ESET Cyber Security for macOS 7 Manuel du propriétaire
PDF
Télécharger
Document
ESET Cyber Security Guide de l'utilisateur Cliquez ici pour consulter la version de l'aide en ligne de ce document Droit d’auteur ©2024 par ESET, spol. s r.o. ESET Cyber Security a été développé par ESET, spol. s r.o. Pour plus d’informations, visitez le site https://www.eset.com. Tous droits réservés. Aucune partie de cette documentation ne peut être reproduite, stockée dans un système de récupération ni transmise sous quelque forme ou par quelque moyen que ce soit, électronique, mécanique, photocopie, enregistrement, numérisation ou autrement sans l’autorisation écrite de l’auteur. ESET, spol. s r.o. se réserve le droit de modifier l’un des logiciels d’application décrits sans préavis. Assistance technique : https://support.eset.com REV. 2024-04-12 1 ESET Cyber Security .......................................................................................................................... 1 1.1 Nouveautés de la version 7 .......................................................................................................... 1 1.2 Migration des paramètres ........................................................................................................... 1 1.3 Exigences système ..................................................................................................................... 2 2 Installation ........................................................................................................................................ 2 2.1 Intégration ................................................................................................................................ 3 2.2 Autoriser les extensions système ................................................................................................. 4 2.3 Autorisez l’accès complet au disque ............................................................................................. 5 3 Activer votre produit ......................................................................................................................... 6 4 Où puis-je trouver mon abonnement? ............................................................................................... 7 5 Désinstallation .................................................................................................................................. 7 6 Utilisation de ESET Cyber Security .................................................................................................... 7 6.1 Vérification de l'état de la protection ............................................................................................ 8 6.2 Aide et assistance ...................................................................................................................... 9 6.3 Importer et exporter les paramètres ............................................................................................. 9 6.4 Raccourcis clavier ..................................................................................................................... 10 6.5 Que faire lorsque le programme ne fonctionne pas correctement? ................................................. 10 7 Préférences de l’application ............................................................................................................ 10 7.1 Moteur de détection ................................................................................................................. 11 7.1 Exclusions de performance ........................................................................................................... 12 7.1 Exclusions de détection .............................................................................................................. 12 7.1 Exclusions de protocole .............................................................................................................. 12 7.1 Analyses basées sur le nuage ........................................................................................................ 13 7.1 Analyses de logiciels malveillants .................................................................................................... 14 7.2 Protections .............................................................................................................................. 14 7.2 Sensibilité du moteur ................................................................................................................. 14 7.2 Protection du système de fichiers .................................................................................................... 15 7.2 Protection de l'accès Web ............................................................................................................ 15 7.2 Protection du client de messagerie .................................................................................................. 16 7.2 Protection anti-hameçonnage ........................................................................................................ 17 7.3 Mettre à jour ............................................................................................................................ 17 7.3 Mises à jour des modules et des produits ........................................................................................... 18 7.4 Outils ...................................................................................................................................... 19 7.4 Planificateur ........................................................................................................................... 19 7.4 Fichiers journaux ...................................................................................................................... 19 7.4 Serveur mandataire .................................................................................................................. 20 7.5 Interface utilisateur .................................................................................................................. 