ESET Mobile Security for Android 7 Google Play Manuel du propriétaire
Ajouter à Mes manuels48 Des pages
▼
Scroll to page 2
of
48
ESET Mobile Security Guide de l'utilisateur Cliquez ici pour consulter la version de l'aide en ligne de ce document Droit d’auteur ©2023 par ESET, spol. s r.o. ESET Mobile Security a été développé par ESET, spol. s r.o. Pour plus d’informations, visitez le site https://www.eset.com. Tous droits réservés. Aucune partie de cette documentation ne peut être reproduite, stockée dans un système de récupération ni transmise sous quelque forme ou par quelque moyen que ce soit, électronique, mécanique, photocopie, enregistrement, numérisation ou autrement sans l’autorisation écrite de l’auteur. ESET, spol. s r.o. se réserve le droit de modifier l’un des logiciels d’application décrits sans préavis. Assistance technique : https://support.eset.com REV. 2023-03-17 1 Introduction ....................................................................................................................................... 1 1.1 Nouveautés ............................................................................................................................... 1 1.2 Exigences minimales de système .................................................................................................. 1 2 Installation ........................................................................................................................................ 2 3 Assistant de démarrage .................................................................................................................... 3 4 Versions de licence de produit .......................................................................................................... 5 5 Activation .......................................................................................................................................... 6 6 Désinstallation .................................................................................................................................. 7 7 Connexion à ESET HOME ................................................................................................................... 8 8 Antivirus .......................................................................................................................................... 10 8.1 Journaux d'analyse ................................................................................................................... 12 8.2 Paramètres avancés ................................................................................................................. 13 8.3 Adware Detector ...................................................................................................................... 14 9 Rapport de sécurité ......................................................................................................................... 15 10 Journal d\'activité .......................................................................................................................... 16 11 Anti-Theft ...................................................................................................................................... 16 11.1 Paramètres d'Anti-Theft .......................................................................................................... 18 11.2 Commandes par SMS ............................................................................................................... 19 11.3 Optimisation .......................................................................................................................... 20 11.4 Portail Web ............................................................................................................................ 21 11.5 Contacts de confiance ............................................................................................................. 21 11.6 ESET HOME mot de passe ........................................................................................................ 21 12 Antihameçonnage ......................................................................................................................... 22 13 App Lock ....................................................................................................................................... 24 13.1 J'ai oublié mon NIP App Lock .................................................................................................... 25 14 Protection des paiements ............................................................................................................. 26 15 Filtre d'appels ............................................................................................................................... 26 15.1 Ajouter une nouvelle règle ....................................................................................................... 27 16 Inspecteur de réseau .................................................................................................................... 28 17 Audit de sécurité ........................................................................................................................... 29 17.1 Surveillance de l'périphérique .................................................................................................. 29 17.2 Audit de l'application .............................................................................................................. 30 18 Paramètres .................................................................................................................................... 30 19 Assistance technique .................................................................................................................... 31 20 Contrat de licence d'utilisateur final ............................................................................................. 32 21 Politique de confidentialité ............................................................................................................ 40 Introduction ESET Mobile Security est une solution de sécurité complète qui protège votre périphérique contre les menaces émergentes et les pages d'hameçonnage et qui vous permet de prendre le contrôle de votre périphérique à distance en cas de perte ou de vol. Les principales fonctionnalités sont les suivantes : • Antivirus • Anti-Theft • Anti-hameçonnage • Intégration avec le portail ESET HOME • Filtre d'appels • Audit de sécurité • Rapport de sécurité • Inspecteur de réseau • App Lock • Protection des paiements Nouveautés Nouvelles fonctionnalités de ESET Mobile Security version 7 : Amélioration • Nouvelle conception de l’écran d’accueil • Nouvelle conception du menu principal Exigences minimales de système Pour installer ESET Mobile Security, votre périphérique Android doit rencontrer les exigences minimales de système suivantes : • Système d'exploitation : Android 6 (Marshmallow) ou versions ultérieures. • Résolution de l'écran tactile : minimum 240x320 px • UC : 500 MHz ARM7 et plus 1 • RAM : 512 Mo et plus • Connexion Internet Exclusions de prise en charge • Les appareils utilisant deux cartes SIM et les appareils sur lesquels l'option super-utilisateur est rendu accessible ne sont pas pris en charge. Anti-Theft ainsi que le filtre pour les appels ne sont pas offerts sur les tablettes qui ne prennent pas en charge les fonctions d'appel et de messagerie. • Android Go non pris en charge • ESET Mobile Security nécessite que les services Google Play fonctionnent correctement. ESET Mobile Security n'est pas pris en charge sur les périphériques sans les services Google Play tels que certains périphériques Huawei. • Les fonctions Anti-Theft pour les cartes SIM de confiance et les commandes texte SMS ne sont pas disponibles sur les périphériques CDMA et les périphériques ne prenant pas en charge la messagerie texte. • Certaines fonctionnalités sont dépendantes de la version du système d'exploitation. Installation ESET Mobile Security peut être téléchargé à partir du site Web d’ESET : Vous pouvez également suivre le lien ou numériser le code QR ci-dessous en utilisant votre périphérique mobile et une application de numérisation QR : Ou visitez notre guide d'installation étape par étape (Cet article n'est pas disponible dans toutes les langues). Pour installer ESET Mobile Security à l'aide du fichier .APK téléchargé depuis le site Web d'ESET sur votre appareil, vous devez activer l'utilisation des sources inconnues. Pour obtenir des instructions, visitez notre article de la base de connaissances (cet article n'est pas disponible dans toutes les langues). 2 Une fois le téléchargement du fichier .APK de ESET Mobile Security terminé, tapez sur le fichier téléchargé et sélectionnez l'installation. L'application ESET Mobile Security s'installe alors et lance l'assistant de démarrage. Pour protéger vos informations personnelles et les ressources de votre périphérique Android, ESET Mobile Security devra avoir accès aux fonctions de votre périphérique et, dans certains cas, devra les commander. Pour des explications détaillées sur chaque type d'autorisation et pour savoir comment elle est utilisée, consultez le tableau contenu dans cet article de la Base de connaissances. (Cet article n'est pas disponible dans toutes les langues.) Assistant de démarrage Après l’installation, suivez les invites à l’écran dans l’Assistant démarrage : Activer les autorisations pour ESET Mobile Security Ce guide fonctionne avec les paramètres de base d'Android. Le processus d'activation des autorisations peut varier en fonction du fabricant de votre périphérique. 1. Appuyez sur Pays et sélectionnez le pays applicable. 2. Appuyez sur Langue pour sélectionner la langue à utiliser. La langue peut être modifiée plus tard dans les paramètres du programme. 3. Touchez Suivant et acceptez le Contrat de licence d'utilisateur final et la Politique de confidentialité. 4. Le cas échéant, autorisez les options suivantes et appuyez sur Suivant. • Système de rétroaction d'ESET LiveGrid© Pour en savoir plus sur ESET LiveGrid©, visitez la section Paramètres avancés. • Autoriser l'envoi des remises promotionnelles et des nouvelles sur les produits ESET. 5. Connectez-vous à votre compte ESET HOME pour connecter votre périphérique mobile à votre compte et activer ESET Mobile Security. Continuer avec Google a.Sélectionnez votre compte Google. b.Si vous vous connectez pour la première fois à un compte ESET HOME existant avec votre compte Google, vous serez invité à taper votre mot de passe ESET HOME. Appuyez sur Confirmer le mot de passe. Continuer avec Apple a.Tapez votre identifiant Apple et votre mot de passe. b.Appuyez sur Se connecter. c.Tapez le code envoyé à votre périphérique Apple. d.Appuyez sur Continuer. e.Si vous faites confiance à votre navigateur Web, cliquez sur Faire confiance. 3 f.Appuyez sur Continuer pour accéder à ESET HOME avec votre identifiant Apple. g.Appuyez sur l’icône X dans le coin supérieur gauche pour revenir à ESET Mobile Security. Balayer le code QR Cette option nécessite un autre périphérique sur lequel est installé l'application ESET HOME. a.Ouvrez l’application ESET HOME sur un autre périphérique. b.Appuyez sur le bouton de menu . c.Appuyez sur Balayez le code QR. d.Appuyez sur Balayez le code QR. Vous pourriez être invité à autoriser ESET HOME à prendre des photos et à enregistrer des vidéos. Appuyez sur Lors de l’utilisation de l’application ou Seulement cette fois. e.Utilisez votre appareil photo pour balayer le code QR. f.Appuyez sur Connecter le périphérique. Continuez avec le courriel Entrez votre courriel et votre mot de passe. Appuyez sur Se connecter. Une fois que vous vous êtes connecté à votre compte ESET HOME, vous devez créer un pseudonyme pour votre périphérique. Cela vous aidera à identifier cet périphérique dans votre ESET HOME. Entrez le pseudonyme et appuyez sur Suivant. Si vous n’avez pas de compte ESET HOME ou si vous ne souhaitez pas connecter votre périphérique mobile à votre compte ESET HOME, appuyez sur Ignorer. Vous pouvez vous connecter à votre compte ESET HOME plus tard dans l’application ESET Mobile Security. Si vous choisissez de passer cette étape, vous serez invité à sélectionner le compte de messagerie qui recevra l’enregistrement de licence ESET et les courriels de l'assistance technique. Appuyez sur Sélectionnez votre adresse courriel pour afficher la liste des comptes de messagerie disponibles. Sélectionnez le courriel dans la liste des comptes ou appuyez sur Ajouter compte pour ajouter un nouveau compte de messagerie à votre appareil. Appuyez sur OK pour continuer. Pour utiliser un compte de messagerie différent sans ajouter le compte à votre appareil, appuyez sur Suivant > Annuler. Répéter cette action deux fois. Saisissez votre adresse courriel et appuyez sur Sélectionner pour continuer. 6. Les dernières étapes de l’assistant de démarrage varient en fonction de la version d’Android sur votre périphérique. Android 6 à 10 a.Pour activer l'analyse de votre périphérique, ESET Mobile Security requiert plusieurs autorisations. À l'écran Autoriser l'accès, vérifiez les autorisations pour ESET Mobile Security et tapez sur Continuer. 4 b.Appuyez sur Autoriser pour autoriser l’accès à ESET Mobile Security. Si vous appuyez sur Ignorer, ESET Mobile Security ne sera pas en mesure d’analyser votre périphérique à la recherche des menaces jusqu’à ce que ces autorisations soient accordées; vous recevrez alors une notification de risque de sécurité. Android 11 et versions plus récentes a.Appuyez sur Continuer. b.Sélectionner ESET Mobile Security. c.Appuyez sur la barre du curseur en regard de ESET Mobile Security. d.L’Assistant de démarrage est terminé. Appuyez sur Démarrer la première analyse. Protecteur de batterie De nombreux fabricants d'périphériques ont introduit un protecteur de batterie ou des options d'économie de batterie dans les périphériques fonctionnant sous Android 6 et plus. Cette fonction désactive la fonctionnalité Antihameçonnage d'ESET Mobile Security lorsqu'elle est activée. Sur les périphériques dotés de cette fonction, vous devrez créer une exception pour permettre à la fonctionnalité Antihameçonnage d'ESET Mobile Security de fonctionner lorsque la fonction d'économie de batterie activée. Pour créer une exception, consultez la documentation du fabricant de votre périphérique. Versions de licence de produit Trois versions de ESET Mobile Security sont offertes : • Gratuit - les fonctionnalités de base sont gratuites pour une durée illimitée • Version d'essai – les fonctionnalités Premium sont activées pour une durée limitée (30 jours par défaut). La licence d'essai est automatiquement activée la première fois que ESET Mobile Security est installé pour un compte Google Play. • Premium – les fonctionnalités premium sont activées jusqu'à l'expiration de votre licence. Ce tableau indique les fonctionnalités disponibles dans les versions gratuite, d'essai et premium : Gratuite Antivirus ✔ Essai et Premium ✔ Antivirus - Analyses automatiques ✔ Mises à jour automatiques des modules de détection ✔ App Lock ✔ Anti-Theft - Commandes SMS ✔ Anti-Theft - Portail Web ✔ Anti-Theft - Protection SIM ✔ Inspecteur de réseau ✔ 5 Gratuite Essai et Premium Anti-hameçonnage ✔ Filtre d'appels ✔ (uniquement disponible pour Android 6 et les versions ultérieures) Protection des paiements ✔ Audit de sécurité ✔ ✔ Rapport de sécurité ✔ Pour activer ESET Mobile Security directement sur votre périphérique Android, touchez Menu dans la fenêtre principale de ESET Mobile Security (ou appuyez sur le bouton MENU de votre périphérique) et touchez Licence. L'activation de ESET Mobile Security peut se faire de différentes façons. • Passer à la version Premium : sélectionnez cette option si vous n'avez pas de licence et que vous souhaitez en acheter une. • Entrer une clé de licence - Sélectionnez cette option si vous possédez déjà une clé de licence. Une clé de licence est une chaîne unique ayant le format suivant : XXXX-XXXX-XXXX-XXXX-XXXX, utilisée pour identifier le propriétaire de la licence. Vous pouvez trouver cette clé de licence dans le courriel reçu d'ESET ou sur la carte de licence incluse dans la boîte achetée. • J’ai un nom d’utilisateur et un mot de passe, que dois-je faire? - Sélectionnez cette option pour convertir votre nom d'utilisateur et votre mot de passe en clé de licence à l'adresse https://home.eset.com/convert Activation Pour activer la fonction Premium de ESET Mobile Security vous devez activer ESET Mobile Security à l'aide d'une clé de licence. Vous n'avez pas encore de licence 1. Appuyez sur le bouton de menu pour ouvrir le menu principal. 