ESET VPN 1 Guide de l'utilisateur Cliquez ici pour consulter la version de l'aide en ligne de ce document Droit d’auteur ©2024 par ESET, spol. s r.o. ESET VPN 1 a été développé par ESET, spol. s r.o. Pour plus d’informations, visitez le site https://www.eset.com. Tous droits réservés. Aucune partie de cette documentation ne peut être reproduite, stockée dans un système de récupération ni transmise sous quelque forme ou par quelque moyen que ce soit, électronique, mécanique, photocopie, enregistrement, numérisation ou autrement sans l’autorisation écrite de l’auteur. ESET, spol. s r.o. se réserve le droit de modifier l’un des logiciels d’application décrits sans préavis. Assistance technique : https://support.eset.com REV. 2024-06-06 1 ESET VPN .......................................................................................................................................... 1 1.1 Exigences système ..................................................................................................................... 1 2 Installation ........................................................................................................................................ 2 3 Activation du produit ......................................................................................................................... 3 4 Utilisation d’ESET VPN ....................................................................................................................... 3 4.1 Aucune politique de journaux ....................................................................................................... 4 4.2 Emplacements ............................................................................................................................ 5 4.3 Connexion ................................................................................................................................. 5 4.4 Configuration ............................................................................................................................. 6 4.4 Configuration avancée .................................................................................................................. 7 4.5 Aide et assistance ...................................................................................................................... 9 5 Désactiver votre produit ................................................................................................................... 9 6 Désinstallation .................................................................................................................................. 9 6.1 Contrat de licence d'utilisateur final ........................................................................................... 10 6.2 Politique de confidentialité ........................................................................................................ 16 ESET VPN La fonctionnalité ESET VPN (Réseau privé virtuel) est livré avec les produits ESET HOME Security Ultimate et ESET Small Business Security. VPN permet aux utilisateurs d’établir une connexion de réseau privé lors de l’utilisation de réseaux publics et privés. Lorsque vous vous connectez à un emplacement dans l’application VPN, une nouvelle adresse IP est attribuée à votre périphérique et votre trafic en ligne devient sécurisé et chiffré. Il est ainsi plus difficile pour des tiers de suivre vos activités en ligne et de voler des données. Le chiffrement s’effectue en temps réel, ce qui rend difficile le suivi de votre activité en ligne par des tiers. En raison des obstacles législatifs et de vente locaux, les produits ESET HOME Security Ultimate et ESET Small Business Security ne sont disponibles que dans certains pays : • Pour connaître la disponibilité des produits ESET HOME Security Ultimate consultez cet article de la base de connaissances. • Pour connaître la disponibilité des produits ESET Small Business Security consultez cet article de la base de connaissances. Avantages et fonctionnalités offerts par ESET VPN • Prévention du vol de vos données lors de l’utilisation d’un réseau Wi-Fi public • Bande passante illimitée • Paramètres du mandataire • Tunnellisation partagée • Emprunt d'identité d’adresse MAC Exigences système Pour que ESET VPN fonctionne de manière optimale, votre système doit répondre aux exigences matérielles et logicielles suivantes : Systèmes d’exploitation • Microsoft® Windows® 10 v1809 et versions ultérieures Processeurs pris en charge : x64, ARM 64 • macOS Big Sur (v11) et versions ultérieures Processeurs pris en charge : x64, ARM M1, M2, M3 • Android 5.1 (Lollipop) et versions ultérieures • iOS 11.0 et versions ultérieures 1 Installation Il existe quatre façons d’installer ESET VPN : • Google Play Store. Ouvrez l’application Google Play Store sur votre périphérique Android et recherchez ESET VPN : • App Store. Ouvrez l’application App Store sur votre périphérique iOS et recherchez ESET VPN : • À partir du courriel reçu d’ESET. Lorsque quelqu’un souhaite que vous activiez la fonctionnalité VPN, vous recevez un courriel avec le lien de téléchargement et le code d’activation. Ouvrez le courriel, cliquez sur Télécharger, puis activez le VPN. • À partir de ESET HOME. Dans votre compte ESET HOME, téléchargez le programme d’installation de ESET VPN ou envoyez-le à un autre périphérique. Pour télécharger ESET VPN sur votre périphérique ou sur celui d’un membre de famille ou d’un ami, suivez les instructions ci-dessous : Consultez notre article de la base de connaissances pour obtenir des instructions visuelles sur l’attribution de la fonctionnalité VPN à vous-même ou à quelqu’un d’autre via le profil utilisateur dans ESET HOME. 1.Connectez-vous à votre compte ESET HOME. 2.Dans le menu, cliquez sur Fonctionnalités de sécurité. 3.Cliquez sur la fonctionnalité VPN. 4.Choisissez l’abonnement permettant d’avoir la fonctionnalité VPN et cliquez sur Continuer. Si vous n’avez pas d’abonnement approprié pour la fonctionnalité VPN, cliquez sur Gérer les abonnements, et vous serez redirigé vers la section Abonnements. 5.Choisissez qui vous souhaitez protéger parmi les profils ou Ajouter une nouvelle personne, puis cliquez sur Continuer. 6.Choisissez le nombre de périphériques que vous souhaitez protéger et cliquez sur Envoyer des instructions. 7.Les instructions d’activation de VPN seront envoyées à votre adresse courriel ou à l’adresse courriel de quelqu’un d’autre. Si vous activez la fonctionnalité RPV pour quelqu’un d’autre, cliquez sur Compris, et l’état « Instructions de configuration envoyées au courriel » de VPN s’affiche sous le profil de l’utilisateur. Si vous activez la fonctionnalité VPN pour vous-même, cliquez sur le bouton Télécharger, choisissez le système d’exploitation de votre périphérique, puis cliquez sur Télécharger VPN. 2 Windows sur ARM Le programme d’installation hors ligne est disponible pour les utilisateurs de Windows 10 avec le processeur ARM. Pour déterminer si vous disposez d’un processeur ARM : 1. Appuyez sur la touche Windows + Q de votre clavier. 2. Saisissez À propos de votre PC. 3. Votre type de système s’affiche dans Spécifications du périphérique > Type de système. 8.Dans le courriel reçu, cliquez sur le bouton Télécharger VPN. 9.Installez l’application VPN et activez ESET VPN. Visitez notre article de base de connaissances pour obtenir des instructions illustrées permettant d’installer ESET VPN sur votre périphérique. Activation du produit Après une installation réussie de ESET VPN, suivez les étapes ci-dessous pour activer ESET VPN : 1. Dans l’assistant d’installation, en cliquant sur Continuer, vous acceptez le contrat de licence de l’utilisateur final et reconnaissez avoir pris connaissance de la politique de confidentialité. 2. Entrez le code à usage unique à 10 caractères qui se trouve dans le courriel d’activation de produit que vous avez reçu d’ESET. Chaque code d’activation du VPN est valide pendant 24 heures et ne peut être utilisé que sur un seul périphérique. 3. Cliquez sur Activer, puis commencez à utiliser l’application ESET VPN. Utilisation d’ESET VPN Après l’activation du produit, appuyez sur le bouton MARCHE/ARRÊT pour connecter ESET VPN. Votre adresse IP virtuelle, votre emplacement et votre protocole de communication sont affichés dans la fenêtre principale du programme. 