20 7.5 Intégration du système ............................................................................................................... 20 7.5 États d'application .................................................................................................................... 21 8 Protections ...................................................................................................................................... 21 8.1 Protection de l'ordinateur .......................................................................................................... 21 8.2 Protection web et messagerie .................................................................................................... 22 8.2 Anti-Phishing protection .............................................................................................................. 22 9 Protection antivirus et antispyware ................................................................................................. 22 9.1 Protection en temps réel du système de fichiers .......................................................................... 22 9.1 Quand faut-il modifier la configuration la protection en temps réel ................................................................ 23 9.1 Vérifier la protection en temps réel .................................................................................................. 23 9.1 Que faire si la protection en temps réel ne fonctionne pas ......................................................................... 24 9.2 Analyse de l'ordinateur à la demande ......................................................................................... 24 9.2 Analyse personnalisée ................................................................................................................ 25 ......................................................................................... 27 ..................................................................................................................... 27 9.3 Niveau de nettoyage ................................................................................................................. 28 9.3 Exclusions ............................................................................................................................. 28 10 Mettre à jour ................................................................................................................................. 29 10.1 Mettre ESET Cyber Security à niveau à la nouvelle version .......................................................... 29 11 Outils ............................................................................................................................................. 30 11.1 Fichiers journaux .................................................................................................................... 30 11.2 Quarantaine ........................................................................................................................... 31 11.2 Mettre les fichiers en quarantaine .................................................................................................. 32 11.2 Restaurer depuis la quarantaine .................................................................................................... 32 11.2 Soumission d'un fichier de quarantaine ............................................................................................ 32 11.3 Soumettre l’échantillon pour analyse ........................................................................................ 33 12 Contrat de licence d'utilisateur final ............................................................................................. 33 13 Politique de confidentialité ............................................................................................................ 41 9.3 Configuration du moteur ThreatSense 9.3 Options d'analyse ESET Cyber Security ESET Cyber Security constitue une nouvelle approche de la sécurité informatique véritablement intégrée. La version la plus récente du moteur d'analyse de ESET LiveGrid® utilise la vitesse et la précision pour assurer la sécurité de votre ordinateur.Le résultat est un système intelligent constamment en alerte, protégeant votre ordinateur contre les attaques et les logiciels malveillants. ESET Cyber Security est une solution de sécurité complète qui résulte d'un effort de longue haleine pour tenter d'allier protection maximale et encombrement minimal. S'appuyant sur l'intelligence artificielle, ESET Cyber Security fait appel à des technologies avancées capables d'éliminer de manière proactive les infiltrations de virus, de vers, de chevaux de Troie, de logiciels espions, de logiciels publicitaires, de programmes malveillants furtifs et d'autres attaques provenant d'Internet sans nuire aux performances du système. Nouveautés de la version 7 ESET Cyber Security version 7 comporte les mises à jour et améliorations suivantes : • Performances élevées et plus de stabilité : possède une architecture plus légère avec chaque composant plus isolé, qui ne démarre que lorsque cela est nécessaire; cela empêche l'application entière de se planter en cas de défaillance de l’un d’eux. De meilleures optimisations permettent une analyse plus rapide et plus efficace. • Compatibilité ARM : offre une prise en charge native de la puce Apple basée sur l'architecture ARM. Les versions précédentes utilisaient Cassta 2 pour la prise en charge de l'architecture ARM. • Nouvelle conception de l'interface utilisateur graphique : comprend la prise en charge du mode sombre. • Programme d’installation multilingue : intègre toutes les langues dans un fichier d’installation. • Mises à jour automatiques : recherche des mises à jour et télécharge automatiquement de nouvelles versions et vous avertit à propos de chaque mise à jour. • Préférences de l’application : repensées et améliorées. Pour plus de détails sur les nouvelles fonctionnalités de ESET Cyber Security, lisez cet article de la base de connaissances ESET. Migration des paramètres À partir de la version 7.2, les paramètres de la version 6 seront automatiquement migrés vers la nouvelle version de ESET Cyber Security pendant la mise à niveau. Après la migration, ESET Cyber Security affiche une notification sur l’écran d’accueil indiquant que la migration des paramètres a réussi : Votre configuration a été transférée vers la nouvelle version. Si vous avez déjà mis à niveau votre ESET Cyber Security de la version 6 à la version 7 ou 7.1, vous pouvez toujours migrer vos paramètres lorsque vous passez à une version ultérieure. Pour obtenir des instructions, consultez l’article de la base de connaissances ESET sur la migration. 