2. Tapez sur Mettre à niveau sur l'écran d'accueil de ESET Mobile Security, puis sélectionnez Acheter la licence premium. 3. Vous êtes redirigé vers le site Web d’ESET. 4. Achetez la licence qui correspond le mieux à vos besoins dans notre boutique en ligne ESET. 5. Vous recevrez votre clé de licence par courriel à l'adresse fournie lors de l'achat de votre licence ESET. Lorsque vous recevez votre licence, passez à la section ci-dessous. Vous avez déjà une licence Connectez votre périphérique à ESET HOME et activez ESET Mobile Security à l'aide d'une 6 licence déjà associée à ESET HOME Pour connecter votre périphérique à ESET HOME et activer ESET Mobile Security, visitez la rubrique Connexion à ESET HOME. Activer ESET Mobile Security sans ESET HOME 1. Tapez sur Mettre à niveau sur l'écran d'accueil de ESET Mobile Security, puis sélectionnez Je possède déjà une licence. 2. Tapez sur Entrer la clé de licence. 3. Saisissez votre clé de licence et appuyez sur Activer. 4. Lorsque la vérification de votre licence est terminée, Activation réussie s'affiche. Tapez sur Terminer pour fermer la fenêtre. Désinstallation ESET Mobile Security peut être désinstallé en utilisant l'Assistant de désinstallation accessible à partir du menu principal du programme ESET Mobile Security. 1.Tapez sur Menu . 2.Tapez sur Paramètres. 3.Tapez sur Désinstaller. 4.Si la protection Antivol est activée, vous serez invité à entrer votre NIP, à dessiner votre motif de sécurité ou à utiliser votre empreinte pour ESET Mobile Security. 5.Tapez sur Désinstaller. Vous pouvez également suivre les étapes ci-dessous pour désinstaller manuellement le produit : Android 6 et versions antérieures : 1.Touchez l'icône du Lanceur sur la page d'accueil Android (ou allez à Accueil > Menu) et touchez Paramètres > Sécurité > Administrateurs de l'appareil. Sélectionnez ESET Mobile Security et touchez Désactiver. Tapez ensuite sur Déverrouiller et entrez votre NIP ou dessinez motif de sécurité. Vous pouvez ignorer cette étape si l'application n'est plus définie en tant qu'administrateur de l'appareil. 2.Retournez à Paramètres et touchez Gérer les applications > ESET Mobile Security > Désinstaller. Android 7 et versions plus récentes : 1.Accédez à Paramètres et touchez Gérer les applications > ESET Mobile Security > Désinstaller. Si la protection antivol est activée, vous pourriez devoir désactiver l'administrateur de périphérique pour ESET Mobile Security avant de la désinstaller. 7 Ou 1.Appuyez pour ouvrir le menu principal. 2.Sélectionnez Paramètres. 3.Tapez sur Désinstaller. 4.Tapez de nouveau sur Désinstaller pour confirmer votre décision. Connexion à ESET HOME Pour utiliser cette fonctionnalité, effectuez une mise à niveau vers la version 6.3 ou une version ultérieure de ESET Mobile Security. Activation de ESET Mobile Security à l’aide de ESET HOME Si vous souhaitez activer un périphérique au moyen de ESET HOME une seconde fois (par exemple, après la réinstallation de ESET Mobile Security), vous devez retirer manuellement le périphérique de la licence dans ESET HOME avant de poursuivre. Sinon, vous ne pourrez pas activer ce périphérique à l’aide de ESET HOME. Connectez votre périphérique à un compte existant ESET HOME 1. Appuyez sur le bouton de menu . 2. Appuyez sur le compte ESET HOME. Continuer avec Google a.Sélectionnez votre compte Google. b.Si vous vous connectez pour la première fois à un compte ESET HOME existant avec votre compte Google, vous serez invité à taper votre mot de passe ESET HOME. Appuyez sur Confirmer le mot de passe. Continuer avec Apple a.Tapez votre identifiant Apple et votre mot de passe. b.Appuyez sur Se connecter. c.Tapez le code envoyé à votre périphérique Apple. d.Appuyez sur Continuer. e.Si vous faites confiance à votre navigateur Web, cliquez sur Faire confiance. f.Appuyez sur Continuer pour accéder à ESET HOME avec votre identifiant Apple. g.Appuyez sur l’icône X dans le coin supérieur gauche pour revenir à ESET Mobile Security. Balayer le code QR 8 Cette option nécessite un autre périphérique sur lequel est installé l'application ESET HOME. a.Ouvrez l’application ESET HOME sur un autre périphérique. b.Appuyez sur le bouton de menu . c.Appuyez sur Balayez le code QR. d.Appuyez sur Balayez le code QR. Vous pourriez être invité à autoriser ESET HOME à prendre des photos et à enregistrer des vidéos. Appuyez sur Lors de l’utilisation de l’application ou Seulement cette fois. e.Utilisez votre appareil photo pour balayer le code QR. f.Appuyez sur Connecter le périphérique. Continuez avec le courriel a.Entrez votre courriel et votre mot de passe. b.Appuyez sur Se connecter. 3. Si vous vous connectez à votre compte ESET HOME pour la première fois avec cet périphérique, créez un surnom pour votre périphérique afin de vous permettre de reconnaitre le périphérique dans ESET HOME. Touchez Suivant. 4. Si vous utilisez une licence gratuite ou d’essai et que vous avez une licence disponible dans ESET HOME, il vous sera proposé d’activer ESET Mobile Security. a.Sélectionnez la licence applicable. b.Appuyez sur Activer. 5. Touchez Terminer. Créez un compte ESET HOME et connectez-y votre périphérique 1. Appuyez sur le bouton de menu . 2. Appuyez sur le compte ESET HOME. 3. Appuyez sur Créer un compte. 4. Entrez votre adresse courriel et votre mot de passe. Exigences en matière de mot de passe Le mot de passe doit comporter au moins 10 caractères et contenir au moins un caractère majuscule et un chiffre. 9 5. Appuyez sur Créer un compte pour recevoir un lien de confirmation par courriel. 6. Créez un surnom pour votre périphérique et appuyez sur Suivant. 7. Touchez Terminer. 8. Pour terminer l’inscription, appuyez sur le lien dans le courriel de confirmation. Déconnectez votre périphérique de ESET HOME 1. Appuyez sur le bouton de menu . 2. Appuyez sur le compte ESET HOME. 3. Appuyez sur Déconnecter le périphérique. Cette option n’est pas disponible si votre périphérique n’est pas connecté à ESET HOME. 4. Utilisez vos empreintes digitales ou tapez votre NIP. 5. Appuyez sur Déconnecter. Antivirus Le module antivirus protège votre périphérique contre les programmes malveillants en bloquant les menaces entrantes, puis en les effaçant. 10 Protection en temps réel La protection en temps réel du système de fichiers contrôle tous les fichiers des dossiers de téléchargement afin de détecter les codes malveillants lorsqu'ils sont ouverts, créés ou exécutés. Par défaut, la protection en temps réel du système de fichiers démarre et assure une analyse ininterrompue. Il est déconseillé de désactiver la fonction Activer la protection en temps réel du système de fichiers. Dans la section Antivirus, cliquez sur le bouton de menu > Paramètres avancés > Protection en temps réel. Analyser l'périphérique Certains types de fichiers prédéfinis sont analysés par défaut. Une analyse de l'appareil vérifie la mémoire, les processus en cours d'exécution et leurs bibliothèques de liens dynamiques dépendantes, ainsi que les fichiers qui font partie du stockage interne et amovible. Un bref résumé de l'analyse sera enregistré dans un fichier journal qu'il est possible de consulter dans la section Journaux d'analyse. Si vous voulez annuler une analyse en cours, touchez l'icône annuler. Le résultat de l'analyse et les statistiques s'afficheront pendant l'analyse dans le panneau des paramètres de l'antivirus. Analyse de la carte mémoire ESET Mobile Security ne prend pas en charge l'analyse de la carte mémoire sur les périphériques équipés d'Android 5 ou d'une version ultérieure. 11 Menaces non résolues Une fois qu'ESET Mobile Security a détecté une menace, cette option est disponible jusqu'à ce que vous sélectionniez une action en réponse à la menace. Les actions possibles consistent à supprimer la menace ou à l'ignorer. Ignorer les menaces Une fois que vous avez choisi d’ignorer une menace, l’option Ignorer les menaces apparaît. Cette option vous permettra toujours de supprimer une menace ignorée ultérieurement. Analyse lors de la charge Lorsque cette option est sélectionnée, l'analyse démarrera automatiquement quand l'périphérique est en état de repos, chargé à pleine capacité et branché sur un chargeur. Analyse planifiée L'analyse planifiée vous permet d'exécuter une analyse de l'périphérique automatiquement à une heure prédéfinie. Pour planifier une analyse, touchez situé à côté de Analyse planifiée, puis indiquez les dates et les heures auxquelles l'analyse devra démarrer. Mettre à jour les modules de détection Par défaut, ESET Mobile Security inclut une tâche de mise à jour pour s'assurer que le programme est mis à jour régulièrement. Pour exécuter manuellement la mise à jour, touchez sur Mettre à jour les modules de détection.. Chargement de transfert de données Pour éviter toute utilisation inutile de la bande passante, les mises à jour sont publiées au fur et à mesure des besoins, lorsqu'une nouvelle menace est détectée. Les mises à jour sont gratuites, mais votre fournisseur de services mobiles pourrait vous facturer les frais de transferts de données. Pour obtenir de plus amples renseignements, consultez les liens ci-dessous : • Journaux d'analyse • Paramètres avancés Journaux d’analyse La section des journaux d'analyse contient des données complètes sur chaque analyse planifiée ou chaque analyse d'périphérique déclenchée manuellement. Chaque journal contient : • la date et l'heure de l'analyse 12 • niveau de l'analyse (intelligent ou en profondeur) • durée de l'analyse • nombre de fichiers analysés • résultats de l'analyse ou erreurs rencontrées durant l'analyse • Nombre et liste des menaces trouvées Paramètres avancés Niveau d'analyse Il existe 2 niveaux d'analyse que vous pouvez choisir : • Intelligente — L'analyse Intelligente analysera les applications installées, les fichiers DEX (fichiers exécutables pour Android OS), les fichiers SO (bibliothèques), les archives avec une profondeur d'analyse maximale de 3 archives imbriquées ainsi que le contenu de la carte SD. • En profondeur — Tous les types de fichier seront analysés peu importe leur extension, tant dans la mémoire interne que dans la carte SD. Protection en temps réel L'analyseur en temps réel est lancé automatiquement lors du démarrage du système et analyse les fichiers avec lesquels vous interagissez. Il analyse automatiquement le dossier Téléchargements et les applications installées ou mises à jour. système de réputation d'ESET LiveGrid© ESET LiveGrid© est un système de prévention conçu pour fournir à votre périphérique un niveau de sécurité supplémentaire. Il surveille et compare en permanence les programmes et processus en cours d'exécution sur votre système à partir des dernières informations recueillies auprès de millions d'utilisateurs de ESET partout dans le monde. Cela nous permet d'offrir une protection proactive plus précise et de meilleure qualité ainsi qu'une plus grande vitesse d'analyse à tous nos utilisateurs. Nous vous recommandons d'activer cette fonctionnalité. Système de rétroaction d'ESET LiveGrid© Ce système nous permet de collecter des statistiques anonymes, des rapports d'erreur et des données de diagnostic sur des objets suspects, que nous traitons automatiquement pour créer un mécanisme de détection dans notre système infonuagique. Supports amovibles ESET Mobile Security analyse tous les supports amovibles branchés à votre périphérique tels que les clés USB, les disques durs externes... 13 Détecter les applications potentiellement indésirables Une application potentiellement indésirable est un programme qui contient des logiciels publicitaires, installe des barres d'outils, retrace vos résultats de recherche ou vise d'autres objectifs nébuleux. Dans certaines situations, vous pourriez juger que les avantages que vous apporte un application potentiellement indésirable l'emporte sur les risques qu'elle comporte. Pour cette raison, ESET attribue à cette catégorie d'applications un risque plus faible par rapport aux logiciels malveillants. Détecter les applications potentiellement dangereuses Il existe de nombreuses applications légitimes dont la fonction est de simplifier l'administration des appareils en réseau. Cette classification inclut des programmes comme les outils d'accès à distance, les applications de craquage de mot de passe et les enregistreurs de frappe. Les applications potentiellement dangereuses entrent dans une classification utilisée pour les logiciels commerciaux et légitimes. Toutefois, s'ils tombent entre de mauvaises mains, ces programmes sont susceptibles d'être utilisés à des fins malveillantes. Activez l'option Détecter les applications potentiellement dangereuses afin de surveiller cette catégorie d'applications et de les bloquer si vous le souhaitez. Serveur de mise à jour À l'aide de cette option, vous pouvez activer la mise à jour de votre périphérique à partir du Serveur de version bêta. Les mises à jour préversion ont été soumises à des tests internes et seront bientôt offertes au grand public. Vous profitez d'un accès rapide aux méthodes de détection et aux correctifs les plus récents. Cependant, il est possible que les mises à jour préliminaires ne soient pas totalement stables en tout temps. Pour consulter les versions des modules de programme actuels, appuyez sur Menu dans l'écran principal de ESET Mobile Security, puis sur À propos > ESET Mobile Security. Il est recommandé que les utilisateurs avec des connaissances de base laissent l'option Serveur d'émission des mises à jour sélectionnée par défaut. Adware Detector Adware Detector (détecteur de logiciel publicitaire) est la réponse d’ESET aux applications publicitaires. Les applications publicitaires peuvent être des applications légitimes ou des applications qui tentent de se présenter comme légitimes (par exemple la calculatrice ou la torche). Ces applications affichent ensuite des annonces en plein écran même lorsque l’application est fermée. Par conséquent, l’utilisateur ne peut pas détecter quelle application affiche ces fenêtres publicitaires intempestives. Adware Detector vous aide à repérer ces applications publicitaires. Pour l'utiliser, faites ce qui suit après l'affichage d'une fenêtre publicitaire : 1. Ouvrir ESET Mobile Security. 2. Sur l’écran principal de ESET Mobile Security, appuyez sur Antivirus. 