentiellement indésirables ou potentiellement dangereux, tels que
des fichiers exécutables, des messages électroniques signalés par vous comme pourriel ou marqués par
notre produit;
Des renseignements concernant l'utilisation d'Internet telles que l'adresse IP et les informations
géographiques, les paquets IP, les URL et les trames ethernet;
Les fichiers de vidage sur incident et les informations qu’il contient.
Nous ne souhaitons pas collecter vos données en dehors de ce cadre, mais il est parfois impossible de l'éviter. Les
données collectées accidentellement peuvent être incluses dans les logiciels malveillants eux-mêmes (collectées à
votre insu ou sans votre accord) ou dans des noms de fichiers ou des URL. Nous ne souhaitons pas qu'elles fassent
partie de nos systèmes; nous ne les traitons pas non plus aux fins déclarées dans la présente politique de
confidentialité.
Toutes les informations obtenues et traitées par le système de rétroaction ESET LiveGrid® sont destinées à être
utilisées sans identification de l'utilisateur final.
Évaluation de la sécurité des périphériques connectés au réseau. Pour fournir la fonction d'évaluation de la
sécurité, nous traitons le nom du réseau local et les informations sur les périphériques de votre réseau local,
telles que la présence, le type, le nom, l'adresse IP et l'adresse MAC du périphérique dans votre réseau local en
relation avec les informations sur la licence. Les informations incluent également le type de sécurité pour sans fil
et le type de chiffrement pour sans fil des périphériques de routeur. Les informations relatives à la licence
43
permettant d'identifier l'utilisateur final seront rendues anonymes au plus tard 12 mois après l'expiration de la
licence.
Assistance technique. Les coordonnées et les informations de licence ainsi que les données contenues dans vos
demandes d'assistance peuvent être nécessaires au service d'assistance. En fonction du moyen que vous
choisissez pour nous contacter, nous pouvons recueillir votre adresse de courriel, votre numéro de téléphone, les
renseignements de licence, les détails du produit et la description de votre dossier d'assistance. Vous pouvez être
invité à nous fournir d'autres renseignements pour faciliter le service d'assistance. Les données traitées pour
l'assistance technique sont stockées pendant 4 ans.
Protection contre l'utilisation abusive des données. Si vous créez le compte ESET HOME sur
https://home.eset.com et marquez votre périphérique comme manquant au moyen de la fonction Anti-Theft, les
informations suivantes seront collectées et traitées : les données de localisation, les captures d’écran, les données
sur la configuration d’un ordinateur et les données enregistrées par la caméra d’un ordinateur. Les données
collectées sont stockées sur nos serveurs ou sur les serveurs de nos fournisseurs de services avec une période de
conservation de 3 mois.
Analyse de l’utilisation et des accidents. Moyennant votre consentement, nous collecterons et analyserons les
données relatives à l’utilisation de nos produits afin de tester leurs performances et de les améliorer pour nos
utilisateurs. Les données collectées peuvent inclure diverses actions de l'utilisateur et des événements survenus
dans le produit (par exemple, le lancement de l'application, la mise à jour de l'application, la durée de la session,
l'achat intégré à l'application), des informations sur un périphérique, une plateforme ou un système
d'exploitation utilisé, ainsi que des données relatives à votre âge, votre sexe, votre localisation et vos intérêts, qui
peuvent être associées à divers identifiants (par exemple, des identifiants d'installation). En outre, nous traiterons
les données techniques liées aux plantages de l'application (telles que les informations sur le périphérique,
l'identifiant d'installation, les traces de plantage, le minidump de plantage) afin de mieux comprendre les
plantages, d'en connaître les causes et de nous assurer que notre produit est pleinement opérationnel. Pour
collecter et analyser ces données, nous utilisons notre programme d’amélioration de l’expérience client (où
seules les données de télémétrie anonymes sont traitées) et les services Google pour obtenir des informations
plus approfondies. Pour en savoir plus sur le traitement de vos données par Google, reportez-vous à la politique
de confidentialité de Google concernée.
Traitement à des fins de marketing. Si vous choisissez de nous accorder votre consentement à des fins de
marketing, nous et nos partenaires marketing utiliserons les données sur votre utilisation de notre produit pour
évaluer les performances de nos activités de marketing en ligne, mieux comprendre vos intérêts et vous montrer
des publicités en ligne qui devraient être plus pertinentes pour vous. Les données collectées peuvent inclure
diverses actions de l'utilisateur et des événements survenus dans le produit (par exemple, le lancement de
l'application, la mise à jour de l'application, la durée de la session, l'achat intégré à l'application), des informations
sur un périphérique, une plateforme ou un système d'exploitation utilisé, ainsi que des données relatives à votre
âge, votre sexe, votre localisation et vos intérêts, qui peuvent être associées à divers identifiants (par exemple,
des identifiants d'installation et des identifiants de publicité mobile). Nous utilisons Google pour collecter et
analyser ces données pour nous. Pour en savoir plus sur le traitement de vos données par Google, reportez-vous à
la politique de confidentialité de Google concernée.
Veuillez noter que si la personne qui utilise nos produits et services n’est pas l’utilisateur final qui a acheté le
produit ou le service et a conclu le CLUF avec nous, (par exemple, un employé de l’utilisateur final, un membre de
la famille ou une personne autrement autorisée à utiliser le produit ou le service par l’utilisateur final
conformément au CLUF, le traitement des données est effectué dans l’intérêt légitime d’ESET au sens de l’article
6 (1) f) du RGPD pour permettre à l’utilisateur autorisé par l’utilisateur final d’utiliser les produits et services que
nous fournissons conformément au CLUF.
44
Information de contact
Si vous souhaitez exercer votre droit en tant que personne concernée ou si vous avez une question ou une
préoccupation, envoyez-nous un message à l'adresse suivante :
ESET, spol. s r.o.
Data Protection Officer
Einsteinova 24
85101 Bratislava
Slovak Republic
dpo@eset.sk
45

Manuels associés