1 Tous les paramètres disponibles dans la version 7.X seront transférés de la version 6, sauf les exceptions suivantes : • Paramètres des privilèges (non pris en charge dans la version 7) • Serveur mandataire personnalisé pour les mises à jour (le mandataire personnalisé n’est pas pris en charge dans la version 7) • Contenu en quarantaine • Niveaux de nettoyage des analyses • Profils cibles pour l’analyse à la demande Les paramètres des fonctionnalités suivantes sont stockés dans le fichier de migration .xml et peuvent être chargés lorsque les fonctionnalités seront présentes dans la version suivante de ESET Cyber Security : • Contrôle de périphérique • Journaux • Protection de l'accès Web • Mode présentation Exigences système Pour une performance optimale, votre système devrait remplir les exigences suivantes en matière de matériel et de logiciel informatiques : Configuration minimale requise: Architecture de processeur Intel 64-bit, M1, M2 Système d’exploitation macOS Big Sur (11.0) et versions ultérieures Mémoire 300 Mo Espace disque libre 600 Mo Autre Une connexion Internet est nécessaire pour activer ou mettre à niveau votre produit ESET Cyber Security version 7 offre une prise en charge native des puces Apple avec l’architecture ARM. Installation Avant de commencer l’installation, fermez tous les programmes ouverts sur l’ordinateur. ESET Cyber Security contient des composants qui peuvent entrer en conflit avec d’autres programmes antivirus installés sur votre ordinateur. Il est donc vivement recommandé de supprimer tous les autres programmes antivirus pour éviter tout problème éventuel. Pour lancer l’assistant d’installation, ouvrez le fichier que vous avez téléchargé du site ESET et double-cliquez sur l’icône Installer ESET Cyber Security. L’assistant d’installation vous guide tout au long de l’installation. 2 Le fichier d’installation de ESET Cyber Security peut également être téléchargé de ESET HOME. Pour obtenir plus de détails, veuillez consulter l'article correspondant dans la base de connaissances d'ESET. Intégration Après l'installation de ESET Cyber Security, l'assistant d'intégration s'affiche. Il s'agit d'une série d'écrans qui vous guident tout au long des étapes recommandées et obligatoires d'une installation entièrement fonctionnelle de ESET Cyber Security. 1. Activez les paramètres de protection recommandés, sélectionnez vos options préférées, puis cliquez sur Continuer. Pour plus de renseignements sur ESET LiveGrid® ou sur les applications potentiellement indésirables, consultez notre glossaire. 2. Étape obligatoire : Activer les extensions système ESET. Suivez les instructions à l’écran pour continuer la configuration. 3. Étape obligatoire : Permettre la configuration du mandataire. Cliquez sur Autoriser dans la fenêtre d’alerte. 4. Étape obligatoire : Accordez à ESET Cyber Security un accès complet au disque. Suivez les instructions à l’écran et autorisez l’accès complet au disque. 5. L’assistant vous invite ensuite à activer ESET Cyber Security. Vous trouverez plusieurs options d’activation dans le chapitre Activation. 6. Autoriser les notifications Il est recommandé d’autoriser les notifications pour rester informé des menaces détectées sur votre système. Ignorer de l’assistant d’intégration de ESET Cyber Security. En cliquant sur Configurer ultérieurement, vous pouvez ignorer la configuration obligatoire. Sachez toutefois que votre protection ne sera que partiellement fonctionnelle. 3 Redémarrage de l’assistant d’intégration. Ouvrez Finder > Applications > Appuyez sur Ctrl et cliquez (ou cliquez avec le bouton droit de la souris) sur l’icône de ESET Cyber Security > sélectionnez Afficher le contenu du paquet dans le menu de raccourci > ouvrez Contents > ouvrez Helpers > Intégration. Vous pouvez également configurer les paramètres de sécurité obligatoires manuellement en suivant les instructions des chapitres Autoriser les extensions système et Autoriser l’accès complet au disque. Une fois l'installation d'ESET Cyber Security terminée, vous devriez exécuter une analyse de l'ordinateur pour vérifier la présence éventuelle de codes malveillants. À partir de la fenêtre principale du programme, cliquez sur Analyse > Analyser maintenant. Pour en savoir plus sur les analyses d’ordinateurs à la demande, consultez la section Analyse de l'ordinateur à la demande. Autoriser les extensions système Si vous installez ESET Cyber Security pour la première fois, vous devez autoriser les extensions système pour être protégé par ESET Cyber Security. Cela peut être fait dans le cadre du processus d’intégration, ou vous pouvez autoriser les extensions système manuellement en suivant les étapes ci-dessous : Suivez les étapes ci-dessous si vous avez macOS Ventura (13.x) ou une version plus récente 1. Ouvrez Paramètres système. 2. Sélectionnez Sécurité et confidentialité dans le menu de gauche. 3. Faites défiler la section Sécurité et cliquez sur le bouton Détails sous la remarque « Certains logiciels du système nécessitent votre attention pour pouvoir être utilisés ». Si ni la remarque « Certains logiciels du système nécessitent votre attention pour pouvoir être utilisés » ni le bouton Détails ne s’affichent, cela signifie que les extensions système ont été précédemment autorisées et aucune action supplémentaire n’est nécessaire. 4. Utilisez votre Touch ID ou cliquez sur Utiliser le mot de passe et saisissez votre nom d'utilisateur et votre mot de passe, puis cliquez sur Déverrouiller. 