3. Appuyez sur dans le coin supérieur droit pour afficher le menu. 4. Appuyez sur Adware Detector dans le menu. 5. Après que Adware Detector ait affiché le guide pour détecter les applications publicitaires, appuyez sur Continuer. Adware Detector affiche les applications qui ont été ouvertes au cours des cinq dernières minutes. Identifiez les 14 applications suspectes, puis appuyez sur Supprimer pour les supprimer de votre périphérique. Une application suspecte est habituellement une application que vous n’étiez pas censé ouvrir ou que vous n’utilisiez pas à ce moment là. Rapport de sécurité Rapport de sécurité fournit un aperçu complet de chaque module de programme ainsi que son état et ses statistiques respectives. Vous pouvez également activer les modules qui ne sont pas activés actuellement à partir de l'écran Rapport de sécurité. Chaque section de module de programme contient les informations ci dessous. Antivirus • Applications installées • Applications mises à jour • Applications analysées • Menaces détectées • Mises à jour du moteur de détection App Lock • Nombre d'applications protégées • Nombre de déverrouillages d'applications réussis • Nombre de tentatives infructueuses de déverrouillage Antihameçonnage • Sites Web analysés • Menaces détectées Filtre d'appels • Appels reçus • Appels bloqués Audit de sécurité • Alertes d'itinérance • Avertissement de Wi-Fi ouvert Protection des paiements • Nombre d'applications protégées 15 • Nombre d'analyse des applications protégées ESET Mobile Security affichera un bref message de rapport mensuel dans la barre de notification Android chaque mois. Si vous ne souhaitez pas recevoir ces notifications, activez l'option Ne pas afficher les notifications de rapport mensuel. Journal d\'activité Le journal d'activité affiche les activités quotidiennes d'ESET Mobile Security sur l'écran principal de l'application ESET Mobile Security. Le journal d'activité contient des informations sur les sites Web analysés par ESET Mobile Security, ESET Mobile Security mises à jour, application mises à jour, applications installées, ESET Mobile Security analyses et plus. Pour afficher l’historique complet du journal d’activité, appuyez sur Rapport complet dans le journal d’activité. Dans le rapport complet du journal d’activité, vous pouvez utiliser le menu Filtres pour filtrer les activités par état ou fonctionnalité de ESET Mobile Security. Par exemple : Avertissement, Risque, Antivol et Licence. Vous pouvez également filtrer les activités par date d’occurrence ascendante ou descendante. Pour effacer l’historique du journal d’activité : 1.Ouvrir ESET Mobile Security. 2.Balayez l’écran d’accueil vers le bas. 3.Appuyer sur Voir tout. 4.Taper sur l'icône de menu . 5.Taper sur Effacer tout. Pour supprimer des enregistrements en particulier de l'historique du journal des activités : 1.Ouvrir ESET Mobile Security. 2.Faire glisser l'écran d'accueil vers le haut. 3.Appuyer sur Voir tout. 4.Balayer l’enregistrement approprié vers la gauche. 5.Appuyer sur Supprimer. Anti-Theft La fonction ESET Anti-Theft protège votre périphérique mobile contre les accès non autorisés, vous permet de surveiller les activités étrangères et de suivre la localisation du périphérique. Vous pouvez également afficher un message à l'intention de la personne qui a trouvé le périphérique en cas de perte. 16 Si vous ne trouvez pas le périphérique, vous pouvez le gérer en utilisant le portail ESET Anti-Theft, ou vous pouvez effectuer des actions précises en utilisant des commandes SMS depuis un périphérique de confiance. Pour effectuer des actions par SMS, vous devez configurer les amis de confiance et ajouter leurs numéros de téléphone à la liste des contacts de confiance. Consultez notre article de la base de connaissances Configurer la protection Antivol dans ESET Mobile Security pour Android pour configurer la protection d’Antivol dans ESET Mobile Security. (Les articles de la base de connaissance ne sont pas disponibles dans toutes les langues.) ESET Anti-Theft nécessite des autorisations de localisation de l'périphérique et d’accès à la caméra pour fonctionner. Pour afficher un avertissement et verrouiller votre périphérique, ESET Mobile Security nécessite l'autorisation de superposition d'écran. Cette fonctionnalité vous permet de régler les avertissements et les activités déclenchés par le mode Suspect. ESET Mobile Security enregistre régulièrement l'emplacement, les photos de l'appareil photo ainsi que les adresses IP du Wi-Fi. Vous pouvez définir les éléments suivants : Verrouillage automatique du périphérique Vous pouvez configurer ESET Mobile Security pour verrouiller automatiquement votre périphérique lorsque l'une des actions suivantes est effectuée : • Quand une carte SIM est retirée : Si la carte SIM de confiance est retirée du périphérique, ce dernier se verrouillera. Pour retirer et inspecter les cartes SIM de confiance, tapez sur Gérer les cartes SIM de confiance, sélectionnez la carte SIM que vous souhaitez retirer, puis tapez sur l'icône de la corbeille . Pour ajouter une carte SIM de confiance, insérez la carte SIM. Si le verrouillage automatique est activé, vous devrez déverrouiller le périphérique. ESET Mobile Security vous demandera de confirmer que la carte SIM nouvellement ajoutée est une carte de confiance. Pour activer cette fonctionnalité, nous allons créer un identifiant unique ESET#### sur votre carte SIM et dans vos contacts. Veuillez ne pas supprimer l'identifiant unique. Si le contact de l'identifiant est supprimé, le périphérique se verrouille. Prise en charge du verrouillage automatique lors du retrait de la carte SIM • La fonction de verrouillage automatique lors du retrait de la carte SIM n'est pas disponible sur les périphériques CDMA, WCDMA et WiFi uniquement. • Après [X] tentatives de déverrouillage : Lorsque cette option est activée, votre périphérique se verrouille après un nombre défini de tentatives de déverrouillage infructueuses. Vous pouvez définir le nombre de tentatives de déverrouillage infructueuses avant de verrouiller le périphérique dans les paramètres d'AntiTheft. Si votre tentative infructueuse est due à une erreur, vous pouvez la corriger dans un délai de 30 secondes sans qu'elle ne soit considérée comme une tentative infructueuse. Vous pouvez modifier le délai de correction dans les paramètres d'Anti-Theft, dans l'option Délai de correction. Vous pouvez également désactiver le délai de correction et le périphérique se verrouillera immédiatement après le nombre défini de tentatives infructueuses. Lorsque le périphérique est verrouillé, vous pouvez afficher des informations pour contacter le propriétaire du périphérique. Vous pouvez également permettre au périphérique de prendre des photos à l'aide de ses deux appareils photos pour obtenir des photos de la personne qui tente de déverrouiller votre périphérique. Après le verrouillage du périphérique Une fois le périphérique verrouillé, les actions suivantes peuvent être effectuées : • Afficher les coordonnées : affiche les renseignements de contact du propriétaire lorsqu'un code de 17 déverrouillage d'écran erroné a été saisi. • Prendre une photo : enregistre les photos à l'aide de l'appareil photo avant et arrière dans la Galerie de votre périphérique et sur le portail Anti-Theft en cas de tentative de déverrouillage infructueuse ou de retrait de la carte SIM. Commandes par message texte SMS Lorsque cette fonction est activée, vous pouvez envoyer des commandes SMS pour effectuer une action telle que verrouiller le périphérique, le localiser ou l'effacer complètement. Pour pouvoir envoyer des commandes SMS, vous devez avoir enregistré le numéro de téléphone du périphérique que vous souhaitez utiliser pour envoyer des commandes SMS en tant que contact de confiance. Gérer les contacts de confiance Pour ajouter un contact de confiance, appuyez sur Gérer les contacts de confiance, puis sur l'icône + en bas à droite. Vous pouvez sélectionner les commandes qu'un contact de confiance particulier peut envoyer. Le contact de confiance peut également recevoir une notification lorsque votre carte SIM de confiance est retirée. Fonctions de messagerie texte Les fonctions Anti-Theft pour les cartes SIM de confiance et les commandes texte SMS ne sont pas disponibles sur les périphériques CDMA et les périphériques ne prenant pas en charge la messagerie texte. Paramètres d'Anti-Theft Verrouiller après des tentatives infructueuses Sélectionnez le nombre de tentatives de déverrouillage infructueuses autorisées avant que le périphérique ne se verrouille. Pour définir le nombre de tentatives de déverrouillage, appuyez sur sur l'écran d'Anti-Theft, sélectionnez Paramètres, appuyez sur Verrouiller après des tentatives infructueuses, et sélectionnez le nombre de tentatives infructueuses que vous souhaitez. Temps pour la correction Si vous avez activé le verrouillage après des tentatives infructueuses, votre périphérique se verrouillera après le nombre de tentatives infructueuses que vous aurez défini. Désactivez le délai de correction pour verrouiller le périphérique immédiatement après avoir atteint le nombre de tentatives infructueuses défini, ou définissez un délai pour déverrouiller votre périphérique avant qu'il ne se verrouille après avoir atteint le nombre de tentatives infructueuses défini. 18 Exemple La fonction Verrouiller après des tentatives infructueuses est activée et le nombre de tentatives infructueuses est fixé à 3. Le délai de correction est fixé à 15 secondes. Après avoir entré trois fois un mauvais schéma de déverrouillage sur le périphérique, vous disposez de 15 secondes pour entrer le bon schéma de déverrouillage afin d'éviter que ESET Mobile Security ne verrouille le périphérique. Modifier les détails de contact Si vous marquez votre périphérique comme perdu sur ESET Anti-Theft ou si le nombre de tentatives de déverrouillage infructueuses est atteint, les renseignements de contact seront affichés sur l'écran verrouillé de votre périphérique afin de permettre à la personne qui le trouve de vous contacter. Ces renseignements pourraient comprendre : • votre nom (facultatif) • un numéro mobile de secours, qui est celui d'un membre de la famille ou d'un ami • la description de l'périphérique (facultatif) • l'adresse courriel (facultatif) Gérer les cartes SIM de confiance Cette option vous permet de supprimer ou de renommer la carte SIM insérée. Pour ajouter une nouvelle carte SIM de confiance, insérez la carte SIM dans le périphérique. Ce dernier se verrouille. Déverrouillez le grâce à votre code de sécurité. Vous serez invité à ajouter la carte SIM nouvellement insérée à la liste des cartes SIM de confiance. Si vous n'ajoutez pas cette carte SIM à la liste, Protection de la carte SIM restera désactivé. Modifier le type de verrouillage Sélectionnez une façon de déverrouiller ESET Anti-Theft. Un code NIP est défini comme option par défaut lors de la configuration d'Anti-Theft. Vous pouvez le remplacer par l'option de déverrouillage par un schéma. Utiliser l'empreinte digitale Lorsque cette option est activée, vous pouvez utiliser l'empreinte digitale enregistrée dans le périphérique pour déverrouiller l'option Anti-Theft. Commandes par SMS Les commandes SMS suivantes peuvent être envoyées : Verrouiller eset lock Cela verrouillera le périphérique; vous ne serez pas en mesure d’y accéder sans votre mot de passe ESET HOME. 19 Sirène eset siren Une forte sirène se déclenchera même si l'périphérique a été mis en sourdine. Rechercher eset find Vous recevrez un message texte avec les coordonnées GPS de l'appareil cible, incluant un lien vers cette position sur Google Maps. L'appareil enverra un nouveau SMS si un emplacement plus précis est disponible après un certain temps. Effacer eset wipe Tous les éléments suivants seront effacés de votre périphérique : contacts, messages, courriels, comptes, contenu de la carte SD, images, musique et vidéos. Après avoir envoyé une commande SMS, vous recevrez un SMS avec un code de sécurité. Pour confirmer la commande SMS, répondez avec votre commande suivie du code de sécurité, comme indiqué dans le SMS que vous avez reçu. Optimisation L'optimisation d'ESET Anti-Theft est une évaluation technique mesurable de l'état de sécurité de votre périphérique. La protection anti-vol examinera votre système à la recherche des problèmes énumérés ci-dessous. Pour chaque problème lié à la sécurité, vous pouvez appuyer sur Modifier les paramètres pour accéder à l'écran où vous pouvez résoudre ce problème précis. Si vous ne voulez pas que ESET Mobile Security signale un problème, appuyez sur Ignorer ce problème. • Services de localisation désactivés – pour les activer, accédez aux paramètres d'Android > Services de localisation et sélectionnez Utiliser les réseaux sans fil • Satellites GPS non utilisés – accédez à ce paramètre dans les paramètres d'Android > Localisation > Mode > Haute précision • Verrouillage de l'écran non sécurisé – pour sécuriser votre appareil avec un code de verrouillage de l'écran, un mot de passe, un NIP ou un dessin, accédez à Paramètres Android > Écran de verrouillage ; Verrouillage de l'écran et sélectionnez l'une des options disponibles. La plupart des appareils Android offrent les options de déverrouillage suivantes : balayage, mouvement, déverrouillage facial, facial et vocal, schéma, NIP ou mot de passe. Si une personne tente de déverrouiller votre appareil en utilisant un code incorrect, ESET Anti-Theft vous avise de l'activité suspecte à l'aide du portail ESET HOME. • Données mobiles désactivées – accédez à ce paramètre dans les paramètres d'Android > Sans-fil et réseau > Réseaux mobiles > Données. • Services Google Play absents – ESET Anti-Theft utilise les services Google Play pour envoyer des commandes en temps réel à votre appareil et pour afficher des notifications poussées. Si ces services sont désactivés ou manquant sur votre périphérique, les fonctions ESET Anti-Theft gérées à partir de ESET HOME seront limitées. Dans cette situation, nous vous recommandons d'utiliser les commandes SMS plutôt que le portail ESET HOME. 20 Portail Web La version 6 d'ESET Mobile Security s'intègre parfaitement à la protection ESET Anti-Theft grâce au portail ESET HOME. À partir du portail ESET Anti-Theft, vous allez pouvoir surveiller l'activité de votre périphérique, verrouiller l'périphérique, envoyer des messages personnalisés au dispositif de recherche d'périphériques, déclencher une sirène bruyante ou effacer les données de l'périphérique à distance. Pour créer un compte ESET HOME, touchez Créer un nouveau compte et remplissez le formulaire d'inscription. Consultez votre boite de messagerie et cliquez sur le lien contenu dans le courriel de confirmation pour activer votre compte. Vous pouvez à présent profiter des fonctionnalités antivol gérées depuis votre compte ESET HOME. Si vous avez déjà un compte ESET HOME, appuyez sur Se connecter et saisissez votre adresse courriel et votre mot de passe. Une fois que vous avez terminé ces étapes, vous pouvez associer votre périphérique à votre compte ESET HOME. Pour plus d'informations sur l'utilisation des fonctions d'ESET Anti-Theft, reportez-vous au Guide de l'utilisateur d'Anti-Theft ou appuyez sur Aide dans le coin supérieur droit de votre écran. Contacts de confiance Dans la section Contacts de confiance, ajoutez ou supprimez les numéros de téléphone de vos amis et membres de famille qui pourront : • Recevoir un SMS d'alerte lorsqu'une carte SIM non autorisée est détectée dans votre périphérique • Envoyer des commandes par message texte SMS Pour ajouter un nouvel ami de confiance, tapez sur+ et entrez le nom de cet ami ainsi que son numéro de téléphone mobile ou tapez sur l'icône de silhouette pour sélectionner un contact à partir de la liste des contacts de votre téléphone. Pour supprimer un ami de confiance, sélectionnez-le et tapez sur l'icône de la corbeille . Si une entrée d'ami de confiance contient plus d'un numéro de téléphone, le SMS d'alerte fonctionnera avec tous les numéros associés. Pour un guide détaillé, consultez l'article de la base de connaissances Ajouter un contact de confiance dans ESET Mobile Security pour Android. (Les articles de la base de connaissance ne sont pas disponibles dans toutes les langues.) Services d'appel à l'étranger Si vous êtes à l'étranger, entrez tous les numéros de téléphone dans la liste avec l'indicatif international suivi du numéro de téléphone (par exemple, +1610100100). ESET HOME mot de passe 21 Changer le mot de passe oublié : 1.Visitez https://login.eset.com/LostPassword. 