3 Options du menu principal : • Connexion • Configuration • Aide et assistance Aucune politique de journaux ESET VPN ne stocke aucun journal pouvant identifier les utilisateurs. ESET VPN ne conserve pas les journaux de connexion, les horodatages d’adresses IP et les journaux de session, et ne surveille pas l’activité des utilisateurs. Les données suivantes ne sont pas stockées : • L’enregistrement historique des sessions VPN • IP source • Sites que vous avez visités Les éléments suivants sont stockés dans la mémoire du serveur pendant la durée de la connexion de l’utilisateur. Ces données sont immédiatement rejetées lorsque l’utilisateur se déconnecte : • Identificateur anonyme • Heure de connexion • Quantité de données transférées Les données suivantes sont stockées dans un emplacement central : 4 • Nombre de connexions parallèles à un moment donné pour éviter les utilisations abusives et le partage de comptes. • Un compteur est incrémenté, qui stocke le nombre total d’octets téléchargés/chargés en 30 jours. Tout élément non mentionné ci-dessus n’est pas stocké. Emplacements Vous pouvez changer d’emplacement à tout moment à partir de la fenêtre principale du programme. Cliquez sur l’emplacement actuellement choisi et remplacez-le par un autre. Les emplacements sont divisés en deux groupes : • Tous : tous les emplacements disponibles parmi lesquels vous pouvez choisir. Utilisez le champ Rechercher pour trouver un emplacement plus rapidement. • Favoris : regroupez tous les emplacements que vous avez marqués à l’aide de l’icône représentant un coeur dans le groupe Tous. Connexion Paramètres du mandataire Ce paramètre est disponible uniquement pour les ordinateurs de bureau. Pour configurer le mandataire LAN, sélectionnez HTTP dans la section Mandataire et entrez Port, Adresse, Nom d’utilisateur et Mot de passe. Connexion automatique Lorsque cette fonctionnalité est activée, l’application ESET VPN se connecte au dernier emplacement utilisé. Mode de connexion L’option par défaut est Automatique, bien que vous puissiez sélectionner le mode de connexion manuellement. Définissez l’option sur Manuel, et sélectionnez le Protocole et le Port du menu déroulant. Il existe six protocoles disponibles quel que soit votre système d’exploitation : • WireGuard : un protocole de communication à code source libre gratuit qui utilise les algorithmes suivants : a)ChaCha20 pour le chiffrement symétrique, authentifié avec Poly1305, b)Curve25519 pour ECDH, c)BLAKE2s pour le hachage et le hachage à clé, d)SipHash24 pour les clés de hachage, et e)HKDF pour la dérivation de clé. Il est généralement plus rapide que les protocoles UDP et TCP et plus flexible que IKEv2, ce qui en fait une excellente option pour sécuriser votre activité en ligne. 5 • IKEv2 : protocole de tunnelisation fournissant une session sécurisée d’échange de clés jumelée avec IPsec pour assurer le chiffrement et l’authentification de données. C’est généralement le plus rapide, mais il peut être facilement bloqué. L’implémentation d’IKEv2 utilise AES-256-GCM pour le chiffrement, et SHA-256 pour les contrôles d’intégrité. Les applications Bureau et Android utilisent ECP384 pour la négociation de clé Diffie-Hellman (groupe DH 20), et iOS utilise ECP521 pour la négociation de clé Diffie-Hellman (groupe DH 21). • UDP : ce mode utilise le protocole OpenVPN. UDP est généralement le protocole le plus rapide sur laquelle exécuter OpenVPN, car il y a moins de vérification des données, mais il peut également être bloqué facilement. • TCP : ce mode utilise le protocole OpenVPN. Il peut être plus lent en raison des vérifications multiples des données, mais il résiste aux mauvaises conditions du réseau et garantit des connexions stables. • Furtivité : encapsule OpenVPN dans un tunnel de TLS par l’intermédiaire de Stunnel. C’est un tunnel OpenVPN masqué pour ressembler au trafic HTTPS. Nous vous recommandons d’utiliser ce protocole si toutes les autres méthodes échouent. • Wstunnel : encapsule OpenVPN dans un WebSocket. Nous vous recommandons d’utiliser ce protocole si toutes les autres méthodes échouent. L’implémentation d’OpenVPN utilise le chiffrement AES-256-GCM avec l’authentification SHA512 et une clé RSA 4 096 bits. La confidentialité de transmission parfaite est également prise en charge. IPv6 IPv6 (Internet Protocol Version 6) est activé par défaut. Cliquez sur le bouton bascule pour désactiver la connectivité à l’échelle du système. Configuration Le menu Configuration du RPV contient les sections suivantes : Exécuter au démarrage Lorsque cette option est activée, l’application VPN s’exécute automatiquement après le démarrage de votre périphérique. Afficher les notifications Lorsque cette option est activée, vous serez averti lorsque l’application VPN se connecte ou se déconnecte. Afficher la charge d’emplacement Lorsque cette option est activée, la barre verte sous les emplacements s’affiche. Plus la barre verte est longue, plus cet emplacement est sollicité. 6 Ordre de localisation Dans le menu déroulant, indiquez si vous souhaitez organiser les emplacements par ordre alphabétique, géographique ou par latence. Langue Choisissez la langue de l’application VPN. Thème Choisissez un thème sombre ou clair pour l’application VPN ou configurez le pour qu’il se synchronise avec le système d’exploitation. Configuration avancée Configuration avancée Options de réseau Sécuriser automatiquement les réseaux : lorsque cette option est activée, tous les nouveaux réseaux sont marqués comme sécurisés. Réseau actuel : réseau auquel votre application VPN est actuellement connectée. Autres réseaux : tous les réseaux disponibles pour une connexion avec VPN. Paramètres disponibles pour tous les réseaux : Sécuriser automatiquement : cliquez sur ce bouton bascule pour activer la connexion. Votre périphérique utilisera alors automatiquement VPN lorsqu’il se connecte à ce réseau. Pour que les fonctionnalités Sécuriser automatiquement et Sécuriser automatiquement les réseaux fonctionnent correctement, vous devez activer l’option Connexion automatique. Protocole préféré : lorsque cette option est activée, vous pouvez sélectionner un protocole et un port à partir du menu déroulant. Les paramètres du mode de connexion manuelle ne sont pas appliqués si un protocole préféré est défini. Oublier ce réseau : cliquez sur cette option pour supprimer les paramètres qui empêchent votre périphérique de se connecter au VPN automatiquement. Tunnellisation partagée Cette fonctionnalité est disponible pour les ordinateurs de bureau et les périphériques Android. La tunnellisation partagée vous permet de décider quelles applications, adresses IP et noms d’hôte passent par le chiffrement ESET VPN et ce qui est connecté directement à Internet. 7 Lorsque cette option est activée, vous pouvez sélectionner le mode Exclure ou Inclure dans le menu déroulant et ajouter les applications ou cliquer sur Adresses IP et noms d’hôtes, et taper l’adresse IP ou le nom d’hôte à inclure ou à exclure du tunnel du RPV. La tunnellisation partagée ne fonctionnera pas correctement avec les sites Web qui redirigent la vérification IP vers une infrastructure de réseau de diffusion de contenu, par exemple www.whatismyip.com. Paramètres avancés Les paramètres avancés permettent d’activer des fonctionnalités cachées qui ne nécessitent pas d’interface utilisateur. Ils sont généralement utilisés pour le débogage ou le dépannage très avancé. • ws-log-api-response : envoi à l’application VPN l’instruction d’enregistrer le fichier .json reçu du terminal d’API de serveur. Un redémarrage de l’application n’est pas nécessaire, car ce paramètre prend effet immédiatement. • ws-wireguard-verbose-logging : envoi à l’application l’instruction d’enregistrer tous les messages du service WireGuard. Par défaut, afin de réduire le volume des journaux, l’application n’enregistre les messages de démarrage du service que jusqu’à ce que la connexion soit établie. Après cela, tous les messages d’état (par exemple, la configuration de paire de clé, la conservation de connexion active, etc.) seront ignorés. • ws-screen-transition-hotkeys : définissez ce paramètre avancé pour activer plusieurs raccourcis clavier afin de faciliter la capture de chaque écran, ce qui vous fera passer à un écran spécifique. • ws-use-icmp-pings : demandez à l’application d’utiliser des pings ICMP de style hérité au lieu des demandes de boucle. • ws-connect-show-locations 1 : gardez la barre d’emplacements ouverte après la sélection de l’emplacement. Emprunt d'identité d’adresse MAC Cette fonctionnalité est disponible pour les ordinateurs de bureau. Cliquez sur le bouton bascule pour activer l’emprunt d’identité MAC, et sélectionnez l’interface à partir du menu déroulant. Effectuer une rotation automatique de l'adresse MAC Cliquez sur le bouton bascule pour activer l’option Effectuer une rotation automatique de l’adresse MAC. Après avoir changé de réseau ou vous être déconnecté et reconnecté à votre réseau actuel, votre adresse MAC sera définie sur une valeur hexadécimale aléatoire afin d’améliorer la sécurité et la protection de votre périphérique. Ignorer les erreurs SSL Si un périphérique d’interception TLS (Transport Layer Security) sur un réseau tente de contourner SSL, les appels à l’API échoueront. L’activation de cette fonctionnalité rend les communications API non sécurisées, car l’application ne validera pas l’authenticité du certificat TLS. Persistence de connexion côté client La persistence de connexion active côté client est une fonctionnalité qui empêche les états de tunnel de veille prolongés en émettant les paquets occasionnels d’ICMP à travers le tunnel. 