5. Activez la protection en temps réel du système de fichiers d’ESET et la protection Web et messagerie d’ESET. 6. Cliquez sur OK. 7. Lorsque qu’une alerte de Protection Web et messagerie d’ESET s’affiche et vous invite à ajouter une configuration de mandataire, sélectionnez Autoriser. Si vous n’autorisez pas la configuration du mandataire lorsque l’alerte s’affiche, vous devez redémarrer votre ordinateur pour lancer l’alerte et autoriser de nouveau la configuration du mandataire. Pour un guide détaillé étape par étape, consultez notre article de la base de connaissances. Les articles de la base de connaissances ne sont pas disponibles dans toutes les langues. Suivez les étapes ci-dessous si vous avez macOS Monterey (12.x) ou une version plus ancienne 1. Ouvrir Préférences Système. 2. Sélectionnez Sécurité et confidentialité. 3. Cliquez sur l'icône du verrou en bas à gauche pour autoriser les modifications dans la fenêtre des paramètres. 4. Utilisez votre Touch ID ou cliquez sur Utiliser le mot de passe et saisissez votre nom d'utilisateur et votre mot de passe, puis cliquez sur Déverrouiller. 5. Cliquez sur Détails. 6. Sélectionnez toutes les options de ESET Cyber Security. 7. Cliquez sur OK. 4 Redémarrage de l’assistant d’intégration. Ouvrez Finder > Applications > Appuyez sur Ctrl et cliquez (ou cliquez avec le bouton droit de la souris) sur l’icône de ESET Cyber Security > sélectionnez Afficher le contenu du paquet dans le menu de raccourci > ouvrez Contents > ouvrez Helpers > Intégration. L’assistant d’intégration vous guide tout au long des étapes nécessaires pour une protection totale de ESET Cyber Security. Autorisez l’accès complet au disque Si vous installez ESET Cyber Security pour la première fois, vous devez accorder un accès complet au disque pour être protégé par ESET Cyber Security. Cela peut être fait dans le cadre du processus d’intégration ou vous pouvez autoriser l’accès complet au disque manuellement en suivant les étapes ci-dessous : Suivez les étapes ci-dessous si vous avez macOS Ventura (13.x) ou une version plus récente 1. Ouvrez Paramètres système. 2. Sélectionnez Sécurité et confidentialité dans le menu de gauche. 3. Cliquez sur l’option Accès complet au disque, puis cliquez sur le bouton bascule ESET Cyber Security pour l’activer. 4. Utilisez votre Touch ID ou cliquez sur Utiliser le mot de passe et saisissez votre nom d'utilisateur et votre mot de passe, puis cliquez sur Déverrouiller. 5. Si une invite de redémarrage de ESET Cyber Security s’affiche, cliquez sur Ultérieurement. 6. Cliquez sur le bouton d’activation/désactivation de la protection en temps réel du système de fichiers ESET pour l’activer. Si l’option Protection en temps réel du système de fichiers n’est pas disponible, vous devez autoriser les extensions système pour votre produit ESET. 7. Une fois les extensions système et l’accès complet au disque activés, redémarrez votre ordinateur. Pour des renseignements plus détaillés, consultez notre article de la base de connaissances. 5 Suivez les étapes ci-dessous si vous avez macOS Monterey (12.x) ou une version plus ancienne 1. Ouvrir Préférences Système. 2. Accédez à l’onglet Confidentialité et sélectionnez Accès complet au disque dans le menu de gauche. 3. Cliquez sur l'icône du verrou en bas à gauche pour autoriser les modifications dans la fenêtre des paramètres. 4. Utilisez votre Touch ID ou cliquez sur Utiliser le mot de passe et saisissez votre nom d'utilisateur et votre mot de passe, puis cliquez sur Déverrouiller. 5. Sélectionnez ESET Cyber Security dans la liste. 6. Une notification de redémarrage de ESET Cyber Security s'affiche. Cliquez sur Plus tard. 7. Sélectionnez Protection en temps réel du système de fichiers d'ESET dans la liste. Si l’option Protection en temps réel du système de fichiers n’est pas disponible, vous devez autoriser les extensions système pour votre produit ESET. 8. Cliquez sur Redémarrer dans la fenêtre de dialogue d'alerte pour redémarrer ESET Cyber Security et appliquer les modifications ou redémarrez votre ordinateur. Pour des renseignements plus détaillés, consultez notre article de la base de connaissances. Redémarrage de l’assistant d’intégration. Ouvrez Finder > Applications > Appuyez sur Ctrl et cliquez (ou cliquez avec le bouton droit de la souris) sur l’icône de ESET Cyber Security > sélectionnez Afficher le contenu du paquet dans le menu de raccourci > ouvrez Contents > ouvrez Helpers > Intégration. L’assistant d’intégration vous guide tout au long des étapes nécessaires pour une protection totale de ESET Cyber Security. Activer votre produit La fenêtre Activation du produit s'affiche en tant qu'une des étapes de l’intégration. Dans le cas où l'activation du produit n'a pas été faite lors de l'intégration, il est possible d’y accéder à tout moment dans l'application ESET Cyber Security. Pour lancer l’application, cliquez sur l’icône de ESET Cyber Security située dans la barre de menus de macOS (dans la partie supérieure de l’écran), puis sélectionnez Afficher ESET Cyber Security. L’alerte relative à l’activation du produit s’affiche dans la section Vue d’ensemble. L’alerte contient un lien vers la boîte de dialogue d’activation. Une fois la boîte de dialogue d’activation ouverte, indiquez les détails suivants : • Activer à l’aide d’une clé d’activation : tapez votre clé d’activation, qui identifie le propriétaire de l’abonnement et active l’abonnement. La clé d’activation est une chaîne unique au format XXXX-XXXXXXXX-XXXX-XXXX ou XXXX-XXXXXXXX. • Essai gratuit : sélectionnez cette option pour évaluer ESET Cyber Security avant de l’acheter. Tapez vos informations, puis cliquez sur Enregistrer afin d’activer ESET Cyber Security pour une période limitée. Les versions d'essai ne peuvent être activées qu'une seule fois par client. • Acheter un abonnement : cliquez sur cette option pour acheter un abonnement. Vous serez redirigés vers le site Web de votre distributeur local ESET. • Utilisez votre compte ESET HOME : connectez-vous à votre compte ESET HOME et choisissez un abonnement pour activer le produit ESET sur votre périphérique. • Activer ultérieurement : cliquez sur cette option si vous ne souhaitez pas activer votre produit tout de suite. Pour plus d’informations sur l’endroit où trouver une clé d’activation, consultez l’article suivant de la base de connaissances ESET. 6 Où puis-je trouver mon abonnement? Si vous avez acheté un abonnement en ligne, vous avez reçu un courriel d'ESET contenant votre clé d’activation (XXXXX-XXXXX-XXXXX-XXXXX), une clé publique (xxx-xxx-xxx), le nom du produit (ou la liste des produits) et la quantité. Si vous avez acheté une version en boîte du produit, la clé d’activation se trouve à l'intérieur ou au dos de l'emballage du produit. Si votre clé d’activation ne fonctionne pas, consultez l’article suivant de la base de connaissances ESET. Désinstaller Pour supprimer ESET Cyber Security, suivez les étapes ci-dessous : 1.Lancer Finder 2.Ouvrez le dossier Applications sur le disque dur. 3.Appuyez sur Ctrl et cliquez sur ESET Cyber Security (ou cliquez avec le bouton droit de la souris). 