2.Entrez l'adresse courriel utilisée pour vous inscrire sur ESET HOME, puis cliquez sur Envoyer. 3.Connectez-vous à votre compte de messagerie, ouvrez le courriel Réinitialisation du mot de passe du compte - ESET HOME et cliquez sur le lien dans le courriel. 4.Entrez un nouveau mot de passe et confirmez-le, puis cliquez sur Confirmer la modification. 5.Cliquez sur OK. 6.Entrez le nouveau mot de passe sur votre périphérique et tapez sur Déverrouiller pour déverrouiller votre périphérique. Changez votre mot de passe ESET HOME : 1.Allez sur le site Web ESET HOME. 2.Connectez-vous avec votre adresse courriel et votre mot de passe actuel. 3.Cliquez sur votre adresse de courriel à côté de la flèche qui pointe vers le bas ⌵, dans le coin supérieur droit. 4.Cliquez sur Modifier un mot de passe. 5.Entrez votre mot de passe actuel. 6.Entrez votre nouveau mot de passe et confirmez-le. 7.Cliquez sur Enregistrer les modifications. Antihameçonnage Le terme hameçonnage désigne une activité criminelle consistant à amener les utilisateurs à fournir leurs informations confidentielles sur un site Web qui semble authentique, mais qui ne l'est pas. Ce type de manipulation est connu sous le nom d'ingénierie sociale. L'hameçonnage est souvent utilisé pour accéder à des données sensibles telles que des numéros de compte bancaire, des numéros de carte de crédit, des NIP, des noms d'utilisateur et des mots de passe. L’anti-hameçonnage dans ESET Mobile Security protège également contre d'autres sites Web jugés malveillants ou dangereux. Il est fortement recommandé de garder la protection antihameçonnage activée. Toutes les attaques potentielles de hameçonnage provenant de sites Web ou de domaines inscrits dans la base de données des logiciels malveillants ESET seront bloquées et une notification qui vous informe de la tentative d'attaque s'affichera. L’anti-hameçonnage s’intègre aux navigateurs Web et aux applications de réseaux sociaux les plus courants disponibles sur Android OS, Chrome et les navigateurs pré-installés sur les périphériques Android (généralement appelé Internet ou Navigateur). Les autres navigateurs pourront être signalés comme non protégés puisqu'ils ne fournissent pas une intégration suffisante pour l'anti-hameçonnage. Pour profiter pleinement de la fonctionnalité anti-hameçonnage, nous vous recommandons de ne pas utiliser de navigateurs Web non pris en charge. 22 Important Pour une bonne intégration de la solution d'antihameçonnage avec les navigateurs Web, ESET recommande d'utiliser Android 6 (Marshmallow) ou une version ultérieure. Fonctionnalité améliorée - ESET Mobile Security vous avertit si la protection anti-hameçonnage requiert des autorisations supplémentaires accordées par le système d'exploitation Android. Touchez Autoriser pour ouvrir les paramètres Accessibilité du système afin de consultez les options disponibles pour prendre en charge un plus grand nombre de navigateurs et activer la protection lors de la navigation en mode privé (incognito). Si vous ne souhaitez pas que ce problème soit signalé comme un problème, touchez Ignorer ce problème (non recommandé). Pour désactiver l'antihameçonnage, appuyez sur le bouton de menu , puis appuyez sur Désactiver. Antihameçonnage sur Samsung DeX L’anti-hameçonnage n’est pas pris en charge sur les périphériques connectés à la station Samsung DeX. Navigateurs protégés • Chrome • Chrome Beta • Firefox • Firefox Beta • Opera • Opera Beta • Opera Mini • Opera Mini Beta • Navigateur Opera TV • Samsung Internet • Mint • Navigateur Yandex • DuckDuckGo (dans ESET Mobile Security versions 6.1 et ultérieures) • Navigateur Kiwi • Edge • Silk dans les périphériques Amazon 23 • Navigateur Mi • Navigateur Xiaomi Mi • Vewd sur Android TV Applications de réseaux sociaux protégées • Facebook • Facebook Lite • Messenger • Messenger Lite • Instagram • Les applications de réseaux sociaux qui utilisent des composants de navigateur protégés pour l’affichage Web sont également protégées. App Lock App Lock vous permet de sécuriser l'accès aux applications sélectionnées (courriels, messages, calendrier, etc.) avec un NIP ou une empreinte digitale. App Lock empêche l'accès non autorisé aux applications sélectionnées même lorsque l'périphérique est déverrouillé. Recommandation Activer les autorisations de superposition (applications qui peuvent s'afficher par dessus d'autres applications) pour ESET Mobile Security une meilleure fonctionnalité. Pour configurer App Lock sur votre périphérique : 1. Touchez App Lock sur l'écran principal de ESET Mobile Security. 2. Appuyez sur Activer. 3. Entrez votre NIP qui déverrouille les applications. 4. Confirmez votre NIP en le saisissant à nouveau. 5. Appuyez sur une application pour la verrouiller ou la déverrouiller. Configurer les paramètres d'App lock Pour accéder aux paramètres d'App lock, ouvrez le menu Paramètres : dans le coin supérieur droit, puis cliquez sur • Verrouiller de nouvelles applications : lorsque App Lock est activé, il vous est demandé si vous souhaitez verrouiller toute nouvelle application qui est installée sur votre périphérique. 24 • Reverrouillage de l'application : vous pouvez configurer App Lock pour verrouiller une application immédiatement après sa fermeture, après la désactivation de l'écran ou au bout d'une minute. • Type de verrouillage : vous pouvez verrouiller votre application à l'aide d'un NIP ou d'un schéma. • Déverrouillage par empreinte digitale : cette option n'est disponible que lorsqu'une empreinte digitale vérifiée est enregistrée dans votre périphérique. Lorsque cette option est activée, vous pouvez déverrouiller des applications en utilisant l'empreinte digitale enregistrée sur votre périphérique. Vous serez toujours en mesure de déverrouiller l'application en utilisant le NIP. Pour cela, touchez Utiliser le NIP lors de l'ouverture d'une application verrouillée. • Alerte intrusion : après une série de tentatives de déverrouillage infructueuses, ESET Mobile Security photographie l'intrus. La photo est affichée après le prochain déverrouillage réussi de l'application. Désactiver App Lock 1. Acédez à la fonctionnalité App lock dans ESET Mobile Security. 2. Entrez votre NIP App lock. 3. Appuyez sur le menu dans le coin supérieur droit. 4. Taper sur Désactiver. Activer le mode Nuit Vous pouvez activer le mode Nuit sur l'écran de App lock pour protéger vos yeux en appuyant sur l'icône du mode Nuit dans le coin supérieur droit. J'ai oublié mon NIP App Lock Si vous oubliez votre NIP App lock et que vous n’avez pas d’empreinte digitale enregistrée sur votre périphérique, vous avez deux options pour déverrouiller une application verrouillée, selon vos paramètres Anti-Theft : • Si vous avez activé la fonction Anti-Theft dans ESET Mobile Security : 1.Ouvrir ESET Mobile Security. 2.Accédez à la fonctionnalité App lock. 3.Entrez votre NIP. Appuyez sur NIP oublié? au milieu de l’écran. 4.Si la fonctionnalité Anti-Theft est active, vous êtes invité à saisir votre mot de passe ESET HOME. Entrez le mot de passe dans le champ Mot de passe, puis appuyez sur Entrée. 5.Entrez votre nouveau NIP et appuyez sur ✓ pour le confirmer. 6.Entrez à nouveau le même NIP pour le confirmer. Appuyez sur ✓ lorsque vous avez terminé. • Si vous n’avez pas activé la fonction Anti-Theft, désinstallez ESET Mobile Security et installez-la à nouveau. 25 Protection des paiements Protection des paiements est une couche de protection supplémentaire conçue pour protéger vos données financières sur les périphériques Android contre le hameçonnage avancé et d'autres menaces. Protection des paiements empêche les autres applications de remarquer le lancement de vos applications protégées, et les empêche également de remplacer des informations ou de lire des informations que l'application protégée affiche à l'écran. Protection des paiements analyse chaque application figurant dans sa liste d'applications protégées. Une fois qu'elle est activée, Protection des paiements ajoute automatiquement certaines applications bancaires et de paiement à sa liste d'applications protégées. Ajouter une nouvelle application à la liste des applications protégées 1. Ouvrez Protection des paiements dans le menu Applications ou dans ESET Mobile Security. 2. Appuyez sur Gérer. 3. Sélectionnez les applications que vous souhaitez protéger en utilisant Protection des paiements. 4. Appuyez sur OK pour confirmer votre sélection. Ouvrir une application bancaire et de paiement à l'aide de la Protection des paiements Pour assurer la meilleure protection à vos applications bancaires et de paiement, ouvrez ces applications à partir de Lanceur sécurisé. Lanceur sécurisé offre une couche de protection supplémentaire par rapport à la protection standard de la fonction de protection des paiements lors de l’ouverture de l’application en dehors de Lanceur sécurisé. Lanceur sécurisé est automatiquement créé lorsque Protection des paiements est activée. Lanceur sécurisé contient toutes les applications protégées par Protection des paiements. Qu'est-ce que le Lanceur sécurisé et comment y accéder? Vous pouvez trouver le Lanceur sécurisé dans votre liste d'applications Protection des paiements ou dans ESET Mobile Security > . Accès au Lanceur sécurisé Pour accéder plus facilement et plus rapidement à vos applications de transactions bancaires et de paiement, vous pouvez ajouter le Lanceur sécurisé à votre écran d'accueil. Pour le faire, appuyez longuement sur l'icône du Lanceur sécurisé et faites-la glisser vers votre écran d'accueil. Filtre d'appels Le filtre d'appels bloque les appels entrants ou sortants en fonction des règles que vous avez définies. Les notifications d'appels ne seront pas affichées lorsqu'un appel entrant est bloqué. Consultez le Journal des 26 appels pour rechercher les appels éventuellement bloqués par erreur. Bloquer le dernier appelant - touchez pour bloquer les appels provenant du dernier numéro de téléphone vous ayant appelé. Cela créera une nouvelle règle. Règles Pour créer une nouvelle règle, touchez l'icône +. Le chapitre suivant donne davantage de renseignements. Pour modifier une règle existante, cliquez sur la règle en question dans la liste des règles. Pour supprimer une entrée dans la liste des règles, sélectionnez l'entrée et touchez Supprimer. Journal des appels La section Journal des appels affiche le journal de tous les appels bloqués par le filtre d'appels. Chaque journal contient le nom de l'appel, le numéro de téléphone correspondant, la date et l'heure de l'événement. Périphériques sans carte SIM Lefiltre d'appels ne fonctionne pas sur les périphériques qui ne prennent pas en charge les fonctionnalités d'appel et de messagerie. Appels sortants Le filtre d'appel ne bloque pas les appels sortants dans ESET Mobile Security téléchargé sur Google Play. Prise en charge d'Android Le filtre d'appels n'est disponible que sur les périphériques équipés d'Android 6 ou d'une version ultérieure. Ajouter une nouvelle règle Pour créer une nouvelle règle, touchez l'icône +. 1.Dans la section Quoi sélectionnez Bloquer ou Autoriser pour indiquer le type de règle à appliquer aux appels et aux messages. Sélectionnez le sens des appels à bloquer (Entrant est sélectionné par défaut). 2.Dans la section Qui, sélectionnez une option pour indiquer les numéros de téléphone qui seront affectés par la règle. • Personne : sélectionnez une personne dans votre liste de contacts ou ajoutez le nom et les numéros manuellement. Vous pouvez attribuer des numéros de téléphone supplémentaires à un nom en cliquant sur le bouton + dans la section Numéro de téléphone. • Groupe - ESET Mobile Security reconnaîtra les groupes de contacts enregistrés dans vos contacts (par exemple, Famille, Amis ou Collègues). • Tous les numéros inconnus incluront tous les numéros de téléphone non enregistrés dans votre liste de contacts. Vous pouvez utiliser cette option pour bloquer des appels téléphoniques non désirés (par 27 exemple la « sollicitation au hasard ») ou pour empêcher les enfants de composer des numéros inconnus. • Tous les numéros connus incluront tous les numéros de téléphone enregistrés dans votre liste de contacts. • Tous les numéros bloquera tous les appels entrants. • Numéros cachés s'appliquera aux demandeurs dont le numéro de téléphone est caché intentionnellement par l'entremise du refus de présentation de la ligne appelante. 3.Dans la section Quand, sélectionnez Toujours ou Personalisé pour spécifier l'intervalle de temps et les jours de la semaine où la règle sera en vigueur. Par défaut, samedi et dimanche sont sélectionnés. Consultez cet article de la base de connaissances pour obtenir des instructions illustrées. Filtre d'appel à l'étranger Si vous êtes à l'étranger, entrez tous les numéros de téléphone dans la liste avec l'indicatif international suivi du numéro de téléphone (par exemple, +1610100100). Inspecteur de réseau Inspecteur de réseau vous permet d'analyser votre réseau à la recherche de périphériques connectés à votre routeur et de rechercher des vulnérabilités. Inspecteur de réseau analyse votre réseau en deux étapes. Tout d'abord, Inspecteur de réseau analyse votre réseau à la recherche des périphériques connectés. Si un nouvel périphérique est découvert, une notification s'affiche et l'périphérique est signalé à l'aide d'une étoile. Vous pouvez découvrir manuellement les périphériques sur votre réseau en tapant sur Analyser le réseau. Vous pouvez également découvrir les périphériques automatiquement. Pour utiliser cette option, touchez l'icône de menu Paramètres et autorisez la découverte automatique des périphériques . > Dans la deuxième étape de l'analyse, Inspecteur de réseau recherche les vulnérabilités des périphériques connectés en se connectant à ces derniers et en vérifiant les vulnérabilités telles que les ports ouverts, le nom d'utilisateur et le mot de passe du routeur, les problèmes dans le microprogramme du routeur, etc. Ces vulnérabilités peuvent être exploitées par des pirates informatiques pour prendre le contrôle de votre routeur et des autres périphériques qui y sont connectés. Les routeurs et les périphériques contrôlés par des pirates informatiques peuvent ensuite être utilisés pour recueillir des informations sur vous ou même pour participer à des attaques par déni de service (DDoS) distribuées, etc. Inspecteur de réseau vous fournit également une liste complète de périphériques connectés à votre réseau afin de vous tenir informé des personnes connectées à votre réseau. Sur la base de ces informations, vous pouvez accorder ou refuser l'accès de ces périphériques à votre réseau à partir de l'interface Web de votre routeur. Vous pouvez accéder à l'interface Web de votre routeur directement à partir de Inspecteur de réseau en sélectionnant votre routeur et en appuyant sur l'option Ouvrir une interface Web. Vous pouvez afficher les périphériques connectés sous forme de liste ou sous forme graphique : • Affichage sous forme de liste : les périphériques connectés sont affichés dans une liste standard avec le routeur en haut suivi des périphériques en ligne. La liste se termine par l'historique des périphériques précédemment connectés. 