8 Aide et assistance Cliquez sur l’icône de menu > Aide et assistance pour afficher les informations d’assistance et les outils de dépannage qui vous aident à résoudre les problèmes que vous pouvez rencontrer : À propos de ESET VPN : affiche des informations sur la version installée de ESET VPN et la copie de ESET VPN. Page d’aide : cliquez sur ce bouton pour lancer les pages d’aide de ESET VPN. Base de connaissances : consultez la base de connaissances d’ESET pour obtenir des réponses aux questions les plus fréquemment posées et des solutions recommandées pour divers problèmes régulièrement mises à jour par les spécialistes techniques d’ESET. Assistance technique : trouvez rapidement une réponse à votre problème en demandant l’assistance du service d’assistance technique d’ESET sur le site Web d’ESET. Désactiver votre produit Pour désactiver la fonctionnalité ESET VPN sur le profil utilisateur, suivez les instructions ci-dessous : 1. Connectez-vous à votre compte ESET HOME. 2. Dans le menu, cliquez sur Fonctionnalités de sécurité. 3. Cliquez sur VPN. 4. Choisissez le profil pour lequel vous souhaitez désactiver le VPN. 5. Cliquez sur Désactiver VPN. Si vous désactivez la fonctionnalité VPN pour les utilisateurs, ils perdront la protection VPN activée sur tous leurs périphériques. 6. Lorsque vous confirmez la désactivation de VPN, les utilisateurs reçoivent le courriel de désactivation d’ESET dans leur adresse courriel. 7. Cliquez sur Compris. Désinstallation Désinstallez le ESET VPN en fonction de votre système d’exploitation : • Désinstallez le VPN du périphérique Windows • Désinstallez le VPN du périphérique macOS • Désinstallez le VPN du périphérique Android • Désinstallez le VPN du périphérique iOS 9 Contrat de licence d'utilisateur final En vigueur à partir du 15 novembre 2023. IMPORTANT : Veuillez lire soigneusement les conditions d’application du produit stipulées ci-dessous avant de télécharger, d’installer, de copier ou d’utiliser le produit. EN TÉLÉCHARGEANT, EN INSTALLANT, EN COPIANT OU EN UTILISANT LE LOGICIEL, VOUS ACCEPTEZ CES CONDITIONS AINSI QUE LA POLITIQUE DE CONFIDENTIALITÉ. Contrat de licence de l'utilisateur final Selon les conditions du présent Contrat de licence d’utilisateur final (« Contrat ») signé par et entre ESET, spol. s r. o., dont le siège social se situe au Einsteinova 24, 85101 Bratislava, Slovak Republic, numéro d’inscription des entreprises : 31333532 (« ESET » ou « Fournisseur ») et vous, personne physique ou morale, (« Vous » ou « Utilisateur final »). Vous êtes autorisé à utiliser le Logiciel défini à l’Article 1 du présent Contrat. Le Logiciel défini à l’article 1 du présent Contrat peut être enregistré sur un support de données, envoyé par courriel, téléchargé sur Internet, téléchargé à partir de serveurs du Fournisseur ou obtenu à partir d’autres sources, sous réserve des modalités et conditions précisées ci-dessous. CE DOCUMENT N’EST PAS UN CONTRAT D’ACHAT, MAIS UN ACCORD LIÉ AUX DROITS DE L’UTILISATEUR FINAL. Le Fournisseur reste le propriétaire de la copie du Logiciel et du support physique fourni dans l’emballage commercial, et de toutes les copies du Logiciel que l’Utilisateur final est autorisé à faire dans le cadre du présent Contrat. En cliquant sur « J’accepte » ou « J’accepte... » lorsque vous téléchargez, copiez ou utilisez le Logiciel, vous acceptez les conditions du présent Contrat et reconnaissez la Politique de confidentialité. Si vous n'acceptez pas toutes les conditions du présent Contrat et/ou de la Politique de confidentialité, cliquez immédiatement sur l'option d'annulation, annulez l'installation ou le téléchargement, ou détruisez ou renvoyez le Logiciel, le support d'installation, la documentation qui l'accompagne et le reçu de vente au Fournisseur ou au point de vente auprès duquel vous avez acquis le Logiciel. VOUS RECONNAISSEZ QUE VOTRE UTILISATION DU LOGICIEL INDIQUE QUE VOUS AVEZ LU ET COMPRIS LE PRÉSENT CONTRAT ET ACCEPTÉ D'EN RESPECTER LES CONDITIONS. 1. Logiciel. Dans le présent Contrat, le terme « Logiciel » désigne : (i) le programme informatique accompagné du présent Contrat et de toutes ses composantes; (ii) tous les contenus sur les disques, CD-ROM, DVD, courriels ou tout autre fichier joint, ou sur tout autre support avec lequel ce Contrat est fourni, incluant la forme du code objet du Logiciel fourni sur un support de données, par courriel ou téléchargement sur Internet; (iii) tout matériel d’explication écrit ou toute autre documentation éventuelle en lien avec le logiciel, surtout toute description du Logiciel, ses spécifications, toute description des propriétés ou de l’opération du Logiciel, toute description de l’environnement d’exécution dans lequel le Logiciel est utilisé, les instructions d’utilisation ou d’installation du Logiciel ou toute description sur la manière d’utiliser le Logiciel (« Documentation »); (iv) les copies du Logiciel, les retouches d’erreur possibles dans le Logiciel, les ajouts au Logiciel, les extensions au Logiciel, les versions modifiées du Logiciel et les mises à jour des composants du Logiciel, s'il y a lieu, pour lesquels vous avez obtenu une licence du Fournisseur, en vertu de l’Article 3 de ce Contrat. Le Logiciel doit être fourni exclusivement sous forme de code objet exécutable. 2. Installation, ordinateur et clé de licence. Les logiciels fournis sur un support de données, envoyés par courrier électronique, téléchargés à partir d'Internet, téléchargés à partir des serveurs du fournisseur ou obtenus à partir d'autres sources nécessitent une installation. Vous devez installer le logiciel sur un ordinateur correctement configuré, en respectant au moins les exigences définies dans la documentation. La méthodologie d'installation est décrite dans la documentation. Aucun programme informatique ou matériel pouvant avoir un effet négatif sur 10 le logiciel ne peut être installé sur l'ordinateur sur lequel vous installez le logiciel. Ordinateur désigne le matériel, y compris mais sans se limiter aux ordinateurs personnels, aux ordinateurs portables, aux postes de travail, aux ordinateurs de poche, aux téléphones intelligents, aux appareils électroniques portatifs ou à d'autres appareils électroniques pour lesquels le Logiciel est conçu, sur lequel il sera installé et/ou utilisé. Clé de licence désigne la séquence unique de symboles, de lettres, de chiffres ou de signes spéciaux fournie à l'utilisateur final afin de permettre l'utilisation légale du logiciel, sa version spécifique ou l'extension de la durée de la licence conformément au présent contrat. 3. Licence. Sous réserve du fait que vous ayez accepté les conditions du présent Contrat et que vous respectiez toutes les modalités stipulées dans le présent Contrat, le Fournisseur vous accorde les droits suivants (« Licence ») : a) Installation et utilisation. Vous détenez un droit non exclusif et non transférable d’installer le Logiciel sur le disque dur d’un ordinateur ou sur un support similaire de stockage permanent de données, d’installer et de stocker le Logiciel dans la mémoire d’un système informatique et d’exécuter, de stocker et d’afficher le Logiciel. b) Précision du nombre de licences. Le droit d’utiliser le Logiciel est lié au nombre d’Utilisateurs finaux. On entend par « un Utilisateur final » : (i) l’installation du Logiciel sur un seul système informatique, ou (ii) si l’étendue de la Licence est liée au nombre de boîtes aux lettres, un Utilisateur final désigne un utilisateur d’ordinateur qui reçoit du courriel par le biais d’un agent d'utilisateur (« AU »). Si l'AU accepte du courriel et le distribue automatiquement par la suite à plusieurs utilisateurs, le nombre d’Utilisateurs finaux doit être déterminé en fonction du nombre réel d’utilisateurs auxquels le courriel est distribué. Si un serveur de messagerie joue le rôle de passerelle de courriel, le nombre d’Utilisateurs finaux est égal au nombre d'utilisateurs du serveur de messagerie pour lesquels la passerelle fournit des services. Si un certain nombre d’adresses de messagerie sont affectées à un seul et même utilisateur (par l’intermédiaire d’alias) et que ce dernier les accepte et si les courriels ne sont pas distribués automatiquement du côté du client à d’autres utilisateurs, la Licence n’est requise que pour un seul ordinateur. Vous ne devez pas utiliser la même Licence au même moment sur plusieurs ordinateurs. L'utilisateur final est autorisé à entrer la clé de licence du logiciel uniquement dans la mesure où il a le droit d'utiliser le logiciel conformément à la limitation découlant du nombre de licences accordées par le fournisseur. La clé de licence est réputée confidentielle. Vous ne devez pas partager la licence avec des tiers ni permettre à des tiers d'utiliser la clé de licence, sauf autorisation du présent accord ou du fournisseur. Si votre clé de licence est compromise, informez le fournisseur immédiatement. c) Version Home/Business Edition. Une version Home Edition du Logiciel doit être utilisée exclusivement dans un environnement privé et/ou non commercial à des fins personnelles et familiales seulement. Une version Business Edition du Logiciel doit être obtenue pour toute utilisation dans un environnement commercial ainsi que pour utiliser le Logiciel sur des serveurs de messagerie, des relais de messagerie, des passerelles de messagerie ou des passerelles Internet. d) Durée de la Licence. Le droit d’utiliser le Logiciel est limité dans le temps. e) Logiciel acheté à un fabricant d’équipement informatique. Les logiciels classés comme « OEM » sont limités à l'ordinateur avec lequel vous les avez obtenus. Elle ne peut pas être transférée à un autre ordinateur. f) Version d’évaluation ou non destinée à la revente. Un Logiciel classé comme non destiné à la revente ou comme version d’évaluation ne peut pas être vendu et ne doit être utilisé qu’aux fins de démonstration ou d’évaluation des caractéristiques du Logiciel. g) Résiliation de la Licence. La Licence expire automatiquement à la fin de la période pour laquelle elle a été accordée. Si vous ne respectez pas les dispositions du présent Contrat, le Fournisseur est en droit de mettre fin au Contrat, sans renoncer à tout droit ou recours juridique ouvert au Fournisseur dans de tels cas. En cas d’annulation du présent Contrat, vous devez immédiatement supprimer, détruire ou renvoyer à vos frais le 11 Logiciel et toutes les copies de sauvegarde à ESET ou à l’endroit où vous avez obtenu le Logiciel. Lors de la résiliation de la licence, le fournisseur aura également le droit d'annuler le droit de l'utilisateur final d'utiliser les fonctions du logiciel, qui nécessitent une connexion aux serveurs du fournisseur ou à des serveurs tiers. 