4.Sélectionnez Afficher le contenu du paquet dans le menu contextuel. 5.Ouvrez le dossier Contents > Helpers et double-cliquez sur l'icône Uninstaller. Si vous avez conservé le fichier d’installation de ESET Cyber Security (.dmg), ouvrez-le, puis double-cliquez sur Désinstaller. Utilisation de ESET Cyber Security La fenêtre principale de ESET Cyber Security est divisée en deux sections principales. La fenêtre principale, du côté droit, affiche l'information qui correspond à l'option sélectionnée à partir du menu principal de gauche. Vous pouvez accéder aux sections suivantes à partir du menu principal : • Aperçu : Fournit de l’information résumée sur l'état de fonctionnement des modules de ESET Cyber Security. • Analyse : permet d’analyser tous les disques locaux ou d’exécuter une analyse personnalisée. • Protections : permet l’ajustement du niveau de sécurité de votre ordinateur. • Mise à jour - Affiche l'information sur les mises à jour des modules de détection. • Outils : permet d’accéder aux fichiers journaux et à la quarantaine. • Aide et Assistance : permet d’accéder aux fichiers d’aide, à la base de connaissances d’ESET, au formulaire de demande d’assistance et à d’autres informations sur le programme. 7 Vérification de l'état de la protection Pour afficher l'état de la protection, cliquez sur Aperçudans le menu principal. Un résumé de l'état de fonctionnement des modules de ESET Cyber Security s'affichera dans la fenêtre principale. 8 Aide et assistance ESET Cyber Security contient des outils de dépannage et de l'information d'assistance qui vous aideront à régler les problèmes auxquels vous pourriez devoir faire face. La section Aide et assistance se trouve dans la fenêtre principale de l’application. Pour afficher la liste des composants installés, cliquez sur Afficher les détails en regard de Composants installés. Pour copier la liste dans le Presse-papiers, cliquez avec le bouton droit de la souris n’importe où dans la fenêtre Composants installés, puis cliquez sur Copier tout. Cela peut être utile lors du dépannage ou lors de la prise de contact avec le service d'assistance. La version du produit ESET Cyber Security ainsi que l’ID d’abonnement du produit sont affichés. Il existe une option permettant de changer l’abonnement; cliquez sur cette option pour lancer la fenêtre d'activation et activer votre produit. En cliquant sur le bouton À propos de, vous pouvez afficher plus de détails sur ESET Cyber Security. Page d’aide - Cliquez sur ce lien pour lancer les pages d'aide de ESET Cyber Security. Assistance technique : si vous ne parvenez pas à résoudre le problème à l’aide des pages d’aide, contactez le service d’assistance technique d’ESET. Base de connaissances - La Base de connaissances ESET contient des réponses aux questions les plus fréquentes, ainsi que les solutions recommandées pour résoudre divers problèmes. Des mises à jour régulières effectuées par les conseillers techniques d'ESET font de la base de connaissances l'outil le plus puissant pour résoudre différents problèmes. Importer et exporter les paramètres Pour importer une configuration existante ou exporter votre configuration ESET Cyber Security, ouvrez la fenêtre principale de l’application ESET Cyber Security; dans la barre de menus de macOS en haut à gauche de l’écran, cliquez sur Fichier > Importer ou exporter des paramètres. 9 Les fonctionnalités d'importation et d'exportation vous permettent de faire une copie de sauvegarde de votre configuration actuelle de ESET Cyber Security et de l'utiliser ultérieurement. Les paramètres d'exportation permettent aux utilisateurs d'utiliser leur configuration préférée de ESET Cyber Security sur plusieurs systèmes. Vous pouvez facilement importer un fichier de configuration pour transférer les paramètres souhaités. Pour importer une configuration, sélectionnez Importer les paramètres pour accéder au fichier de configuration que vous voulez importer. Pour exporter, sélectionnez Exporter les paramètres et utilisez le navigateur pour sélectionner l'emplacement sur votre ordinateur où vous voulez enregistrer le fichier. Raccourcis clavier Vous pouvez utiliser les raccourcis clavier suivants dans ESET Cyber Security : • cmd+, - affiche les préférences de ESET Cyber Security, • cmd+Q : masque la fenêtre principale de l'interface utilisateur graphique de ESET Cyber Security. Vous pouvez l'ouvrir en cliquant sur l'icône de ESET Cyber Security située dans la barre de menus de macOS (dans le haut de l’écran) et en sélectionnant Afficher ESET Cyber Security. • cmd+W - ferme la fenêtre principale de l'interface utilisateur graphique de ESET Cyber Security. Que faire lorsque le programme ne fonctionne pas correctement? Lorsque tous les modules fonctionnent correctement, un en-tête vert indiquant Vous êtes protégé(e) s’affiche dans la section Vue d’ensemble. En cas de défaillance d’un module, un en-tête rouge indiquant Alerte de sécurité ou un en-tête orange indiquant Attention requise s’affichent. ESET Cyber Security affiche des informations supplémentaires sur le module et une suggestion de solution aux problèmes. Pour changer l'état des différents modules, cliquez sur le lien bleu qui se trouve sous chacun des messages de notification. Si