28 • Affichage sous forme graphique (sonar) : les périphériques sont affichés sous forme graphique en demicercle avec le routeur au centre. Dans la deuxième couche à partir du centre, sont affichés les périphériques actuellement en ligne. La troisième couche affiche l’historique des périphériques précédemment connectés. Vous pouvez passer d'un périphérique à l'autre en appuyant sur les boutons fléchés ou en faisant défiler à l'aide de la souris dans le sens du cercle. Pour faciliter la gestion des périphériques, attribuez une catégorie à chaque périphérique (téléphone intelligent, téléviseur, console de jeu, ordinateur, etc.), remplacez les noms standards des périphériques tels que les noms de fabricants ou les adresses IP par des noms plus compréhensibles (par exemple : SM-G955F par Téléphone de Sam, 192.168.1.52 par Ordinateur de Jane, etc.). Pour renommer les périphériques dans Inspecteur de réseau, touchez l'icône de l'périphérique dans Inspecteur de réseau > touchez l'icône en forme de crayon en haut à droite, sélectionnez la catégorie d'périphérique, saisissez le nom de l'périphérique, puis touchez OK. Audit de sécurité L'Audit de sécurité vous aide à surveiller et à modifier les paramètres importants de l’appareil. Vérifiez les autorisations des applications installées afin d'éviter les risques de sécurité. Pour activer ou désactiver Audit de sécurité et des composants précis, tapez sur le bouton de menu Désactiver la surveillance de l'périphérique ou sur Désactiver l'audit de l'application. , puis sur • Surveillance de l'périphérique • Audit de l'application Surveillance de l'périphérique Dans la section Surveillance de l'périphérique, vous pouvez définir les composants qui seront surveillés par ESET Mobile Security. Touchez chaque option pour afficher sa description détaillée et son état actuel. Dans les options Sources inconnues et Mode de débogage, touchez Ouvrir paramètres pour changer les réglages dans les paramètres du système d'exploitation Android. Vous pouvez désactiver chaque composant. 1. Taper sur le composant que vous voulez désactiver. 2. Taper sur l'icône de menu 3. Taper sur Désactiver. 29 . Audit de l'application Audit de l'application vérifie les applications installées sur votre périphérique qui pourraient avoir accès à des services vous occasionnant des frais, qui retracent votre position, qui obtiennent des renseignements relatifs à votre identifié, qui accèdent à vos contacts ou qui lisent vos messages textes. ESET Mobile Security donne une liste de ces applications triées par catégories. Touchez chaque catégorie pour afficher sa description détaillée. Touchez une application pour consulter les détails de ses autorisations. Paramètres Pour accéder aux paramètres du programme, appuyez sur Menu dans l'écran principal de ESET Mobile Security (ou appuyez sur Menu bouton sur votre périphérique) et appuyez sur Paramètres. Sauvegarde et restauration ESET Mobile Security vous permet de créer un fichier de sauvegarde contenant vos paramètres ESET Mobile Security. Vous pouvez télécharger ce fichier sur un périphérique externe et l'utiliser pour restaurer vos paramètres ESET Mobile Security. Langue Par défaut, ESET Mobile Security est installé dans la langue définie comme langue par défaut sur votre appareil (dans les paramètres Langue et clavier du système d'exploitation Android). Pour modifier la langue de l'interface utilisateur de l'application, touchez Langue et sélectionnez la langue de votre choix. Notification permanente (Cette option est offerte uniquement pour Android 7 et les versions plus anciennes) ESET Mobile Security affichera une notification dans la partie inférieure de la barre de notification d'Android. Si vous ne voulez pas que cette notification soit affichée, désélectionnez Notification permanente et touchez Désactiver. Programme d'amélioration de l'expérience client ESET Mobile Security enverra des informations d'application anonymes (performance, statistiques opérationnelles) qui nous aideront à améliorer notre application et nos services. Offres spéciales Vous recevrez des nouvelles sur le produit et les dernières offres de ESET Mise à jour Pour profiter de la protection maximale, il est important d'utiliser la version la plus récente de ESET Mobile Security. Touchez Mise à jour pour voir si une version plus récente peut être téléchargée à partir du site Web ESET. Cette option ne sera pas disponible si vous avez téléchargé ESET Mobile Security à partir de Google Play 30 dans ce cas, le produit sera mis à jour à partir de Google Play. Désinstaller L'exécution de l'assistant de désinstallation supprimera définitivement ESET Mobile Security de l'appareil. Si la protection Antivol est activée, vous serez invité à entrer votre NIP, à dessiner votre motif de sécurité ou à utiliser votre empreinte pour ESET Mobile Security. Pour désinstaller le produit manuellement, suivez les étapes décrites dans la section indiquée par ce lien. Protection contre les désinstallations La protection contre la désinstallation n'est pas active dans la version Android 7.0 et les versions les plus récentes. Assistance technique Les spécialistes du Service d'assistance technique d'ESET sont disponibles pour fournir une assistance administrative ou technique relative à ESET Mobile Security ou à tout autre produit ESET. Contacter l'Assistance technique ESET Pour envoyer une demande d'assistance directement de votre périphérique : 1. Tapez sur Menu votre périphérique). dans l'écran principal de ESET Mobile Security (ou appuyez sur le bouton Menu de 2. Appuyez sur Assistance technique. 3. Tapez sur Assistance technique pour créer une demande d'assistance technique. 4. Remplissez tous les champs requis. ESET Mobile Security comprend une fonctionnalité de journalisation avancée permettant de diagnostiquer les problèmes techniques potentiels. 5. Pour transmettre un journal d'application détaillé à ESET, assurez-vous que l'option Soumettre le journal d'application est cochée (par défaut). 6. Tapez sur Soumettre pour envoyer votre demande. 7. Un spécialiste du service d'assistance technique d'ESET vous contactera à l'adresse de courriel que vous avez fournie. L'application ne peut pas s'ouvrir ou ne répond pas Pour envoyer une demande d'assistance à ESET si ESET Mobile Security ne répond pas ou si vous ne pouvez pas l'ouvrir, accédez à Paramètres > Applications > ESET Mobile Security > Stockage > Gérer le stockage. Cliquez sur Assistance technique et remplissez tous les champs obligatoires. 31 Contrat de licence d'utilisateur final En vigueur à partir du 19 octobre 2021. IMPORTANT : Veuillez lire soigneusement les conditions d’application du produit stipulées ci-dessous avant de télécharger, d’installer, de copier ou d’utiliser le produit. EN TÉLÉCHARGEANT, EN INSTALLANT, EN COPIANT OU EN UTILISANT LE LOGICIEL, VOUS ACCEPTEZ CES CONDITIONS AINSI QUE LA POLITIQUE DE CONFIDENTIALITÉ. Contrat de licence de l'utilisateur final Selon les conditions du présent Contrat de licence d’utilisateur final (« Contrat ») signé par et entre ESET, spol. s r. o., dont le siège social se situe au Einsteinova 24, 85101 Bratislava, Slovak Republic, inscrite au Registre du Commerce du tribunal régional de Bratislava I, Section Sro, Insertion No 3586/B, numéro d’inscription des entreprises : 31333532 (« ESET » ou « Fournisseur ») et vous, personne physique ou morale, (ci-après appelé « vous » ou « Utilisateur final »), vous êtes autorisé à utiliser le Logiciel défini à l’Article 1 du présent Contrat. Le Logiciel défini à l’article 1 du présent Contrat peut être enregistré sur un support de données, envoyé par courriel, téléchargé sur Internet, téléchargé à partir de serveurs du Fournisseur ou obtenu à partir d’autres sources, sous réserve des modalités et conditions précisées ci-dessous. CE DOCUMENT N’EST PAS UN CONTRAT D’ACHAT, MAIS UN ACCORD LIÉ AUX DROITS DE L’UTILISATEUR FINAL. Le Fournisseur reste le propriétaire de la copie du Logiciel et du support physique fourni dans l’emballage commercial, et de toutes les copies du Logiciel que l’Utilisateur final est autorisé à faire dans le cadre du présent Contrat. En cliquant sur « J’accepte » ou « J’accepte... » lorsque vous téléchargez, copiez ou utilisez le Logiciel, vous acceptez les conditions du présent Contrat et reconnaissez la Politique de confidentialité. Si vous n'acceptez pas toutes les conditions du présent Contrat et/ou de la Politique de confidentialité, cliquez immédiatement sur l'option d'annulation, annulez l'installation ou le téléchargement, ou détruisez ou renvoyez le Logiciel, le support d'installation, la documentation qui l'accompagne et le reçu de vente au Fournisseur ou au point de vente auprès duquel vous avez acquis le Logiciel. VOUS RECONNAISSEZ QUE VOTRE UTILISATION DU LOGICIEL INDIQUE QUE VOUS AVEZ LU ET COMPRIS LE PRÉSENT CONTRAT ET ACCEPTÉ D'EN RESPECTER LES CONDITIONS. 1. Logiciel. Dans le présent Contrat, le terme « Logiciel » désigne : (i) le programme informatique accompagné du présent Contrat et de toutes ses composantes; (ii) tous les contenus sur les disques, CD-ROM, DVD, courriels ou tout autre fichier joint, ou sur tout autre support avec lequel ce Contrat est fourni, incluant la forme du code objet du Logiciel fourni sur un support de données, par courriel ou téléchargement sur Internet; (iii) tout matériel d’explication écrit ou toute autre documentation éventuelle en lien avec le logiciel, surtout toute description du Logiciel, ses spécifications, toute description des propriétés ou de l’opération du Logiciel, toute description de l’environnement d’exécution dans lequel le Logiciel est utilisé, les instructions d’utilisation ou d’installation du Logiciel ou toute description sur la manière d’utiliser le Logiciel (« Documentation »); (iv) les copies du Logiciel, les retouches d’erreur possibles dans le Logiciel, les ajouts au Logiciel, les extensions au Logiciel, les versions modifiées du Logiciel et les mises à jour des composants du Logiciel, s'il y a lieu, pour lesquels vous avez obtenu une licence du Fournisseur, en vertu de l’Article 3 de ce Contrat. Le Logiciel doit être fourni exclusivement sous forme de code objet exécutable. 2. Installation, ordinateur et clé de licence. Les logiciels fournis sur un support de données, envoyés par courrier électronique, téléchargés à partir d'Internet, téléchargés à partir des serveurs du fournisseur ou obtenus à partir d'autres sources nécessitent une installation. Vous devez installer le logiciel sur un ordinateur correctement configuré, en respectant au moins les exigences définies dans la documentation. La méthodologie d'installation 32 est décrite dans la documentation. Aucun programme informatique ou matériel pouvant avoir un effet négatif sur le logiciel ne peut être installé sur l'ordinateur sur lequel vous installez le logiciel. Ordinateur désigne le matériel, y compris mais sans se limiter aux ordinateurs personnels, aux ordinateurs portables, aux postes de travail, aux ordinateurs de poche, aux téléphones intelligents, aux appareils électroniques portatifs ou à d'autres appareils électroniques pour lesquels le Logiciel est conçu, sur lequel il sera installé et/ou utilisé. Clé de licence désigne la séquence unique de symboles, de lettres, de chiffres ou de signes spéciaux fournie à l'utilisateur final afin de permettre l'utilisation légale du logiciel, sa version spécifique ou l'extension de la durée de la licence conformément au présent contrat. 3. Licence. Sous réserve du fait que vous ayez accepté les conditions du présent Contrat et que vous respectiez toutes les modalités stipulées dans le présent Contrat, le Fournisseur vous accorde les droits suivants (« Licence ») : a) Installation et utilisation. Vous détenez un droit non exclusif et non transférable d’installer le Logiciel sur le disque dur d’un ordinateur ou sur un support similaire de stockage permanent de données, d’installer et de stocker le Logiciel dans la mémoire d’un système informatique et d’exécuter, de stocker et d’afficher le Logiciel. b) Précision du nombre de licences. Le droit d’utiliser le Logiciel est lié au nombre d’Utilisateurs finaux. On entend par « un Utilisateur final » : (i) l’installation du Logiciel sur un seul système informatique, ou (ii) si l’étendue de la Licence est liée au nombre de boîtes aux lettres, un Utilisateur final désigne un utilisateur d’ordinateur qui reçoit du courriel par le biais d’un agent d'utilisateur (« AU »). Si l'AU accepte du courriel et le distribue automatiquement par la suite à plusieurs utilisateurs, le nombre d’Utilisateurs finaux doit être déterminé en fonction du nombre réel d’utilisateurs auxquels le courriel est distribué. Si un serveur de messagerie joue le rôle de passerelle de courriel, le nombre d’Utilisateurs finaux est égal au nombre d'utilisateurs du serveur de messagerie pour lesquels la passerelle fournit des services. Si un certain nombre d’adresses de messagerie sont affectées à un seul et même utilisateur (par l’intermédiaire d’alias) et que ce dernier les accepte et si les courriels ne sont pas distribués automatiquement du côté du client à d’autres utilisateurs, la Licence n’est requise que pour un seul ordinateur. Vous ne devez pas utiliser la même Licence au même moment sur plusieurs ordinateurs. L'utilisateur final est autorisé à entrer la clé de licence du logiciel uniquement dans la mesure où il a le droit d'utiliser le logiciel conformément à la limitation découlant du nombre de licences accordées par le fournisseur. La clé de licence est réputée confidentielle. Vous ne devez pas partager la licence avec des tiers ni permettre à des tiers d'utiliser la clé de licence, sauf autorisation du présent accord ou du fournisseur. Si votre clé de licence est compromise, informez le fournisseur immédiatement. c) Version Home/Business Edition. Une version Home Edition du Logiciel doit être utilisée exclusivement dans un environnement privé et/ou non commercial à des fins personnelles et familiales seulement. Une version Business Edition du Logiciel doit être obtenue pour toute utilisation dans un environnement commercial ainsi que pour utiliser le Logiciel sur des serveurs de messagerie, des relais de messagerie, des passerelles de messagerie ou des passerelles Internet. d) Durée de la Licence. Le droit d’utiliser le Logiciel est limité dans le temps. e) Logiciel acheté à un fabricant d’équipement informatique. Les logiciels classés comme « OEM » sont limités à l'ordinateur avec lequel vous les avez obtenus. Elle ne peut pas être transférée à un autre ordinateur. f) Version d’évaluation ou non destinée à la revente. Un Logiciel classé comme non destiné à la revente ou comme version d’évaluation ne peut pas être vendu et ne doit être utilisé qu’aux fins de démonstration ou d’évaluation des caractéristiques du Logiciel. g) Résiliation de la Licence. La Licence expire automatiquement à la fin de la période pour laquelle elle a été accordée. Si vous ne respectez pas les dispositions du présent Contrat, le Fournisseur est en droit de mettre fin au Contrat, sans renoncer à tout droit ou recours juridique ouvert au Fournisseur dans de tels cas. En cas 33 d’annulation du présent Contrat, vous devez immédiatement supprimer, détruire ou renvoyer à vos frais le Logiciel et toutes les copies de sauvegarde à ESET ou à l’endroit où vous avez obtenu le Logiciel. Lors de la résiliation de la licence, le fournisseur aura également le droit d'annuler le droit de l'utilisateur final d'utiliser les fonctions du logiciel, qui nécessitent une connexion aux serveurs du fournisseur ou à des serveurs tiers. 