4. Fonctions avec collecte de données et nécessitant une connexion Internet. Pour fonctionner correctement, le logiciel nécessite une connexion à Internet et doit se connecter à intervalles réguliers aux serveurs du fournisseur ou à des serveurs tiers aux fins de collecte de données applicables conformément à la politique de confidentialité. La connexion à Internet et la collecte des données correspondantes sont nécessaires au fonctionnement du Logiciel ainsi qu'à sa mise à jour et à sa mise à niveau. Le Fournisseur est autorisé à émettre des mises à jour ou mises à niveau du Logiciel (« Mises à jour »), mais n’en a pas l’obligation. Cette fonction est activée dans la configuration standard du Logiciel; les Mises à jour sont donc installées automatiquement, sauf si l’Utilisateur final a désactivé l’installation automatique des Mises à jour. Aux fins de fourniture des mises à jour, la vérification de l'authenticité de la Licence est requise, y compris les informations sur l'ordinateur et/ou la plateforme sur laquelle le Logiciel est installé tout en respectant la Politique de confidentialité. La fourniture de toute mise à jour peut être soumise à la politique de fin de vie (« politique de fin de vie »), qui est disponible sur https://go.eset.com/eol. Aucune mise à jour ne sera fournie après que le Logiciel ou l'une de ses fonctionnalités a atteint la date de fin de vie telle que définie dans la politique de fin de vie. Aux fins du présent contrat, il est nécessaire de collecter, de traiter et de stocker les données permettant au fournisseur de vous identifier conformément à la politique de confidentialité. Vous reconnaissez par la présente que le Fournisseur vérifie, en utilisant ses propres moyens, si vous utilisez le Logiciel conformément aux dispositions du présent Contrat. Vous reconnaissez par la présente qu'aux fins du présent Contrat, il est nécessaire que vos données soient transférées pendant la communication entre le Logiciel et les systèmes informatiques du Fournisseur ou de ses partenaires commerciaux dans le cadre du réseau de distribution et d'asssitance du Fournisseur afin d'assurer le bon fonctionnement du logiciel et l'autorisation d'utiliser le logiciel ainsi que la protection des droits du fournisseur. Après la conclusion du présent accord, le Fournisseur ou l'un de ses partenaires faisant partie du réseau de distribution et d'assistance du Fournisseur aura le droit de transférer, de traiter et de stocker les données essentielles vous identifiant à des fins de facturation, d'exécution du contrat et de transmission de notifications. Vous trouverez des informations détaillées sur la confidentialité, la protection des données personnelles et vos droits en tant que personne concernée dans la politique de confidentialité, disponible sur le site Web du Fournisseur et accessible directement depuis le processus d'installation. Vous pouvez également le visiter à partir de la section d'aide du logiciel. 5. Exercice des droits de l’Utilisateur final. Vous devez exercer les droits de l’Utilisateur final en personne ou par l’intermédiaire de vos employés. Vous n’êtes autorisé à utiliser le Logiciel que pour assurer la sécurité de vos opérations et protéger les systèmes informatiques pour lesquels vous avez obtenu une Licence. 6. Limitations aux droits. Vous ne pouvez pas copier, distribuer, extraire des composants ou créer des travaux dérivés basés sur le Logiciel. Vous devez respecter les restrictions suivantes lorsque vous utilisez le Logiciel : a) Vous pouvez effectuer une copie de sauvegarde archivée du Logiciel sur un support de stockage permanent, à condition que cette copie de sauvegarde archivée ne soit pas installée ni utilisée sur un autre ordinateur. Toutes les autres copies que vous pourriez faire du Logiciel seront considérées comme une violation du présent Contrat. b) Vous n’êtes pas autorisé à utiliser, à modifier, à traduire, à reproduire ou à transférer les droits d’utilisation du Logiciel ou des copies du Logiciel d’aucune manière autre que celles prévues dans le présent Contrat. c) Vous ne pouvez pas vendre, concéder en sous-licence, louer à bail ou louer le Logiciel ou utiliser le Logiciel pour offrir des services commerciaux. 12 d) Vous ne pouvez pas désosser, décompiler ou désassembler le Logiciel ni tenter de toute autre façon de découvrir le code source du Logiciel, sauf dans la mesure où cette restriction est expressément interdite par la loi. e) Vous acceptez de n’utiliser le Logiciel que de façon conforme à toutes les lois applicables de la juridiction dans laquelle vous utilisez le Logiciel, notamment les restrictions applicables relatives aux droits d’auteur et aux droits de propriété intellectuelle. f) Vous convenez de n’utiliser le logiciel et ses fonctionnalités que de façon à ne pas limiter la possibilité, pour les autres utilisateurs finaux, d’accéder à ces services. Le Fournisseur se réserve le droit de limiter la portée des services fournis à certains utilisateurs finaux pour en permettre l’utilisation par le plus grand nombre possible d’utilisateurs finaux. Limiter la portée des services fournis signifie aussi pouvoir mettre fin à la possibilité d’utiliser l’une des fonctionnalités du logiciel et supprimer les données et informations stockées sur les serveurs du Fournisseur ou de tiers relativement à une fonctionnalité spécifique du logiciel. g) Vous acceptez de ne pas exercer d'activités impliquant l'utilisation de la clé de licence, contrairement aux termes du présent Contrat ou conduisant à fournir une clé de licence à toute personne qui n'a pas le droit d'utiliser le logiciel, comme le transfert de clé de licence sous quelque forme que ce soit, ainsi que la reproduction non autorisée ou la distribution de clés de licence dupliquées ou générées ou l'utilisation du logiciel suite à l'utilisation d'une clé de licence obtenue d'une source autre que le fournisseur. 7. Droits d’auteur. Le Logiciel et tous les droits inclus, notamment les droits d’auteur et les droits de propriété intellectuelle sont la propriété d’ESET et/ou de ses concédants de licence. Ils sont protégés par les dispositions des traités internationaux et par toutes les lois nationales applicables dans le pays où le Logiciel est utilisé. La structure, l’organisation et le code du Logiciel sont des secrets commerciaux importants et des informations confidentielles appartenant à ESET et/ou à ses concédants de licence. Vous n’êtes pas autorisé à copier le Logiciel, sauf dans les exceptions précisées en 6 (a). Toutes les copies que vous êtes autorisé à faire en vertu du présent Contrat doivent contenir les mentions relatives aux droits d’auteur et de propriété qui apparaissent sur le Logiciel. Si vous désossez, décompilez ou désassemblez le Logiciel ou tentez de toute autre façon de découvrir le code source du Logiciel, en violation des dispositions du présent Contrat, vous acceptez que les données ainsi obtenues doivent être automatiquement et irrévocablement transférées au Fournisseur dans leur totalité, dès que de telles données sont connues, indépendamment des droits du Fournisseur relativement à la violation du présent Contrat. 8. Réservation de droits. Le Fournisseur se réserve tous les droits sur le Logiciel, à l’exception des droits qui vous sont expressément garantis en vertu des conditions du présent Contrat en tant qu’Utilisateur final du Logiciel. 9. Versions multilingues, logiciel sur plusieurs supports, multiples copies. Si le Logiciel est utilisé sur plusieurs plateformes et en plusieurs langues, ou si vous recevez plusieurs copies du Logiciel, vous ne pouvez utiliser le Logiciel que pour le nombre de systèmes informatiques ou de versions pour lesquels vous avez obtenu une Licence. Vous ne pouvez pas vendre, louer à bail, louer, concéder en sous-licence, prêter ou transférer des versions ou des copies du Logiciel que vous n’utilisez pas. 10. Début et fin du Contrat. Ce Contrat entre en vigueur à partir du jour où vous en acceptez les modalités. Vous pouvez résilier ce Contrat à tout moment en désinstallant de façon permanente, détruisant et renvoyant, à vos frais, le Logiciel, toutes les copies de sauvegarde et toute la documentation associée fournie par le Fournisseur ou ses partenaires commerciaux. Votre droit d’utiliser le Logiciel et l’une de ses fonctionnalités peut être soumis à la Politique de fin de vie. Une fois que le Logiciel ou l’une de ses fonctionnalités a atteint la date de fin de vie définie dans la Politique de fin de vie, votre droit d’utiliser le Logiciel prendra fin. Quelle que soit la façon dont ce Contrat se termine, les dispositions énoncées aux articles 7, 8, 11, 13, 19 et 21 continuent de s’appliquer pour une durée illimitée. 