vous ne parvenez pas à régler un problème à l'aide des solutions suggérées, effectuez une recherche dans la base de connaissances d'ESET ou appelez le service d’assistance technique d’ESET. Préférences de l’application Pour modifier les paramètres avancés de ESET Cyber Security, ouvrez les préférences de l’application en utilisant cmd+,. Vous pouvez également cliquer sur ESET Cyber Security dans la barre de menus de macOS et sélectionner Préférences (Paramètres). Vous pouvez configurer les paramètres des modules des catégories suivantes : • Moteur de détection • Protections • Mettre à jour • Outils 10 • Interface utilisateur Moteur de détection Le moteur de détection protège contre les attaques de systèmes malveillants en contrôlant les fichiers. Par exemple, si un objet classé comme logiciel malveillant est détecté, la correction débute immédiatement. Le moteur de détection peut l'éliminer en le bloquant d'abord, puis en le nettoyant, en le supprimant ou en le mettant en quarantaine. Pour modifier les paramètres avancés du moteur de détection de ESET Cyber Security, ouvrez les préférences de l’application en utilisant cmd+,. Vous pouvez également cliquer sur ESET Cyber Security dans la barre de menus de macOS et sélectionner Préférences (Paramètres). 11 Exclusions de performance Dans la section Exclusions de performance, vous pouvez exclure de l'analyse certains fichiers/dossiers, applications ou adresses IP/IPv6. En excluant les chemins (dossiers) de l’analyse, le temps nécessaire pour analyser le système de fichiers à la recherche de logiciels malveillants peut être considérablement réduit. • - Crée une nouvelle exclusion. Entrez le chemin vers un objet. • - supprime les entrées sélectionnées. Vous ne devez exclure des fichiers de l'analyse que si vous rencontrez de graves problèmes avec la protection en temps réel, car l'exclusion de fichiers de l'analyse diminue la protection globale. Exclusions de détection Cette fonctionnalité vous permet d'exclure des objets du nettoyage en filtrant le nom de détection, le chemin de l'objet ou son hachage. Lors de la configuration des exclusions de détection, des critères d’exclusion particuliers doivent être spécifiés. Un nom de détection ou un hachage SHA-1 valide doivent être fournis. Pour obtenir plus d’information sur les noms de détection ou les hachages SHA-1 valides, consultez les fichiers journaux, puis sélectionnez Détections dans le menu déroulant Fichiers journaux. Cela est utile lorsqu'un faux échantillon positif est détecté dans ESET Cyber Security. Les exclusions pour les infiltrations réelles sont très dangereuses; envisagez d'exclure uniquement les fichiers ou les répertoires concernés pendant une période limitée. Les exclusions s'appliquent également aux applications potentiellement indésirables, aux applications potentiellement dangereuses et aux applications suspectes. Les types de critères d'exclusion sont les suivants : • Fichier exact : Exclut un fichier basé sur le hachage spécifié SHA-1, indépendamment du type de fichier, de l'emplacement, du nom ou de son extension. • Détection : Permet d'exclure chaque fichier selon son nom de détection. • Chemin et Détection : Exclure chaque fichier selon son nom de détection et son chemin, y compris le nom du fichier (par exemple, file:///Users/documentation/Downloads/eicar_com.zip). Vous ne devez utiliser les exclusions de détection que si vous rencontrez de sérieux problèmes de détection d'un logiciel malveillant, par exemple, car l'exclusion d'un logiciel malveillant de l'analyse diminue la protection globale. Exclusions de protocole Les adresses inscrites dans listes de exclusion seront exclues du filtrage du contenu des protocoles. Il est recommandé de n'utiliser cette option que pour les applications ou les adresses connues pour être fiables. 12 Analyses basées sur le nuage Activer le système de réputation d'ESET LiveGrid® (recommandé) le système de réputation d'ESET LiveGrid® améliore l'efficacité des solutions de protection contre les logiciels malveillants d'ESET en comparant les fichiers analysés à une base de données d'éléments d'une liste blanche et d'une liste noire dans le nuage. Activer le système de rétroaction d'ESET LiveGrid® Les données seront envoyées aux laboratoires de recherche d'ESET pour une analyse plus approfondie. Envoi d'échantillons Soumission automatique des échantillons détectés : en fonction de l'option sélectionnée, les échantillons infectés sont envoyés aux laboratoires ESET Research Lab pour être analysés afin d'améliorer la détection à l’avenir. • Tous les échantillons détectés • Tous les échantillons à l'exception des documents • Ne pas envoyer Soumission automatique des échantillons suspects : les échantillons suspects ressemblant à des menaces et les échantillons présentant des caractéristiques ou un comportement inhabituels sont soumis aux laboratoires ESET Research Lab pour analyse. • Exécutable : comprend les fichiers exécutables tels que .exe, .dll, .sys • Archives : inclut les types de fichiers d'archive tel que .zip, .rar, .7z, .arch, .arj, .bzip2, .gzip, .ace, .arc, .cab • Scripts : comprend les types de fichier de script tels que .bat, .cmd, .hta, .js, .vbs, .ps1 • Documents – Inclut les documents créés dans Microsoft Office, Libre Office ou un autre outil office, ou les PDF avec contenu actif. • Autre : comprend les types de fichier tels que .jar, .reg, .msi, .swf, .lnk Exclusions à la soumission automatique : les fichiers exclus ne seront pas envoyés aux laboratoires ESET Research Lab, même s’ils contiennent un code suspect. Envoyer les rapports de plantage et les données de diagnostic Soumettez des données telles que des rapports de plantage, des modules ou des vidages de mémoire. Aidez-nous à améliorer le produit en nous envoyant des statistiques d'utilisation anonymes Autoriser ESET à collecter des renseignements sur les menaces nouvellement détectées (le nom de la menace, la 13 date et l'heure de la détection, la méthode et les métadonnées associées à la détection), les fichiers analysés (le hachage, le nom de fichier, l'origine du fichier, les données de télémétrie), les URL