4. Fonctions avec collecte de données et nécessitant une connexion Internet. Pour fonctionner correctement, le logiciel nécessite une connexion à Internet et doit se connecter à intervalles réguliers aux serveurs du fournisseur ou à des serveurs tiers aux fins de collecte de données applicables conformément à la politique de confidentialité. La connexion à Internet et aux fins de collecte de données applicable sont nécessaires pour les fonctions suivantes du Logiciel : a) Mises à jour du Logiciel. Le Fournisseur est autorisé à émettre des mises à jour ou mises à niveau du Logiciel (« Mises à jour ») de temps à autre, mais n’en a pas l’obligation. Cette fonction est activée dans la configuration standard du Logiciel; les Mises à jour sont donc installées automatiquement, sauf si l’Utilisateur final a désactivé l’installation automatique des Mises à jour. Aux fins de fourniture des mises à jour, la vérification de l'authenticité de la Licence est requise, y compris les informations sur l'ordinateur et/ou la plateforme sur laquelle le Logiciel est installé tout en respectant la Politique de confidentialité. La fourniture de toute mise à jour peut être soumise à la politique de fin de vie (« politique de fin de vie »), qui est disponible sur https://go.eset.com/eol_home. Aucune mise à jour ne sera fournie après que le Logiciel ou l'une de ses fonctionnalités a atteint la date de fin de vie telle que définie dans la politique de fin de vie. b) Réacheminement des infiltrations et des données au Fournisseur. Le Logiciel contient des fonctions qui recueillent des échantillons de virus informatiques et d’autres programmes informatiques malveillants, ainsi que des objets suspects, problématiques, potentiellement indésirables ou potentiellement dangereux comme des fichiers, des adresses URL, des datagrammes IP et des secteurs Ethernet (« Infiltrations ») et les envoie par la suite au Fournisseur. Les données envoyées incluent, mais sans s'y limiter des renseignements sur le processus d’installation, l’ordinateur et/ou la plateforme sur laquelle le Logiciel est installé, les renseignements sur les opérations et la fonctionnalité du Logiciel (« Renseignements »). Les Renseignements et les Infiltrations pourraient contenir des données (incluant des données personnelles obtenues aléatoirement ou accidentellement) sur l’Utilisateur final ou d’autres utilisateurs de l’ordinateur sur lequel le Logiciel est installé ainsi que les fichiers visés par les Infiltrations avec les métadonnées associées. Les Renseignements et les Infiltrations pourraient être recueillies par les fonctions du Logiciel suivantes : i. La fonction LiveGrid Reputation System inclut la collecte et l'envoi de hachage à sens unique lié aux Infiltrations au Fournisseur. Cette fonction est activée sous les paramètres standard du Logiciel. ii. La fonction LiveGrid Feedback System inclut la collecte et l'envoi d'infiltrations avec les métadonnées associées et les informations au Fournisseur. Cette fonction peut être activée par l'utilisateur final pendant le processus d'installation du logiciel. Le Fournisseur utilisera les Informations et les Infiltrations reçues uniquement à des fins d'analyse et de recherche d'infiltrations, d'amélioration du Logiciel et de vérification de l'authenticité des Licences et prendra les mesures appropriées pour s'assurer que les Infiltrations et les Informations reçues restent sécurisées. En activant cette fonction du Logiciel, les Infiltrations et les Informations peuvent être collectées et traitées par le Fournisseur comme spécifié dans la Politique de Confidentialité et en conformité avec les réglementations légales pertinentes. Vous pouvez désactiver ces fonctions à tout moment. Aux fins du présent contrat, il est nécessaire de collecter, de traiter et de stocker les données permettant au fournisseur de vous identifier conformément à la politique de confidentialité. Vous reconnaissez par la présente que le Fournisseur vérifie, en utilisant ses propres moyens, si vous utilisez le Logiciel conformément aux dispositions du présent Contrat. Vous reconnaissez par la présente qu'aux fins du présent Contrat, il est 34 nécessaire que vos données soient transférées pendant la communication entre le Logiciel et les systèmes informatiques du Fournisseur ou de ses partenaires commerciaux dans le cadre du réseau de distribution et d'asssitance du Fournisseur afin d'assurer le bon fonctionnement du logiciel et l'autorisation d'utiliser le logiciel ainsi que la protection des droits du fournisseur. Après la conclusion du présent accord, le Fournisseur ou l'un de ses partenaires faisant partie du réseau de distribution et d'assistance du Fournisseur aura le droit de transférer, de traiter et de stocker les données essentielles vous identifiant à des fins de facturation, d'exécution du contrat et de transmission de notifications. Vous trouverez des informations détaillées sur la confidentialité, la protection des données personnelles et vos droits en tant que personne concernée dans la politique de confidentialité, disponible sur le site Web du Fournisseur et accessible directement depuis le processus d'installation. Vous pouvez également le visiter à partir de la section d'aide du logiciel. 5. Exercice des droits de l’Utilisateur final. Vous devez exercer les droits de l’Utilisateur final en personne ou par l’intermédiaire de vos employés. Vous n’êtes autorisé à utiliser le Logiciel que pour assurer la sécurité de vos opérations et protéger les systèmes informatiques pour lesquels vous avez obtenu une Licence. 6. Limitations aux droits. Vous ne pouvez pas copier, distribuer, extraire des composants ou créer des travaux dérivés basés sur le Logiciel. Vous devez respecter les restrictions suivantes lorsque vous utilisez le Logiciel : a) Vous pouvez effectuer une copie de sauvegarde archivée du Logiciel sur un support de stockage permanent, à condition que cette copie de sauvegarde archivée ne soit pas installée ni utilisée sur un autre ordinateur. Toutes les autres copies que vous pourriez faire du Logiciel seront considérées comme une violation du présent Contrat. b) Vous n’êtes pas autorisé à utiliser, à modifier, à traduire, à reproduire ou à transférer les droits d’utilisation du Logiciel ou des copies du Logiciel d’aucune manière autre que celles prévues dans le présent Contrat. c) Vous ne pouvez pas vendre, concéder en sous-licence, louer à bail ou louer le Logiciel ou utiliser le Logiciel pour offrir des services commerciaux. d) Vous ne pouvez pas désosser, décompiler ou désassembler le Logiciel ni tenter de toute autre façon de découvrir le code source du Logiciel, sauf dans la mesure où cette restriction est expressément interdite par la loi. e) Vous acceptez de n’utiliser le Logiciel que de façon conforme à toutes les lois applicables de la juridiction dans laquelle vous utilisez le Logiciel, notamment les restrictions applicables relatives aux droits d’auteur et aux droits de propriété intellectuelle. f) Vous convenez de n’utiliser le logiciel et ses fonctionnalités que de façon à ne pas limiter la possibilité, pour les autres utilisateurs finaux, d’accéder à ces services. Le Fournisseur se réserve le droit de limiter la portée des services fournis à certains utilisateurs finaux pour en permettre l’utilisation par le plus grand nombre possible d’utilisateurs finaux. Limiter la portée des services fournis signifie aussi pouvoir mettre fin à la possibilité d’utiliser l’une des fonctionnalités du logiciel et supprimer les données et informations stockées sur les serveurs du Fournisseur ou de tiers relativement à une fonctionnalité spécifique du logiciel. g) Vous acceptez de ne pas exercer d'activités impliquant l'utilisation de la clé de licence, contrairement aux termes du présent Contrat ou conduisant à fournir une clé de licence à toute personne qui n'a pas le droit d'utiliser le logiciel, comme le transfert de clé de licence sous quelque forme que ce soit, ainsi que la reproduction non autorisée ou la distribution de clés de licence dupliquées ou générées ou l'utilisation du logiciel suite à l'utilisation d'une clé de licence obtenue d'une source autre que le fournisseur. 7. Droits d’auteur. Le Logiciel et tous les droits inclus, notamment les droits d’auteur et les droits de propriété intellectuelle sont la propriété d’ESET et/ou de ses concédants de licence. Ils sont protégés par les dispositions 35 des traités internationaux et par toutes les lois nationales applicables dans le pays où le Logiciel est utilisé. La structure, l’organisation et le code du Logiciel sont des secrets commerciaux importants et des informations confidentielles appartenant à ESET et/ou à ses concédants de licence. Vous n’êtes pas autorisé à copier le Logiciel, sauf dans les exceptions précisées en 6 (a). Toutes les copies que vous êtes autorisé à faire en vertu du présent Contrat doivent contenir les mentions relatives aux droits d’auteur et de propriété qui apparaissent sur le Logiciel. Si vous désossez, décompilez ou désassemblez le Logiciel ou tentez de toute autre façon de découvrir le code source du Logiciel, en violation des dispositions du présent Contrat, vous acceptez que les données ainsi obtenues doivent être automatiquement et irrévocablement transférées au Fournisseur dans leur totalité, dès que de telles données sont connues, indépendamment des droits du Fournisseur relativement à la violation du présent Contrat. 8. Réservation de droits. Le Fournisseur se réserve tous les droits sur le Logiciel, à l’exception des droits qui vous sont expressément garantis en vertu des conditions du présent Contrat en tant qu’Utilisateur final du Logiciel. 9. Versions multilingues, logiciel sur plusieurs supports, multiples copies. Si le Logiciel est utilisé sur plusieurs plateformes et en plusieurs langues, ou si vous recevez plusieurs copies du Logiciel, vous ne pouvez utiliser le Logiciel que pour le nombre de systèmes informatiques ou de versions pour lesquels vous avez obtenu une Licence. Vous ne pouvez pas vendre, louer à bail, louer, concéder en sous-licence, prêter ou transférer des versions ou des copies du Logiciel que vous n’utilisez pas. 10. Début et fin du Contrat. Ce Contrat entre en vigueur à partir du jour où vous en acceptez les modalités. Vous pouvez résilier ce Contrat à tout moment en désinstallant de façon permanente, détruisant et renvoyant, à vos frais, le Logiciel, toutes les copies de sauvegarde et toute la documentation associée fournie par le Fournisseur ou ses partenaires commerciaux. Votre droit d’utiliser le Logiciel et l’une de ses fonctionnalités peut être soumis à la Politique de fin de vie. Une fois que le Logiciel ou l’une de ses fonctionnalités a atteint la date de fin de vie définie dans la Politique de fin de vie, votre droit d’utiliser le Logiciel prendra fin. Quelle que soit la façon dont ce Contrat se termine, les dispositions énoncées aux articles 7, 8, 11, 13, 19 et 21 continuent de s’appliquer pour une durée illimitée. 11. DÉCLARATIONS DE L’UTILISATEUR FINAL. EN TANT QU’UTILISATEUR FINAL, VOUS RECONNAISSEZ QUE LE LOGICIEL EST FOURNI « EN L’ÉTAT », SANS AUCUNE GARANTIE D’AUCUNE SORTE, QU’ELLE SOIT EXPRESSE OU IMPLICITE, DANS LA LIMITE PRÉVUE PAR LA LOI APPLICABLE. NI LE FOURNISSEUR, NI SES CONCÉDANTS DE LICENCE, NI SES FILIALES, NI LES DÉTENTEURS DE DROIT D’AUTEUR NE FONT UNE QUELCONQUE DÉCLARATION OU N’ACCORDENT DE GARANTIE EXPRESSE OU IMPLICITE QUELCONQUE, NOTAMMENT DES GARANTIES DE VENTE, DE CONFORMITÉ À UN OBJECTIF PARTICULIER OU SUR LE FAIT QUE LE LOGICIEL NE PORTE PAS ATTEINTE À DES BREVETS, DROITS D’AUTEURS, MARQUES OU AUTRES DROITS DÉTENUS PAR UN TIERS. NI LE FOURNISSEUR NI AUCUN AUTRE TIERS NE GARANTIT QUE LES FONCTIONS DU LOGICIEL RÉPONDRONT À VOS ATTENTES OU QUE LE FONCTIONNEMENT DU LOGICIEL SERA CONTINU ET EXEMPT D’ERREURS. VOUS ASSUMEZ L’ENTIÈRE RESPONSABILITÉ ET LES RISQUES LIÉS AU CHOIX DU LOGICIEL POUR L’OBTENTION DES RÉSULTATS ESCOMPTÉS ET POUR L’INSTALLATION, L’UTILISATION ET LES RÉSULTATS OBTENUS. 12. Aucune obligation supplémentaire. À l’exception des obligations mentionnées explicitement dans le présent Contrat, aucune obligation supplémentaire n’est imposée au Fournisseur et à ses concédants de licence. 13. LIMITATION DE GARANTIE. DANS LA LIMITE MAXIMALE PRÉVUE PAR LES LOIS APPLICABLES, LE FOURNISSEUR, SES EMPLOYÉS OU SES CONCÉDANTS DE LICENCE NE SERONT EN AUCUN CAS TENUS POUR RESPONSABLES D’UNE QUELCONQUE PERTE DE PROFIT, REVENUS, VENTES, DONNÉES, OU DES FRAIS D’OBTENTION DE BIENS OU SERVICES DE SUBSTITUTION, DE DOMMAGE MATÉRIEL, DOMMAGE PHYSIQUE, INTERRUPTION D’ACTIVITÉ, PERTE DE DONNÉES COMMERCIALES, OU DE TOUT DOMMAGE DIRECT, INDIRECT, FORTUIT, ÉCONOMIQUE, DE GARANTIE, PUNITIF, SPÉCIAL OU CORRÉLATIF, QUELLE QU’EN SOIT LA CAUSE ET QUE CE DOMMAGE DÉCOULE D’UNE RESPONSABILITÉ CONTRACTUELLE, DÉLICTUELLE OU D’UNE NÉGLIGENCE OU DE TOUTE AUTRE THÉORIE DE RESPONSABILITÉ, LIÉE À L’INSTALLATION, À L’UTILISATION OU À L’IMPOSSIBILITÉ D’UTILISER LE LOGICIEL, MÊME 36 SI LE FOURNISSEUR OU SES CONCÉDANTS DE LICENCE ONT ÉTÉ AVERTIS DE L’ÉVENTUALITÉ D’UN TEL DOMMAGE. CERTAINS PAYS ET CERTAINES LOIS N’AUTORISANT PAS L’EXCLUSION DE RESPONSABILITÉ, MAIS AUTORISANT LA LIMITATION DE RESPONSABILITÉ, LA RESPONSABILITÉ DU FOURNISSEUR, DE SES EMPLOYÉS OU DE SES CONCÉDANTS DE LICENCE SERA LIMITÉE AU MONTANT QUE VOUS AVEZ PAYÉ POUR LA LICENCE. 14. Aucune disposition du présent Contrat ne porte atteinte aux droits accordés par la loi de toute partie agissant comme client si l’exécution y est contraire. 15. Assistance technique. ESET ou des tiers mandatés par ESET fourniront une assistance technique à leur discrétion, sans garantie ni déclaration solennelle. Aucune assistance technique ne sera fournie après que le Logiciel ou l'une de ses fonctionnalités a atteint la date de fin de vie telle que définie dans la politique de fin de vie. L’Utilisateur final devra peut-être sauvegarder toutes les données, logiciels et programmes existants avant que l’assistance technique ne soit fournie. ESET et/ou les tiers mandatés par ESET ne seront en aucun cas tenus responsables d’un quelconque dommage ou d’une quelconque perte de données, de biens, de logiciels ou de matériel, ou d’une quelconque perte de profit en raison de la fourniture de l’assistance technique. ESET et/ou les tiers mandatés par ESET se réservent le droit de décider si l’assistance technique couvre la résolution du problème. ESET se réserve le droit de refuser, de suspendre l’assistance technique ou d’y mettre fin à sa discrétion. Des informations de licence ainsi que des informations et d'autres données conformes à la politique de confidentialité peuvent être exigées aux fins de l'assistance technique. 16. Transfert de Licence. Le Logiciel ne peut pas être transféré d’un système informatique à un autre, à moins d’une précision contraire dans les modalités du présent Contrat. L’Utilisateur final n’est autorisé qu’à transférer de façon définitive la Licence et tous les droits accordés par le présent Contrat à un autre Utilisateur final avec l’accord du Fournisseur, si cela ne s’oppose pas aux modalités du présent Contrat et dans la mesure où (i) l’Utilisateur final d’origine ne conserve aucune copie du Logiciel; (ii) le transfert des droits est direct, c’est-à-dire qu’il s’effectue directement de l’Utilisateur final original au nouvel Utilisateur final; (iii) le nouvel Utilisateur final assume tous les droits et devoirs de l’Utilisateur final d’origine en vertu du présent Contrat; (iv) l’Utilisateur final d’origine transmet au nouvel Utilisateur final toute la documentation permettant de vérifier l’authenticité du Logiciel, conformément à l’article 17. 