11. DÉCLARATIONS DE L’UTILISATEUR FINAL. EN TANT QU’UTILISATEUR FINAL, VOUS RECONNAISSEZ QUE LE LOGICIEL EST FOURNI « EN L’ÉTAT », SANS AUCUNE GARANTIE D’AUCUNE SORTE, QU’ELLE SOIT EXPRESSE OU 13 IMPLICITE, DANS LA LIMITE PRÉVUE PAR LA LOI APPLICABLE. NI LE FOURNISSEUR, NI SES CONCÉDANTS DE LICENCE, NI SES FILIALES, NI LES DÉTENTEURS DE DROIT D’AUTEUR NE FONT UNE QUELCONQUE DÉCLARATION OU N’ACCORDENT DE GARANTIE EXPRESSE OU IMPLICITE QUELCONQUE, NOTAMMENT DES GARANTIES DE VENTE, DE CONFORMITÉ À UN OBJECTIF PARTICULIER OU SUR LE FAIT QUE LE LOGICIEL NE PORTE PAS ATTEINTE À DES BREVETS, DROITS D’AUTEURS, MARQUES OU AUTRES DROITS DÉTENUS PAR UN TIERS. NI LE FOURNISSEUR NI AUCUN AUTRE TIERS NE GARANTIT QUE LES FONCTIONS DU LOGICIEL RÉPONDRONT À VOS ATTENTES OU QUE LE FONCTIONNEMENT DU LOGICIEL SERA CONTINU ET EXEMPT D’ERREURS. VOUS ASSUMEZ L’ENTIÈRE RESPONSABILITÉ ET LES RISQUES LIÉS AU CHOIX DU LOGICIEL POUR L’OBTENTION DES RÉSULTATS ESCOMPTÉS ET POUR L’INSTALLATION, L’UTILISATION ET LES RÉSULTATS OBTENUS. 12. Aucune obligation supplémentaire. À l’exception des obligations mentionnées explicitement dans le présent Contrat, aucune obligation supplémentaire n’est imposée au Fournisseur et à ses concédants de licence. 13. LIMITATION DE GARANTIE. DANS LA LIMITE MAXIMALE PRÉVUE PAR LES LOIS APPLICABLES, LE FOURNISSEUR, SES EMPLOYÉS OU SES CONCÉDANTS DE LICENCE NE SERONT EN AUCUN CAS TENUS POUR RESPONSABLES D’UNE QUELCONQUE PERTE DE PROFIT, REVENUS, VENTES, DONNÉES, OU DES FRAIS D’OBTENTION DE BIENS OU SERVICES DE SUBSTITUTION, DE DOMMAGE MATÉRIEL, DOMMAGE PHYSIQUE, INTERRUPTION D’ACTIVITÉ, PERTE DE DONNÉES COMMERCIALES, OU DE TOUT DOMMAGE DIRECT, INDIRECT, FORTUIT, ÉCONOMIQUE, DE GARANTIE, PUNITIF, SPÉCIAL OU CORRÉLATIF, QUELLE QU’EN SOIT LA CAUSE ET QUE CE DOMMAGE DÉCOULE D’UNE RESPONSABILITÉ CONTRACTUELLE, DÉLICTUELLE OU D’UNE NÉGLIGENCE OU DE TOUTE AUTRE THÉORIE DE RESPONSABILITÉ, LIÉE À L’INSTALLATION, À L’UTILISATION OU À L’IMPOSSIBILITÉ D’UTILISER LE LOGICIEL, MÊME SI LE FOURNISSEUR OU SES CONCÉDANTS DE LICENCE ONT ÉTÉ AVERTIS DE L’ÉVENTUALITÉ D’UN TEL DOMMAGE. CERTAINS PAYS ET CERTAINES LOIS N’AUTORISANT PAS L’EXCLUSION DE RESPONSABILITÉ, MAIS AUTORISANT LA LIMITATION DE RESPONSABILITÉ, LA RESPONSABILITÉ DU FOURNISSEUR, DE SES EMPLOYÉS OU DE SES CONCÉDANTS DE LICENCE SERA LIMITÉE AU MONTANT QUE VOUS AVEZ PAYÉ POUR LA LICENCE. 14. Aucune disposition du présent Contrat ne porte atteinte aux droits accordés par la loi de toute partie agissant comme client si l’exécution y est contraire. 15. Assistance technique. ESET ou des tiers mandatés par ESET fourniront une assistance technique à leur discrétion, sans garantie ni déclaration solennelle. Aucune assistance technique ne sera fournie après que le Logiciel ou l'une de ses fonctionnalités a atteint la date de fin de vie telle que définie dans la politique de fin de vie. L’Utilisateur final devra peut-être sauvegarder toutes les données, logiciels et programmes existants avant que l’assistance technique ne soit fournie. ESET et/ou les tiers mandatés par ESET ne seront en aucun cas tenus responsables d’un quelconque dommage ou d’une quelconque perte de données, de biens, de logiciels ou de matériel, ou d’une quelconque perte de profit en raison de la fourniture de l’assistance technique. ESET et/ou les tiers mandatés par ESET se réservent le droit de décider si l’assistance technique couvre la résolution du problème. ESET se réserve le droit de refuser, de suspendre l’assistance technique ou d’y mettre fin à sa discrétion. Des informations de licence ainsi que des informations et d'autres données conformes à la politique de confidentialité peuvent être exigées aux fins de l'assistance technique. 16. Transfert de Licence. Le Logiciel ne peut pas être transféré d’un système informatique à un autre, à moins d’une précision contraire dans les modalités du présent Contrat. L’Utilisateur final n’est autorisé qu’à transférer de façon définitive la Licence et tous les droits accordés par le présent Contrat à un autre Utilisateur final avec l’accord du Fournisseur, si cela ne s’oppose pas aux modalités du présent Contrat et dans la mesure où (i) l’Utilisateur final d’origine ne conserve aucune copie du Logiciel; (ii) le transfert des droits est direct, c’est-à-dire qu’il s’effectue directement de l’Utilisateur final original au nouvel Utilisateur final; (iii) le nouvel Utilisateur final assume tous les droits et devoirs de l’Utilisateur final d’origine en vertu du présent Contrat; (iv) l’Utilisateur final d’origine transmet au nouvel Utilisateur final toute la documentation permettant de vérifier l’authenticité du Logiciel, conformément à l’article 17. 17. Vérification de l’authenticité du Logiciel. L’Utilisateur final peut démontrer son droit d’utilisation du Logiciel 14 de l’une des façons suivantes : (i) au moyen d’un certificat de Licence émis par le Fournisseur ou un tiers mandaté par le Fournisseur; (ii) au moyen d’un Contrat de Licence écrit, si un tel contrat a été conclu; (iii) en soumettant un courriel envoyé par le Fournisseur contenant les renseignements sur la Licence (nom d’utilisateur et mot de passe). Les informations de licence et les données d'identification de l'utilisateur final peuvent être requises conformément à la politique de confidentialité aux fins de vérification de l'authenticité du logiciel. 18. Licence pour les pouvoirs publics et le gouvernement des États-Unis. Le Logiciel est fourni aux pouvoirs publics, y compris le gouvernement des États-Unis, avec les droits de Licence et les restrictions mentionnés dans le présent Contrat. 19. Conformité aux contrôles à l'exportation. a) Vous ne devez pas, directement ou indirectement, exporter, réexporter, transférer ni donner accès au logiciel de quelque manière que ce soit à toute personne, ni l'utiliser de quelque manière que ce soit, ni être impliqué dans un acte qui pourrait avoir pour conséquence qu'ESET ou ses sociétés holding, ses filiales et les filiales de ses sociétés holding, ainsi que les entités contrôlées par ses sociétés holding (« affiliés ») violent les lois sur le contrôle à l'exportation ou en subissent des conséquences négatives, ce qui comprend : i. toute loi qui contrôle, restreint ou impose des exigences de licence pour l'exportation, la réexportation ou le transfert de biens, de logiciels, de technologies ou de services, émise ou adoptée par un gouvernement, un État ou un organisme de réglementation des États-Unis d'Amérique, de Singapour, du Royaume-Uni, de l'Union européenne ou de l'un de ses États membres, ou de tout pays dans lequel des obligations au titre de l'accord doivent être exécutées, ou dans lequel ESET ou l'une de ses sociétés affiliées sont constituées ou exercent leurs activités et ii. toute sanction, restriction, embargo, interdiction d'importation ou d'exportation, interdiction de transfert de fonds ou d'actifs ou de prestation de services, ou mesure équivalente imposée par un gouvernement, un État ou un organisme de réglementation des États-Unis d'Amérique, de Singapour, du Royaume-Uni, de l'Union européenne ou de l'un de ses États membres, ou de tout pays dans lequel des obligations au titre de l'accord doivent être exécutées, ou dans lequel ESET ou l'une de ses sociétés affiliées sont constituées ou exercent leurs activités (« lois de sanction »), de nature économique, financière, commerciale ou autre. (actes juridiques mentionnés aux points i et ii ci-dessus, ensemble, les « Lois sur le contrôle du commerce »). b) ESET a le droit de suspendre ses obligations au titre des présentes conditions, ou de les résilier avec effet immédiat dans le cas où : i. ESET détermine que, selon son avis raisonnable, l'utilisateur a violé ou est susceptible de violer la disposition de l'article 19 a) de l'accord; ou ii. l'utilisateur final et/ou le logiciel deviennent soumis aux lois sur le contrôle des exportations et, en conséquence, ESET détermine que, selon son opinion raisonnable, l'exécution continue de ses obligations en vertu de l'accord pourrait avoir pour conséquence qu'ESET ou ses affiliés violent les lois de contrôle du commerce ou en subissent des conséquences négatives. c) Rien dans l'accord n'est destiné, et rien ne doit être interprété ni compris comme étant destiné à inciter ou à obliger l'une ou l'autre des parties à agir ou à s'abstenir d'agir (ou à accepter d'agir ou de s'abstenir d'agir) d'une manière qui soit incompatible avec les lois de contrôle du commerce applicables, réprimée ou interdite. 