bloquées et suspicieuses, la version du produit et sa configuration y compris les renseignements sur votre système. Adresse courriel du contact (facultative) Votre adresse électronique de contact peut être incluse avec tous les fichiers suspects et peut être utilisée pour vous contacter si des informations complémentaires sont nécessaires pour l'analyse. Veuillez noter que vous ne recevrez pas de réponse d'ESET à moins que des informations complémentaires ne soient nécessaires. Analyses de logiciels malveillants L'analyseur à la demande est un élément important de votre solution antivirus et est utilisé pour effectuer des analyses de fichiers et de dossiers sur votre ordinateur. Du point de vue de la sécurité, il est essentiel que les analyses des ordinateurs soient effectuées régulièrement dans le cadre des mesures de sécurité de routine, et pas seulement lorsqu’une infection est suspectée. Dans la section Analyses des logiciels malveillants, vous pouvez configurer des options pour les profils d’analyse à la demande : Liste des profils – Pour en créer un nouveau ou en supprimer un existant, cliquez sur ou . Lors de l’ajout d’un nouveau type de profil, saisissez son nom, puis cliquez sur OK. Le nouveau profil s’affichera dans le menu déroulant Profil sélectionné qui répertorie les profils d’analyse existants. Paramètres de ThreatSense - il s'agit des options de configuration de profil d'analyse, telles que les extensions de fichier que vous souhaitez contrôler, les objets à analyser, les méthodes de détection utilisées, etc. Protections Pour modifier les paramètres de protection avancés de ESET Cyber Security, ouvrez les préférences de l’application à l’aide de cmd+,. Vous pouvez également cliquer sur ESET Cyber Security dans la barre de menus de macOS et sélectionner Préférences (Paramètres). Sensibilité du moteur La sensibilité du moteur vous permet de configurer les niveaux de création de rapports et de protection des catégories suivantes pour tous les modules de protection. • Logiciel malveillant : un morceau de code malveillant qui représente des fichiers déjà présents sur votre ordinateur • Applications potentiellement indésirables – Un logiciel gris ou une application potentiellement indésirable (PUA) désigne une vaste catégorie de logiciels, dont l'intention malveillante n'est pas aussi clairement établie qu'avec d'autres types de logiciels malveillants, tels que les virus ou les chevaux de Troie. Il peut cependant installer des logiciels indésirables supplémentaires, modifier le comportement ou les paramètres du périphérique numérique ou effectuer des activités non approuvées ou prévues par l'utilisateur. Pour en savoir plus sur ces types d'application, consultez le glossaire. • Applications suspectes - Ces applications incluent les programmes comprimés par des logiciels de compression ou de protection. Ces protecteurs sont souvent exploités par les créateurs de logiciels 14 malveillants pour échapper à la détection. Un logiciel de compression se définit comme un logiciel à extraction automatique d'exécutables qui combine plusieurs types de logiciels malveillants dans un seul logiciel. Les plus communs sont UPX, PE_Compact, PKLite et ASPack. Un même logiciel malveillant peut être détecté différemment, lorsque comprimé avec différents logiciels de compression. Les logiciels de compression peuvent également faire varier leurs signatures avec le temps, ce qui rend les logiciels malveillants encore plus difficiles à détecter et à supprimer. • Applications potentiellement dangereuses - Ce sont des logiciels commerciaux, légitimes, qui peuvent être exploités par des pirates s'ils ont été installés sans le consentement de l'utilisateur. Cette classification englobe des programmes tels que les outils d’accès à distance. Cette option est désactivée par défaut. Protection du système de fichiers À l'aide de la technologie ESET LiveGrid® (décrite dans la rubrique Réglage des paramètres du moteur ThreatSense ), la protection en temps réel du système de fichiers peut varier, selon qu'il s'agisse de fichiers nouvellement créés ou des fichiers existants. Les fichiers nouvellement créés peuvent être contrôlés avec plus de précision. Vous pouvez exclure les types de support suivants de l’analyseur Real-time : • Disques locaux - Disques durs du système • Supports amovibles : périphériques USB, périphériques Bluetooth, etc. • Supports réseau - tous les disques mappés Par défaut, tous les fichiers sont analysés lorsqu'ils sont ouverts ou créés. ESET recommande de conserver ces paramètres par défaut, car ils offrent le niveau maximum de protection en temps réel pour votre ordinateur : Vous pouvez également exclure des processus spécifiques de l’analyse. ESET recommande d'utiliser les paramètres par défaut et de ne modifier les exclusions d'analyse que dans des cas particuliers, par exemple lorsque l'analyse de certains supports ralentit de manière significative les transferts de données. Protection de l'accès Web La protection de l'accès Web surveille les communications entre les navigateurs Internet et les serveurs distants, conformément aux règles du protocole HTTP (protocole de transfert hypertexte). Vous pouvez obtenir un filtrage Internet en définissant les numéros de port pour les communications HTTP et les adresses URL. Protocoles Web Dans la section Protocoles Web, vous pouvez activer ou désactiver le contrôle des protocoles HTTP et définir les numéros de port utilisés pour les communications HTTP. Par défaut, les numéros de ports 80, 8080 et 3128 sont prédéfinis. 