17. Vérification de l’authenticité du Logiciel. L’Utilisateur final peut démontrer son droit d’utilisation du Logiciel de l’une des façons suivantes : (i) au moyen d’un certificat de Licence émis par le Fournisseur ou un tiers mandaté par le Fournisseur; (ii) au moyen d’un Contrat de Licence écrit, si un tel contrat a été conclu; (iii) en soumettant un courriel envoyé par le Fournisseur contenant les renseignements sur la Licence (nom d’utilisateur et mot de passe). Les informations de licence et les données d'identification de l'utilisateur final peuvent être requises conformément à la politique de confidentialité aux fins de vérification de l'authenticité du logiciel. 18. Licence pour les pouvoirs publics et le gouvernement des États-Unis. Le Logiciel est fourni aux pouvoirs publics, y compris le gouvernement des États-Unis, avec les droits de Licence et les restrictions mentionnés dans le présent Contrat. 19. Conformité aux contrôles à l'exportation. a) Vous ne devez pas, directement ou indirectement, exporter, réexporter, transférer ni donner accès au logiciel de quelque manière que ce soit à toute personne, ni l'utiliser de quelque manière que ce soit, ni être impliqué dans un acte qui pourrait avoir pour conséquence qu'ESET ou ses sociétés holding, ses filiales et les filiales de ses sociétés holding, ainsi que les entités contrôlées par ses sociétés holding (« affiliés ») violent les lois sur le contrôle à l'exportation ou en subissent des conséquences négatives, ce qui comprend : i. toute loi qui contrôle, restreint ou impose des exigences de licence pour l'exportation, la réexportation ou le transfert de biens, de logiciels, de technologies ou de services, émise ou adoptée par un gouvernement, un État ou un organisme de réglementation des États-Unis d'Amérique, de Singapour, du Royaume-Uni, de l'Union européenne ou de l'un de ses États membres, ou de tout pays dans lequel des obligations au titre de l'accord 37 doivent être exécutées, ou dans lequel ESET ou l'une de ses sociétés affiliées sont constituées ou exercent leurs activités et ii. toute sanction, restriction, embargo, interdiction d'importation ou d'exportation, interdiction de transfert de fonds ou d'actifs ou de prestation de services, ou mesure équivalente imposée par un gouvernement, un État ou un organisme de réglementation des États-Unis d'Amérique, de Singapour, du Royaume-Uni, de l'Union européenne ou de l'un de ses États membres, ou de tout pays dans lequel des obligations au titre de l'accord doivent être exécutées, ou dans lequel ESET ou l'une de ses sociétés affiliées sont constituées ou exercent leurs activités (« lois de sanction »), de nature économique, financière, commerciale ou autre. (actes juridiques mentionnés aux points i et ii ci-dessus, ensemble, les « Lois sur le contrôle du commerce »). b) ESET a le droit de suspendre ses obligations au titre des présentes conditions, ou de les résilier avec effet immédiat dans le cas où : i. ESET détermine que, selon son avis raisonnable, l'utilisateur a violé ou est susceptible de violer la disposition de l'article 19 a) de l'accord; ou ii. l'utilisateur final et/ou le logiciel deviennent soumis aux lois sur le contrôle des exportations et, en conséquence, ESET détermine que, selon son opinion raisonnable, l'exécution continue de ses obligations en vertu de l'accord pourrait avoir pour conséquence qu'ESET ou ses affiliés violent les lois de contrôle du commerce ou en subissent des conséquences négatives. c) Rien dans l'accord n'est destiné, et rien ne doit être interprété ni compris comme étant destiné à inciter ou à obliger l'une ou l'autre des parties à agir ou à s'abstenir d'agir (ou à accepter d'agir ou de s'abstenir d'agir) d'une manière qui soit incompatible avec les lois de contrôle du commerce applicables, réprimée ou interdite. 20. Avis. Tous les avis et les retours du Logiciel et de la Documentation doivent être adressés à ESET, spol. s r. o., Einsteinova 24, 85101 Bratislava, Slovak Republic, sans préjudice du droit d'ESET de Vous communiquer toute modification du présent Contrat, des Politiques de confidentialité, de la Politique de fin de vie et de la Documentation conformément à l'article 22 du Contrat. ESET peut vous envoyer des courriels, des notifications dans l'application par le biais du logiciel ou publier la communication sur son site Web. Vous acceptez de recevoir des communications légales d'ESET sous forme électronique, y compris toute communication sur la modification des Conditions, des Conditions spéciales ou des Politiques de confidentialité, toute proposition/acceptation de contrat ou invitation à négocier, avis ou autres communications légales. Cette communication électronique sera considérée comme reçue par écrit, à moins qu'une forme différente de communication soit spécifiquement requise par les lois applicables. 21. Loi applicable. Le présent Contrat est régi par la loi de la République Slovaque et interprété conformément à celle-ci. L’Utilisateur final et le Fournisseur conviennent que les principes relatifs aux conflits de la loi applicable et la Convention des Nations Unies sur les contrats pour la Vente internationale de marchandises ne s’appliquent pas. Vous acceptez expressément que le tribunal de Bratislava I., Slovaquie, arbitre tout litige ou conflit avec le Fournisseur ou en relation avec votre utilisation du Logiciel, et vous reconnaissez expressément que le tribunal a la juridiction pour de tels litiges ou conflits. 22. Dispositions générales. Si une disposition du présent Contrat s'avère nulle et inopposable, cela n'affectera pas la validité des autres dispositions du présent Contrat. Ces dispositions resteront valables et opposables en vertu des conditions stipulées dans le présent Contrat. Le présent Contrat a été signé en anglais. Dans le cas où une traduction du présent Contrat est préparée pour des raisons de commodité ou pour toute autre raison, ou dans le cas d'une divergence entre les versions linguistiques du présent Contrat, la version anglaise prévaudra. ESET se réserve le droit d'apporter des modifications au Logiciel ainsi que de réviser les conditions du présent Contrat, de ses Annexes, des Addenda, de la Politique de Confidentialité, de la Politique de fin de vie et de la 38 Documentation ou toute partie de ceux-ci à tout moment en mettant à jour le document concerné (i) pour refléter les modifications apportées au Logiciel ou à la façon dont ESET fait des affaires, (ii) pour des raisons légales, réglementaires ou de sécurité, ou (iii) pour prévenir les abus ou les dommages. Vous serez informé de toute révision du Contrat par courriel, par notification dans l'application ou par d'autres moyens électroniques. Si vous n’êtes pas d’accord avec les modifications proposées au Contrat, vous pouvez le résilier conformément à l’article 10 dans les 30 jours suivant la réception d’un avis de modification. À moins que vous ne résiliiez le Contrat dans ce délai, les modifications proposées seront réputées acceptées et entreront en vigueur à votre égard à la date à laquelle vous avez reçu un avis de changement. Ceci constitue le Contrat total entre le Fournisseur et vous relativement au Logiciel et remplace l'ensemble des précédentes déclarations, discussions, promesses, communications ou publicités concernant le Logiciel. ADDENDA À L'ACCORD Évaluation de la sécurité des périphériques connectés au réseau. Des dispositions complémentaires s'appliquent à l'évaluation de la sécurité des périphériques connectés au réseau comme suit : Le logiciel contient une fonction de contrôle de la sécurité du réseau local de l'utilisateur final et des périphériques du réseau local, qui requiert le nom du réseau local et des informations sur les périphériques du réseau local, telles que la présence, le type, le nom, l'adresse IP et l'adresse MAC du périphérique du réseau local en relation avec les renseignements de licence. Les informations incluent également le type de sécurité pour sans fil et le type de chiffrement pour sans fil des périphériques de routeur. Cette fonction peut également fournir des informations sur la disponibilité de la solution logicielle de sécurité pour sécuriser les périphériques du réseau local. Protection contre l'utilisation abusive des données. Des dispositions complémentaires s'appliquent à la protection contre l'utilisation abusive des données comme suit : Le logiciel contient une fonction qui empêche la perte ou une mauvaise utilisation des données confidentielles en lien direct avec le vol d'un ordinateur. Cette fonction est désactivée dans les paramètres par défaut du logiciel. Le compte ESET HOME doit être créé pour que la fonction soit activée, ce qui permet la collecte de données en cas de vol de l'ordinateur. Si vous avez choisi d'activer cette fonction du logiciel, les données sur l'ordinateur volé seront collectées et envoyées au fournisseur; ces données peuvent inclure des données sur l'emplacement réseau de l'ordinateur, des données sur le contenu affiché sur l'écran de l'ordinateur, des données sur la configuration de l'ordinateur et/ou des données enregistrées par une caméra connectée à l'ordinateur (ci-après dénommé « données »). L'utilisateur final est autorisé à utiliser les données obtenues par cette fonction et fournies par l'intermédiaire du compte ESET HOME exclusivement pour remédier à une situation défavorable causée par le vol d'un ordinateur. C'est dans le seul but de fournir cette fonction, que le Fournisseur traite les données comme indiqué dans la politique de confidentialité et en conformité avec les réglementations légales pertinentes. Le Fournisseur doit permettre à l'utilisateur final d'accéder aux données pendant la période requise pour atteindre l'objectif pour lequel les données ont été obtenues et qui ne doit pas dépasser la période de conservation spécifiée dans la politique de confidentialité. La protection contre la mauvaise utilisation des données doit être utilisée exclusivement avec les ordinateurs et les comptes auxquels l'utilisateur final a légitimement accès. Toute utilisation illégale sera signalée à l'autorité compétente. Le Fournisseur se conformera aux lois pertinentes et assistera les autorités chargées de l'application de la loi en cas de mauvaise utilisation des données. Vous acceptez et reconnaissez que vous êtes responsable de la protection du mot de passe pour accéder au compte ESET HOME et vous acceptez de ne pas divulguer votre mot de passe à un tiers. L'utilisateur final est responsable de toute activité impliquant la fonction de protection contre la mauvaise utilisation des données et le compte ESET HOME, que cette activité soit autorisée ou non. Si le compte ESET HOME est compromis, informez le fournisseur immédiatement. Codes. Des dispositions complémentaires s'appliquent aux codes comme suit : 39 ESET peut créer et fournir un code de référence et / ou un autre code à des fins promotionnelles ou de marketing (ci-après dénommé « Code ») à sa seule discrétion. Vous pouvez échanger le Code pour prolonger la durée de la licence conformément au présent Accord. ESET se réserve le droit de désactiver le Code à tout moment lorsque le Code est obtenu ou utilisé de manière non conforme à cet Accord et / ou au cas ou il est raisonnable de penser qu'une erreur, une fraude ou une activité illégale s'est produite. Vous devez respecter les restrictions suivantes: i. Vous ne pouvez pas échanger le Code plus d'une fois. ii. Vous ne pouvez pas vendre ou louer le Code ou encore utiliser le Code pour la fourniture de services commerciaux. iii. Vous acceptez qu'ESET désactive la fourniture et / ou l'utilisation du Code à tout moment sans que sa responsabilité ne soit engagée. iv. Vous acceptez qu'aucune compensation en espèce ou autre ne soit valable pour le Code. v. Vous acceptez que le Code et / ou l'utilisation du Code peuvent être soumis à des conditions spéciales fournies par ESET pour la campagne spécifique de recommandation, de promotion et / ou de marketing. EULAID: EULA-PRODUCT-LG-EMS; 3537.0 Politique de confidentialité La protection des données personnelles est d’une importance particulière pour ESET, spol. s r. o., ayant son siège social à Einsteinova 24, 851 01 Bratislava, Slovak Republic, enregistré au registre du commerce administré par le tribunal de district de Bratislava I, section Sro, insertion numéro 3586/B, numéro d’enregistrement de l’entreprise : 31333532 en tant que responsable du traitement des données (« ESET » ou « nous »). Nous voulons nous conformer à l’exigence de transparence telle qu'elle est légalement normalisée par le Règlement général sur la protection des données (« RGPD ») de l’UE. À cette fin, nous publions cette politique de confidentialité dans le seul but d'informer notre client (« utilisateur final » ou « vous ») en tant que personne concernée sur les sujets suivants relatifs à la protection des données personnelles : Base juridique du traitement des données personnelles, Partage des données et confidentialité Sécurité des données, Vos droits en tant que personne concernée, Traitement des données personnelles Information de contact. Base juridique du traitement des données personnelles Il n'existe que peu de bases juridiques pour le traitement des données que nous utilisons conformément au cadre législatif applicable en matière de protection des données à caractère personnel. Le traitement des données personnelles par ESET est principalement nécessaire pour l'exécution du Contrat de licence de l'utilisateur final (« CLUF ») avec l'utilisateur final (art. 6 (1) (b) RGPD), qui est applicable pour la fourniture de produits ou de services ESET, sauf indication contraire explicite, par exemple : La base juridique de l'intérêt légitime (art. 6 (1) (f) RGPD), qui nous permet de traiter les données sur la façon dont nos clients utilisent nos services et leur satisfaction afin de fournir à nos utilisateurs la meilleure protection, le meilleur soutien et la meilleure expérience que nous pouvons offrir. Même le marketing est reconnu par la législation en vigueur comme un intérêt légitime, c'est pourquoi nous nous en servons 40 généralement pour la communication marketing avec nos clients. Le consentement (art. 6 (1) (a) RGPD), que nous pouvons vous demander dans des situations spécifiques lorsque nous estimons que cette base juridique est la plus appropriée ou si la loi l'exige. Le respect d'une obligation légale (art. 6 (1) (c) RGPD), par exemple la stipulation d'exigences en matière de communication électronique, la conservation des documents de facturation ou des factures. Partage des données et confidentialité Nous ne partageons pas vos données avec des tiers. Cependant, ESET est une société qui opère à l’échelle mondiale par l’intermédiaire de sociétés affiliées ou de partenaires dans le cadre de notre réseau de vente, de service et de soutien. Les informations de licence, de facturation et d'assistance technique traitées par ESET peuvent être transférées vers et depuis des sociétés affiliées ou des partenaires aux fins de l'exécution du CLUF, par exemple en fournissant des services ou une assistance. ESET préfère traiter ses données dans l’Union européenne (UE). Cependant, en fonction de votre emplacement (utilisation de nos produits et/ou services en dehors de l’UE) et/ou du service que vous choisissez, il peut être nécessaire de transférer vos données vers un pays en dehors de l’UE. Par exemple, nous utilisons des services tiers pour l’informatique en nuage. Dans ces cas, nous sélectionnons