20. Avis. Tous les avis et les retours du Logiciel et de la Documentation doivent être adressés à ESET, spol. s r. o., Einsteinova 24, 85101 Bratislava, Slovak Republic, sans préjudice du droit d'ESET de Vous communiquer toute modification du présent Contrat, des Politiques de confidentialité, de la Politique de fin de vie et de la Documentation conformément à l'article 22 du Contrat. ESET peut vous envoyer des courriels, des notifications 15 dans l'application par le biais du logiciel ou publier la communication sur son site Web. Vous acceptez de recevoir des communications légales d'ESET sous forme électronique, y compris toute communication sur la modification des Conditions, des Conditions spéciales ou des Politiques de confidentialité, toute proposition/acceptation de contrat ou invitation à négocier, avis ou autres communications légales. Cette communication électronique sera considérée comme reçue par écrit, à moins qu'une forme différente de communication soit spécifiquement requise par les lois applicables. 21. Loi applicable. Le présent Contrat est régi par la loi de la République Slovaque et interprété conformément à celle-ci. L’Utilisateur final et le Fournisseur conviennent que les principes relatifs aux conflits de la loi applicable et la Convention des Nations Unies sur les contrats pour la Vente internationale de marchandises ne s’appliquent pas. Vous acceptez expressément que le tribunal de Bratislava I., Slovaquie, arbitre tout litige ou conflit avec le Fournisseur ou en relation avec votre utilisation du Logiciel, et vous reconnaissez expressément que le tribunal a la juridiction pour de tels litiges ou conflits. 22. Dispositions générales. Si une disposition du présent Contrat s'avère nulle et inopposable, cela n'affectera pas la validité des autres dispositions du présent Contrat. Ces dispositions resteront valables et opposables en vertu des conditions stipulées dans le présent Contrat. Le présent Contrat a été signé en anglais. Dans le cas où une traduction du présent Contrat est préparée pour des raisons de commodité ou pour toute autre raison, ou dans le cas d'une divergence entre les versions linguistiques du présent Contrat, la version anglaise prévaudra. ESET se réserve le droit d'apporter des modifications au Logiciel ainsi que de réviser les conditions du présent Contrat, de ses Annexes, des Addenda, de la Politique de Confidentialité, de la Politique de fin de vie et de la Documentation ou toute partie de ceux-ci à tout moment en mettant à jour le document concerné (i) pour refléter les modifications apportées au Logiciel ou à la façon dont ESET fait des affaires, (ii) pour des raisons légales, réglementaires ou de sécurité, ou (iii) pour prévenir les abus ou les dommages. Vous serez informé de toute révision du Contrat par courriel, par notification dans l'application ou par d'autres moyens électroniques. Si vous n’êtes pas d’accord avec les modifications proposées au Contrat, vous pouvez le résilier conformément à l’article 10 dans les 30 jours suivant la réception d’un avis de modification. À moins que vous ne résiliiez le Contrat dans ce délai, les modifications proposées seront réputées acceptées et entreront en vigueur à votre égard à la date à laquelle vous avez reçu un avis de changement. Ceci constitue le Contrat total entre le Fournisseur et vous relativement au Logiciel et remplace l'ensemble des précédentes déclarations, discussions, promesses, communications ou publicités concernant le Logiciel. EULAID: EULA-PRODUCT; 3537.0 Politique de confidentialité En vigueur à partir du 15 novembre 2023 La protection des données personnelles est d’une importance particulière pour ESET, spol. s r. o., ayant son siège social à Einsteinova 24, 851 01 Bratislava, Slovak Republic, dont le numéro d’enregistrement de l’entreprise est : 31333532, en tant que responsable du traitement des données (« ESET » ou « Nous »). Nous voulons nous conformer à l’exigence de transparence telle qu'elle est légalement normalisée par le Règlement général sur la protection des données (« RGPD ») de l’UE. À cette fin, nous publions cette politique de confidentialité dans le seul but d'informer notre client (« utilisateur final » ou « vous ») en tant que personne concernée sur les sujets suivants relatifs à la protection des données personnelles : Base juridique du traitement des données personnelles, Partage des données et confidentialité Sécurité des données, 16 Vos droits en tant que personne concernée, Traitement des données personnelles Information de contact. Cette politique de confidentialité s'applique à votre compte ESET HOME (ci après appelé Compte) ainsi qu'à la fourniture et à l'utilisation du site Web home.eset.com, de l'application ESET HOME ainsi que des services et des fonctionnalités fournis par ESET par le biais du compte (collectivement appelé « Services »). S’il y a une politique de confidentialité propre au service mentionnée dans le présent document, son libellé prévaudra en cas de divergence. Nous pouvons modifier cette politique de confidentialité de temps en temps à notre seule discrétion. Nous vous enverrons une notification par courriel avec un lien vers la politique de confidentialité modifiée ou nous vous informerons des modifications directement dans l'application ou par d'autres moyens électroniques. Si vous n'acceptez pas la politique de confidentialité modifiée ou si vous ne pouvez pas vous y conformer, vous devez cesser d'utiliser le compte et les services et les désinstaller le cas échéant. Vous serez réputé avoir accepté la politique de confidentialité modifiée si vous continuez à utiliser l'application ou les services après son entrée en vigueur. Nos services sont destinés aux adultes seulement. Si vous avez moins de dix-huit (18) ans, vous ne pouvez créer et utiliser le compte ou les services connexes que si votre parent ou un autre tuteur légal est impliqué. Traitement des données personnelles Le compte et les services sont fournis par ESET en vertu des Conditions d'utilisation (« Conditions ») et, le cas échéant, également en vertu du Contrat de licence de l'utilisateur final (« CLUF ») du produit ESET associé au service concerné (« produit ») et de l'application ESET HOME, mais certains d'entre eux peuvent nécessiter une attention particulière. Nous souhaitons vous fournir plus de détails sur la collecte et le traitement des données liées à votre compte et à la fourniture de nos services. Pour que tout cela fonctionne, nous devons collecter ou avoir accès aux renseignements suivants : Votre nom complet, votre pays, votre adresse courriel valide et vos identifiants de connexion sont nécessaires pour l'inscription et l'utilisation du compte, pour la fourniture des services et pour l'établissement, l'exercice et la défense de nos revendications légales. De plus, nous obtiendrons des informations techniques de base sur un périphérique et une application que vous utilisez pour vous connecter à votre compte. Afin de contribuer à la protection de votre compte, nous recueillons l'empreinte digitale de votre navigateur et votre adresse IP chaque fois que vous vous y connectez. Lorsque l'empreinte digitale d'un navigateur ou l'adresse IP est inconnue, nous vous envoyons un courriel pour vous informer d'une éventuelle tentative suspecte de connexion au compte. Vous pouvez choisir d’utiliser l’authentification tierce fournie par Apple ou Google pour vous inscrire et/ou vous connecter à votre compte. Dans ce cas, nous utiliserons votre adresse courriel (qui nous a été fournie par ce tiers) et le pays de votre emplacement pendant le processus d’inscription et à d’autres fins spécifiées ci-dessus. L’administration des produits requiert des informations sur les périphériques gérés et les licences de produits pour vous fournir ses fonctionnalités de gestion. Plus précisément, nous traiterons les informations relatives à vos licences de produit, telles que les données relatives au type de licence de produit que vous possédez (par exemple, si elles sont gratuites, payées, etc.), la validité de la licence, l'état d’activation et l’identification de la licence. En ce qui concerne les périphériques qui ont été associés à votre compte, nous traiterons les données sur le nom et le type du périphérique, son système d’exploitation, son état de sécurité, les produits activés et les données permettant l’identification du périphérique. Dans le cas de périphériques qui utilisent vos licences de produit, mais qui n’ont pas été 17 associés à votre compte (ou qui ont été partagés avec une autre personne et associés à leur compte), seules des informations limitées seront traitées, telles que le nom et le type du périphérique, le modèle et la date d’activation du produit. Si vous êtes propriétaire d’une licence de produit et que vous choisissez de la partager avec un ami ou un membre de votre famille, vous pouvez le faire en utilisant notre fonctionnalité de partage disponible à partir de votre compte, où vous serez en mesure d’entrer leur adresse courriel. Nous ne traiterons cette adresse courriel que pour permettre l'utilisation du produit ou du service concerné et pour envoyer une invitation correspondante. Ce type de message envoyé par nous pourrait contenir votre adresse courriel afin d'indiquer à votre ami qui en est à l'origine. Votre ami peut nous contacter à tout moment pour nous demander de supprimer ces données de notre base de données. Vous serez en mesure d’annuler le partage de votre licence à tout moment. Si vous n’êtes pas propriétaire d’une licence de produit, mais que quelqu’un a partagé sa licence de produit avec vous, l’adresse courriel que vous fournissez lors de l’enregistrement du compte sera visible par le propriétaire de la licence du produit. Nous vous assurons que vous serez la seule personne en mesure d’accéder à des informations complètes sur les périphériques associés à votre compte. Le propriétaire de la licence ne pourra consulter que des informations limitées sur votre périphérique comme décrit ci-dessus. Système de réputation ESET LiveGrid®. Ce système renforce notre protection contre les logiciels malveillants en comparant les hachages des fichiers que vous analysez à une base de données en nuage de fichiers sûrs et non sûrs. Pour ce faire, nous utilisons des hachages à sens unique liés aux menaces potentielles, ce qui nous permet de ne jamais vous identifier au cours du processus. Système de rétroaction ESET LiveGrid®. Pour rester à l'avant-garde face aux nouvelles menaces, nous nous appuyons sur ce système. La collecte d'échantillons suspects et de métadonnées nous permet de réagir rapidement aux risques émergents. Voici ce que nous pourrions collecter avec votre aide : Échantillons potentiels de logiciels malveillants ou autres fichiers douteux; Détails de l'utilisation du Web, tels que les adresses IP, les adresses de sites Web et les données de réseau; Informations tirées des rapports de plantage et des vidages. Bien que notre objectif soit de recueillir uniquement les données nécessaires, il arrive que des informations nous échappent involontairement, telles que des données contenues dans des logiciels malveillants ou incorporées dans des noms de fichiers et des adresses URL. Soyez assuré que nous n'utilisons pas ces données recueillies involontairement au sein de nos systèmes principaux ou aux fins mentionnées dans la présente politique. Toutes les données que nous obtenons par l'intermédiaire du système de rétroaction ESET LiveGrid® sont toujours traitées sans vous identifier, ce qui garantit la sécurité et la confidentialité de votre identité. Nous supprimerons tous les courriels signalés par vous comme étant des pourriels ou signalés par notre service dans un délai d'un (1) mois. ESET Parental Control contient des fonctionnalités qui vous permettent de contrôler l'accès des utilisateurs gérés (tels que vos enfants) à certains groupes de pages Web et/ou d'applications mobiles, d'appliquer des règles de gestion du temps aux utilisateurs gérés et de localiser votre périphérique. Pour activer ces fonctionnalités et en fonction de la manière exacte dont vous configurez les règles pour les utilisateurs gérés, ESET Parental Control enverra des renseignements à ESET, y compris, mais sans s'y limiter, des renseignements sur les sites Web visités, les emplacements physiques, les applications mobiles, des renseignements sur le périphérique, y compris des renseignements sur le fonctionnement et la fonctionnalité de ESET Parental Control. Ces renseignements peuvent contenir des données vous concernant ou concernant d'autres utilisateurs gérés (vous pouvez spécifier les utilisateurs gérés par leur nom, leur âge ou même leur photo si vous le souhaitez) ou des renseignements sur le périphérique contrôlé, tels que le système d'exploitation et les applications installées. Les données recueillies par 18 l’intermédiaire d'ESET Parental Control ne seront traitées que pour vous fournir le service et elles seront supprimées soixante (60) à quatre-vingt-dix (90) jours après leur collecte. <%ESET_ANTITHEFT%> permet d'éviter la perte ou l'utilisation abusive de données critiques en relation directe avec la perte ou le vol d'un ordinateur ou d'un autre périphérique sur lequel il est installé. Cette fonction est désactivée dans les paramètres par défaut du produit concerné. Si vous avez choisi d'activer cette fonction, les données relatives au périphérique manquant seront collectées et envoyées à ESET, ce qui peut inclure, en fonction de la manière exacte dont vous avez configuré le service, des données relatives à la localisation réseau du périphérique, au contenu affiché sur son écran, à la configuration du périphérique et aux données enregistrées par une caméra connectée. Les données collectées par le biais de <%ESET_ANTITHEFT%> ne seront traitées que dans le but de vous fournir le service et elles seront supprimées un (1) an après leur collecte. ESET Password Manager vous permet de stocker vos mots de passe, vos numéros de carte de crédit ou d'autres données que vous choisissez dans l'application installée localement, de les synchroniser et de les utiliser sur vos périphériques. Les données que vous choisissez d'enregistrer dans l'application ne sont stockées que localement sur vos périphériques et sont protégées et chiffrées par votre mot de passe principal. Pour permettre l'utilisation de ces données sur vos périphériques, elles sont également stockées sur nos serveurs ou sur les serveurs de nos fournisseurs de services, mais uniquement sous forme chiffrée afin que vous soyez le seul à pouvoir y accéder. Ni ESET ni le fournisseur de services n'ont accès à vos données chiffrées ni ne stocke votre mot de passe principal. Vous seul avez la clé pour déchiffrer les données. Vous pouvez activer ce service depuis votre compte en saisissant votre adresse de courriel ou celle d'un ami à qui vous souhaitez autoriser l'utilisation du service dans le cadre de votre licence de produit. Pour en savoir plus sur le traitement des données à caractère personnel à l'aide de ESET Password Manager, reportez-vous à la politique de confidentialité y afférente. Le RPV n'applique pas de rétention aux journaux. Programme d'amélioration de l'expérience client. Si vous avez choisi d’activer le Programme d'amélioration de l'expérience client, les informations de télémétrie anonymes relatives à l’utilisation de nos produits seront collectées et utilisées avec votre consentement. Les renseignements et données de contact contenus dans vos demandes d'assistance peuvent être requis pour vous fournir une assistance au cas où vous en feriez la demande. En fonction du moyen que vous choisissez pour nous contacter, nous pouvons recueillir votre adresse de courriel, votre numéro de téléphone, les renseignements de licence de produit, les détails du produit et la description de votre dossier d'assistance. Vous pouvez être invité à nous fournir des renseignements supplémentaires pour faciliter l'assistance et nous permettre de résoudre un problème auquel vous êtes confronté. Nous utilisons l’API de numérisation de codes à barres de Google pour activer la fonctionnalité de lecteur de code QR de notre application. Nous vous assurons que l'image capturée ne sera traitée que dans votre périphérique. Cependant, l’API de Google peut envoyer à Google certaines informations techniques relatives à l’utilisation et aux performances de l’API qui sont nécessaires pour maintenir, déboguer et améliorer l’API à des fins d’analyse de l’utilisation et de diagnostic. Pour en savoir plus sur ce traitement et les données collectées, veuillez vous référer aux informations de confidentialité de l’API de Google. De plus, nous pouvons traiter les données obtenues dans le cadre de la prestation de nos services à d'autres fins : Nous pouvons utiliser vos coordonnées ou votre compte pour communiquer avec vous au sujet des produits ou des services que vous utilisez, par exemple pour vous fournir des rapports et des notifications liés au service, pour en savoir plus sur vos besoins et votre satisfaction à l’égard de nos services, mais aussi pour la publicité de nos produits et services qui sont similaires à ceux que vous utilisez, sauf si vous choisissez de ne pas recevoir de telles communications marketing. Nous pouvons traiter certaines données statistiques agrégées relatives à l’utilisation de nos services afin de les améliorer et d’améliorer leur facilité d’utilisation, d’analyser leurs performances et de corriger les erreurs qui pourraient survenir. Moyenant votre consentement, nous pouvons collecter et traiter des données techniques liées aux plantages de l’application (telles que les informations sur le périphérique, l’identifiant d’installation, les 19 traces de plantage, le mini-vidage de plantage) pour obtenir un aperçu des plantages, en savoir plus sur leurs causes et nous assurer que l’application est pleinement opérationnelle. Nous utilisons Google pour collecter et analyser ces données pour nous. Pour en savoir plus sur ce traitement et les données collectées, veuillez vous référer à la politique de confidentialité de Google concernée. Témoins Pour que notre site Web et nos services fonctionnent correctement, nous pouvons stocker certains témoins sur votre navigateur Web, lorsque vous visitez notre site Web, lorsque vous vous connectez à votre compte ou lorsque vous utilisez un certain service. Par défaut, nous n’utilisons que des témoins strictement nécessaires au fonctionnement de notre site Web et des services que vous avez demandés. Nous vous demanderons votre consentement avant