soigneusement nos fournisseurs de services et garantissons un niveau approprié de protection des données par des mesures contractuelles, techniques et organisationnelles. En règle générale, nous adoptons les clauses contractuelles types de l'UE et, si nécessaire, des dispositions contractuelles complémentaires. Pour certains pays hors de l'UE, comme le Royaume-Uni et la Suisse, l'UE a déjà déterminé un niveau comparable de protection des données. En raison du niveau comparable de protection des données, le transfert de données vers ces pays ne nécessite aucune autorisation ni accord spécial. Sécurité des données ESET met en œuvre des mesures techniques et organisationnelles appropriées pour assurer un niveau de sécurité adapté aux risques potentiels. Nous faisons de notre mieux pour assurer la confidentialité, l'intégrité, la disponibilité et la résilience permanentes des systèmes et des services de traitement. Toutefois, en cas de violation des données entraînant un risque pour vos droits et libertés, Nous sommes prêts à notifier l'autorité de surveillance compétente ainsi que les utilisateurs finaux concernés en tant que personnes concernées. Droits de la personne concernée Les droits de chaque utilisateur final sont importants et nous aimerions vous informer que tous les utilisateurs finaux (de n'importe quel pays de l'UE ou hors de l'UE) ont les droits suivants garantis par ESET. Pour faire valoir les droits de la personne concernée, vous pouvez nous contacter par le biais du formulaire d'assistance ou par courriel à l'adresse suivante dpo@eset.sk. À des fins d’identification, nous vous demandons les informations suivantes : Nom, adresse de courriel et (si disponible) clé de licence ou numéro de client et entreprise à laquelle vous appartenez. Veuillez vous abstenir de nous envoyer d'autres données personnelles, telles que la date de naissance. Nous tenons à souligner que pour pouvoir traiter votre demande, ainsi qu'à des fins d'identification, nous traiterons vos données personnelles. Droit de retrait du consentement. Le droit de retirer le consentement est applicable uniquement dans le cas où le traitement est autorisé moyennant le consentement. Si Nous traitons vos données personnelles moyennant votre consentement, vous avez le droit de retirer ce consentement à tout moment, sans donner de raisons. Le retrait de votre consentement n'est effectif que pour l'avenir et n'affecte pas la légalité des données traitées avant le retrait. 41 Droit d'oposition. Le droit de s'opposer au traitement est applicable en cas de traitement fondé sur l'intérêt légitime d'ESET ou d'un tiers. Si Nous traitons vos données personnelles pour protéger un intérêt légitime, Vous, en tant que personne concernée, avez le droit de vous opposer à l'intérêt légitime tel que nous l'identifions et au traitement de vos données personnelles à tout moment. Votre opposition est effective uniquement pour l'avenir et n'affecte pas la légalité des traitement de données effectués avant l'opposition. Si nous traitons vos données personnelles à des fins de marketing direct, il n'est pas nécessaire de motiver votre objection. Cela s'applique également au profilage, dans la mesure où il est lié à ce marketing direct. Dans tous les autres cas, nous vous demandons de nous informer brièvement de vos plaintes contre l'intérêt légitime d'ESET à traiter vos données personnelles. Veuillez noter que dans certains cas, malgré le retrait de votre consentement, nous avons le droit de traiter ultérieurement vos données personnelles en nous fondant sur une autre base juridique, par exemple, pour l'exécution d'un contrat. Droit d’accès. En tant que personne concernée, vous avez le droit d'obtenir gratuitement et à tout moment des informations sur vos données stockées par ESET. Droit à la rectification. Si nous traitons par inadvertance des données personnelles incorrectes vous concernant, vous avez le droit de les faire corriger. Droit à la suppression et droit à la restriction du traitement. En tant que personne concernée, vous avez le droit de demander la suppression ou la restriction du traitement de vos données personnelles. Par exemple, si nous traitons vos données personnelles avec votre consentement, que vous retirez ce consentement et qu'il n'existe aucune autre base juridique, par exemple un contrat, nous supprimons immédiatement vos données personnelles. Vos données personnelles seront également supprimées dès qu'elles ne seront plus nécessaires aux fins énoncées à la fin de notre période de conservation. Si nous utilisons vos données personnelles dans le seul but de marketing direct et que vous avez révoqué votre consentement ou que vous vous êtes opposé à l'intérêt légitime sous-jacent d'ESET, nous limiterons le traitement de vos données personnelles dans la mesure où nous incluons vos coordonnées dans notre liste noire interne afin d'éviter tout contact non sollicité. Dans les autres cas, vos données personnelles seront supprimées. Veuillez noter que Nous pouvons être tenus de conserver vos données jusqu'à l'expiration des obligations et des périodes de conservation émises par le législateur ou les autorités de contrôle. Les obligations et les périodes de conservation peuvent également résulter de la législation slovaque. Par la suite, les données correspondantes seront systématiquement supprimées. Le droit à la portabilité des données. Nous sommes heureux de vous fournir, en tant que personne concernée, les données personnelles traitées par ESET au format xls. Droit de déposer une plainte. En tant que personne concernée, vous avez le droit de déposer une plainte auprès d’une autorité de surveillance à tout moment. ESET est soumis à la réglementation des lois slovaques et nous sommes liés par la législation sur la protection des données dans le cadre de l'Union européenne. L’autorité de surveillance des données compétente est l'Office for Personal Data Protection of the Slovak Republic (Office pour la protection des données personnelles de la République slovaque), dont l’adresse est Hraničná 12, 82007 Bratislava 27, Slovak Republic. Traitement des données personnelles Les services fournis par ESET mis en œuvre dans notre produit sont fournis conformément aux conditions du CLUF, mais certaines d'entre elles peuvent nécessiter une attention particulière. Nous aimerions vous fournir plus de détails sur la collecte de données liées à la fourniture de nos services. Nous fournissons différents services 42 décrits dans le CLUF et la documentation. À cette fin, nous devons recueillir les renseignements suivants : Données de licence et de facturation. Le nom, l'adresse courriel, la clé de licence et (le cas échéant) l'adresse, la société à laquelle vous appartenez et les données de paiement sont collectées et traitées par ESET afin de faciliter l'activation de la licence, la livraison de la clé de licence, les rappels d'expiration, les demandes d'assistance, la vérification de l'authenticité de la licence, la fourniture de notre service et d'autres notifications, y compris les messages de marketing, conformément à la législation applicable ou à votre consentement. ESET est légalement obligé de conserver les informations de facturation pour une période de 10 ans, mais les informations de licence seront rendues anonymes au plus tard 12 mois après l'expiration de la licence. Mise à jour et autres statistiques. Les informations traitées comprennent des informations relatives au processus d'installation et à votre ordinateur, y compris la plate-forme sur laquelle notre produit est installé, ainsi que des informations sur le fonctionnement et la fonctionnalité de nos produits, telles que le système d'exploitation, les informations sur le matériel, les identifiants d'installation, les identifiants de licence, l'adresse IP, l'adresse MAC, les paramètres de configuration du produit, qui sont traitées dans le but de fournir des services de mise à jour et de mise à niveau et dans le but d'assurer la maintenance, la sécurité et l'amélioration de notre infrastructure dorsale. Ces informations sont séparées des informations d'identification requises pour l'octroi de licences et la facturation, car elles ne nécessitent pas l'identification de l'utilisateur final. La durée de conservation est de 4 ans maximum. Système de réputation ESET LiveGrid®. Des hachages unidirectionnels liés aux infiltrations sont effectués pour le système de réputation de ESET LiveGrid®, ce qui améliore l'efficacité de nos solutions anti-logiciel malveillant en comparant les fichiers analysés à une base de données d'éléments en liste blanche et en liste noire dans le nuage. L'utilisateur final n'est pas identifié au cours de ce processus. Système de rétroaction ESET LiveGrid®. Des échantillons suspects et des métadonnées existants dans le cadre du système de rétroaction ESET LiveGrid®, qui permettent à ESET de réagir immédiatement aux besoins de nos utilisateurs finaux et de rester réactif face aux dernières menaces. Nous comptons sur Vous pour nous envoyer Des infiltrations telles que des échantillons potentiels de virus et d’autres programmes malveillants et suspects; des objets problématiques, potentiellement indésirables ou potentiellement dangereux, tels que des fichiers exécutables, des messages électroniques signalés par vous comme pourriel ou marqués par notre produit; Des renseignements concernant l'utilisation d'Internet telles que l'adresse IP et les informations géographiques, les paquets IP, les URL et les trames ethernet; Les fichiers de vidage sur incident et les informations qu’il contient. Nous ne souhaitons pas collecter vos données en dehors de ce cadre, mais il est parfois impossible de l'éviter. Les données collectées accidentellement peuvent être incluses dans les logiciels malveillants eux-mêmes (collectées à votre insu ou sans votre accord) ou dans des noms de fichiers ou des URL. Nous ne souhaitons pas qu'elles fassent partie de nos systèmes; nous ne les traitons pas non plus aux fins déclarées dans la présente politique de confidentialité. Toutes les informations obtenues et traitées par le système de rétroaction ESET LiveGrid® sont destinées à être utilisées sans identification de l'utilisateur final. Évaluation de la sécurité des périphériques connectés au réseau. Pour fournir la fonction d'évaluation de la sécurité, nous traitons le nom du réseau local et les informations sur les périphériques de votre réseau local, telles que la présence, le type, le nom, l'adresse IP et l'adresse MAC du périphérique dans votre réseau local en relation avec les informations sur la licence. Les informations incluent également le type de sécurité pour sans fil et le type de chiffrement pour sans fil des périphériques de routeur. Les informations relatives à la licence 43 permettant d'identifier l'utilisateur final seront rendues anonymes au plus tard 12 mois après l'expiration de la licence. Assistance technique. Les coordonnées et les informations de licence ainsi que les données contenues dans vos demandes d'assistance peuvent être nécessaires au service d'assistance. En fonction du moyen que vous choisissez pour nous contacter, nous pouvons recueillir votre adresse de courriel, votre numéro de téléphone, les renseignements de licence, les détails du produit et la description de votre dossier d'assistance. Vous pouvez être invité à nous fournir d'autres renseignements pour faciliter le service d'assistance. Les données traitées pour l'assistance technique sont stockées pendant 4 ans. Protection contre l'utilisation abusive des données. Si vous créez le compte ESET HOME sur https://home.eset.com et marquez votre périphérique comme manquant au moyen de la fonction Anti-Theft, les informations suivantes seront collectées et traitées : les données de localisation, les captures d’écran, les données sur la configuration d’un ordinateur et les données enregistrées par la caméra d’un ordinateur. Les données collectées sont stockées sur nos serveurs ou sur les serveurs de nos fournisseurs de services avec une période de conservation de 3 mois. Analyse de l’utilisation et des accidents. Moyennant votre consentement, nous collecterons et analyserons les données relatives à l’utilisation de nos produits afin de tester leurs performances et de les améliorer pour nos utilisateurs. Les données collectées peuvent inclure diverses actions de l'utilisateur et des événements survenus dans le produit (par exemple, le lancement de l'application, la mise à jour de l'application, la durée de la session, l'achat intégré à l'application), des informations sur un périphérique, une plateforme ou un système d'exploitation utilisé, ainsi que des données relatives à votre âge, votre sexe, votre localisation et vos intérêts, qui peuvent être associées à divers identifiants (par exemple, des identifiants d'installation). En outre, nous traiterons les données techniques liées aux plantages de l'application (telles que les informations sur le périphérique, l'identifiant d'installation, les traces de plantage, le minidump de plantage) afin de mieux comprendre les plantages, d'en connaître les causes et de nous assurer que notre produit est pleinement opérationnel. Pour collecter et analyser ces données, nous utilisons notre programme d’amélioration de l’expérience client (où seules les données de télémétrie anonymes sont traitées) et les services Google pour obtenir des informations plus approfondies. Pour en savoir plus sur le traitement de vos données par Google, reportez-vous à la politique de confidentialité de Google concernée. Traitement à des fins de marketing. Si vous choisissez de nous accorder votre consentement à des fins de marketing, nous et nos partenaires marketing utiliserons les données sur votre utilisation de notre produit pour évaluer les performances de nos activités de marketing en ligne, mieux comprendre vos intérêts et vous montrer des publicités en ligne qui devraient être plus pertinentes pour vous. Les données collectées peuvent inclure diverses actions de l'utilisateur et des événements survenus dans le produit (par exemple, le lancement de l'application, la mise à jour de l'application, la durée de la session, l'achat intégré à l'application), des informations sur un périphérique, une plateforme ou un système d'exploitation utilisé, ainsi que des données relatives à votre âge, votre sexe, votre localisation et vos intérêts, qui peuvent être associées à divers identifiants (par exemple, des identifiants d'installation et des identifiants de publicité mobile). Nous utilisons Google pour collecter et analyser ces données pour nous. Pour en savoir plus sur le traitement de vos données par Google, reportez-vous à la politique de confidentialité de Google concernée. Veuillez noter que si la personne qui utilise nos produits et services n’est pas l’utilisateur final qui a acheté le produit ou le service et a conclu le CLUF avec nous, (par exemple, un employé de l’utilisateur final, un membre de la famille ou une personne autrement autorisée à utiliser le produit ou le service par l’utilisateur final conformément au CLUF, le traitement des données est effectué dans l’intérêt légitime d’ESET au sens de l’article 6 (1) f) du RGPD pour permettre à l’utilisateur autorisé par l’utilisateur final d’utiliser les produits et services que nous fournissons conformément au CLUF. 44 Information de contact Si vous souhaitez exercer votre droit en tant que personne concernée ou si vous avez une question ou une préoccupation, envoyez-nous un message à l'adresse suivante : ESET, spol. s r.o. Data Protection Officer Einsteinova 24 85101 Bratislava Slovak Republic dpo@eset.sk 45