d'utiliser d'autres témoins que ceux qui sont strictement nécessaires. Pour plus d’informations sur le traitement des témoins, reportez-vous à notre Politique relative aux témoins. Base juridique du traitement des données personnelles Il n'existe que peu de bases juridiques pour le traitement des données que nous utilisons conformément au cadre législatif applicable en matière de protection des données à caractère personnel. Le traitement des données personnelles par ESET est principalement nécessaire pour l'exécution du Contrat de licence de l'utilisateur final (« CLUF ») avec l'utilisateur final (art. 6 (1) (b) RGPD), qui est applicable pour la fourniture de produits ou de services ESET, sauf indication contraire explicite, par exemple : La base juridique de l'intérêt légitime (art. 6 (1) (f) RGPD), qui nous permet de traiter les données sur la façon dont nos clients utilisent nos services et leur satisfaction afin de fournir à nos utilisateurs la meilleure protection, le meilleur soutien et la meilleure expérience que nous pouvons offrir. Même le marketing est reconnu par la législation en vigueur comme un intérêt légitime, c'est pourquoi nous nous en servons généralement pour la communication marketing avec nos clients. Le consentement (art. 6 (1) (a) RGPD), que nous pouvons vous demander dans des situations spécifiques lorsque nous estimons que cette base juridique est la plus appropriée ou si la loi l'exige. Le respect d'une obligation légale (art. 6 (1) (c) RGPD), par exemple la stipulation d'exigences en matière de communication électronique, la conservation des documents de facturation ou des factures. Partage des données et confidentialité Nous ne partageons pas vos données avec des tiers. Cependant, ESET est une société qui opère à l’échelle mondiale par l’intermédiaire de sociétés affiliées ou de partenaires dans le cadre de notre réseau de vente, de service et de soutien. Les informations de licence, de facturation et d'assistance technique traitées par ESET peuvent être transférées vers et depuis des sociétés affiliées ou des partenaires aux fins de l'exécution du CLUF, par exemple en fournissant des services ou une assistance. ESET préfère traiter ses données dans l’Union européenne (UE). Cependant, en fonction de votre emplacement (utilisation de nos produits et/ou services en dehors de l’UE) et/ou du service que vous choisissez, il peut être nécessaire de transférer vos données vers un pays en dehors de l’UE. Par exemple, nous utilisons des services tiers pour l’informatique en nuage. Dans ces cas, nous sélectionnons soigneusement nos fournisseurs de services et garantissons un niveau approprié de protection des données par des mesures contractuelles, techniques et organisationnelles. En règle générale, nous adoptons les clauses contractuelles types de l'UE et, si nécessaire, des dispositions contractuelles complémentaires. Pour certains pays hors de l'UE, comme le Royaume-Uni et la Suisse, l'UE a déjà déterminé un niveau comparable de protection des données. En raison du niveau comparable de protection des données, le transfert de données vers ces pays ne nécessite aucune autorisation ni accord spécial. 20 Nous nous appuyons sur des services tiers et collaborons avec des sous-traitants externes pour fournir nos services liés à l'informatique en nuage, à la facturation, etc. Sécurité des données ESET met en œuvre des mesures techniques et organisationnelles appropriées pour assurer un niveau de sécurité adapté aux risques potentiels. Nous faisons de notre mieux pour assurer la confidentialité, l'intégrité, la disponibilité et la résilience permanentes des systèmes et des services de traitement. Toutefois, en cas de violation des données entraînant un risque pour vos droits et libertés, Nous sommes prêts à notifier l'autorité de surveillance compétente ainsi que les utilisateurs finaux concernés en tant que personnes concernées. Droits de la personne concernée Les droits de chaque utilisateur final sont importants et nous aimerions vous informer que tous les utilisateurs finaux (de n'importe quel pays de l'UE ou hors de l'UE) ont les droits suivants garantis par ESET. Pour faire valoir les droits de la personne concernée, vous pouvez nous contacter par le biais du formulaire d'assistance ou par courriel à l'adresse suivante dpo@eset.sk. À des fins d’identification, nous vous demandons les informations suivantes : Nom, adresse de courriel et (si disponible) clé de licence ou numéro de client et entreprise à laquelle vous appartenez. Veuillez vous abstenir de nous envoyer d'autres données personnelles, telles que la date de naissance. Nous tenons à souligner que pour pouvoir traiter votre demande, ainsi qu'à des fins d'identification, nous traiterons vos données personnelles. Droit de retrait du consentement. Le droit de retirer le consentement est applicable uniquement dans le cas où le traitement est autorisé moyennant le consentement. Si Nous traitons vos données personnelles moyennant votre consentement, vous avez le droit de retirer ce consentement à tout moment, sans donner de raisons. Le retrait de votre consentement n'est effectif que pour l'avenir et n'affecte pas la légalité des données traitées avant le retrait. Droit d'oposition. Le droit de s'opposer au traitement est applicable en cas de traitement fondé sur l'intérêt légitime d'ESET ou d'un tiers. Si Nous traitons vos données personnelles pour protéger un intérêt légitime, Vous, en tant que personne concernée, avez le droit de vous opposer à l'intérêt légitime tel que nous l'identifions et au traitement de vos données personnelles à tout moment. Votre opposition est effective uniquement pour l'avenir et n'affecte pas la légalité des traitement de données effectués avant l'opposition. Si nous traitons vos données personnelles à des fins de marketing direct, il n'est pas nécessaire de motiver votre objection. Cela s'applique également au profilage, dans la mesure où il est lié à ce marketing direct. Dans tous les autres cas, nous vous demandons de nous informer brièvement de vos plaintes contre l'intérêt légitime d'ESET à traiter vos données personnelles. Veuillez noter que dans certains cas, malgré le retrait de votre consentement, nous avons le droit de traiter ultérieurement vos données personnelles en nous fondant sur une autre base juridique, par exemple, pour l'exécution d'un contrat. Droit d’accès. En tant que personne concernée, vous avez le droit d'obtenir gratuitement et à tout moment des informations sur vos données stockées par ESET. Droit à la rectification. Si nous traitons par inadvertance des données personnelles incorrectes vous concernant, vous avez le droit de les faire corriger. Droit à la suppression et droit à la restriction du traitement. En tant que personne concernée, vous avez le droit de demander la suppression ou la restriction du traitement de vos données personnelles. Par exemple, si nous traitons vos données personnelles avec votre consentement, que vous retirez ce consentement et qu'il n'existe aucune autre base juridique, par exemple un contrat, nous supprimons immédiatement vos données 21 personnelles. Vos données personnelles seront également supprimées dès qu'elles ne seront plus nécessaires aux fins énoncées à la fin de notre période de conservation. Si nous utilisons vos données personnelles dans le seul but de marketing direct et que vous avez révoqué votre consentement ou que vous vous êtes opposé à l'intérêt légitime sous-jacent d'ESET, nous limiterons le traitement de vos données personnelles dans la mesure où nous incluons vos coordonnées dans notre liste noire interne afin d'éviter tout contact non sollicité. Dans les autres cas, vos données personnelles seront supprimées. Veuillez noter que Nous pouvons être tenus de conserver vos données jusqu'à l'expiration des obligations et des périodes de conservation émises par le législateur ou les autorités de contrôle. Les obligations et les périodes de conservation peuvent également résulter de la législation slovaque. Par la suite, les données correspondantes seront systématiquement supprimées. Le droit à la portabilité des données. Nous sommes heureux de vous fournir, en tant que personne concernée, les données personnelles traitées par ESET au format xls. Droit de déposer une plainte. En tant que personne concernée, vous avez le droit de déposer une plainte auprès d’une autorité de surveillance à tout moment. ESET est soumis à la réglementation des lois slovaques et nous sommes liés par la législation sur la protection des données dans le cadre de l'Union européenne. L’autorité de surveillance des données compétente est l'Office for Personal Data Protection of the Slovak Republic (Office pour la protection des données personnelles de la République slovaque), dont l’adresse est Hraničná 12, 82007 Bratislava 27, Slovak Republic. Information de contact Si vous souhaitez exercer votre droit en tant que personne concernée ou si vous avez une question ou une préoccupation, envoyez-nous un message à l'adresse suivante : ESET, spol. s r.o. Data Protection Officer Einsteinova 24 85101 Bratislava Slovak Republic dpo@eset.sk 22 ">

Enlace público actualizado
El enlace público a tu chat ha sido actualizado.