15 Gestion d'adresses URL Cette section permet de préciser les adresses HTTP à bloquer, à autoriser ou à exclure de la vérification. Les sites Web figurant dans la liste des adresses bloquées ne sont pas accessibles. Les sites Web figurant dans la liste des adresses exclues sont accessibles sans aucune analyse des logiciels malveillants. Pour activer la liste des adresses autorisées, bloquées ou exclues, sélectionnez-en une et activez l’option Liste active. Si vous voulez être notifié quand une adresse est entrée à partir de la liste actuelle, sélectionnez l'option Notifier une fois appliqué. Dans toutes les listes, vous pouvez utiliser les symboles spéciaux * (astérisque) et ? (point d’interrogation). L’astérisque remplace n’importe quelle chaîne de caractères, et le point d’interrogation remplace n’importe quel symbole. Vous devez prendre des précautions particulières lorsque vous spécifiez des adresses exclues, car la liste ne doit contenir que des adresses approuvées et sûres. De même, vous devez vous assurer que les symboles * et ? sont utilisés correctement dans cette liste. Protection du client de messagerie Protection du logiciel de courriel client - elle permet de contrôler les communications par courriel reçues par les protocoles POP3 et IMAP. Lorsqu'il examine les messages entrants, ESET Cyber Security utilise toutes les méthodes d'analyse avancées offertes par le moteur d'analyse ThreatSense. L'analyse des communications par l'entremise des protocoles POP3 et IMAP est indépendante du client de messagerie utilisé. Les paramètres suivants sont disponibles : Protocoles de messagerie Ici, vous pouvez également activer/désactiver la vérification des courriels reçus par les protocoles POP3 et IMAP. Vérification du protocole POP3 Le protocole POP3 est le protocole le plus répandu pour la réception de messages dans un client de messagerie. ESET Cyber Security assure la protection de ce protocole, quel que soit le client de messagerie utilisé. Le module de protection assurant ce contrôle est automatiquement lancé au démarrage du système et est alors actif en mémoire. Pour que le filtrage des protocoles fonctionne correctement, assurez-vous que le module est activé. La vérification par protocole POP3 est effectuée automatiquement sans qu’il soit nécessaire de reconfigurer le client de messagerie. Par défaut, toute communication sur le port 110 est soumise à une analyse, mais d'autres ports de communication peuvent être ajoutés au besoin. Les numéros de port doivent être séparées par une virgule. Si vous activez l’option de contrôle du protocole POP3, les logiciels malveillants sont surveillés dans tout le trafic POP3. Vérification du protocole de messagerie IMAP Le protocole Internet Message Access Protocol (IMAP) est un autre protocole Internet utilisé pour la récupération des messages. IMAP offre quelques avantages par rapport à POP3. Par exemple, plusieurs clients peuvent se connecter simultanément à la même boîte aux lettres et conserver l'information sur l'état des messages comme savoir si le message a été lu ou non, si une réponse a été envoyée ou s'il a été supprimé. ESET Cyber Security assure la protection de ce protocole, quel que soit le client de messagerie utilisé. 16 Le module de protection assurant ce contrôle est automatiquement lancé au démarrage du système et est alors actif en mémoire. Vérifiez que le contrôle de protocole IMAP est activé pour que le module fonctionne correctement. Le contrôle de protocole IMAP est effectué automatiquement sans qu’il soit nécessaire de reconfigurer le client de messagerie. Par défaut, toute communication sur le port 143 est analysée, mais d'autres ports de communication peuvent être ajoutés au besoin. Les numéros de port doivent être séparées par une virgule. Si l'option Activer la vérification du protocole IMAP est sélectionnée, tout le trafic IMAP est surveillé à la recherche de logiciels malveillants. Notifications d'e-mail L'utilisation des balises de courriel vous permet d'ajouter une étiquette à la note de bas de page du courriel. Une fois que l'analyse d'un courriel est terminée, une notification avec les résultats de l'analyse peut être ajoutée au message. Les étiquettes sont des outils utiles, mais elles ne doivent pas être utilisées comme élément de détermination finale de la sécurité des messages, car elles peuvent être omises dans les messages HTML problématiques et peuvent être falsifiées par certaines menaces. Les options suivantes sont disponibles : • Pour les courriels reçus et lus lorsqu'une détection se produit : seuls les courriels contenant des logiciels malveillants sont marqués comme vérifiés. • Pour tous les courriels lorsqu'ils sont analysés : tous les courriels analysés sont accompagnés d’étiquettes. • Jamais : aucune étiquette ne sera ajoutée aux courriels. Mettre à jour l'objet du courriel reçu – Cochez cette case si vous voulez que la protection de la messagerie ajoute un message d'avertissement de menace au message infecté. Cette fonctionnalité permet le filtrage simple des courriels infectés. Elle augmente le niveau de crédibilité des messages et, en cas de détection d'une infiltration, fournit de précieuses données sur le niveau de menace d'un message ou expéditeur donné. Ajouter à l'objet d'un message détecté - Modifier ce modèle si vous voulez modifier le format du préfixe d'objet d'un courriel infecté. ThreatSense Paramètres La configuration avancée de l’analyseur permet de configurer les niveaux de nettoyage, les options d’analyse et les extensions de fichiers exclues de l’analyse. Protection anti-hameçonnage Anti-Phishing protection est une autre couche de protection qui offre une défense accrue contre les sites Web malveillants qui tente d'obtenir les mots de passe ou d'autres informations sensibles. La protection antihameçonnage est activée par défaut et il est recommandé de la conserver. Mettre à jour Cette section spécifie les informations de source de mise à jour telles que les serveurs de mise à jour utilisés et les données d’authentification pour ces serveurs. Pour modifier les paramètres avancés de mise à jour de ESET Cyber 17 Security, ouvrez les préférences de l’application en utilisant cmd+,. Vous pouvez également cliquer sur ESET Cyber Security dans la barre de menus de macOS et sélectionner Préférences (Paramètres). Mises à jour des modules et des produits Mises à jour des modules Type de mise à jour • Mise à jour régulière Il s'agit du type de mise à jour par défaut, qui garantit que la base de données des signatures de détection et les modules du produit sont mis à jour automatiquement à partir des serveurs de mise à jour ESET. • Les mises à jour préliminaires incluent les corrections de bogues et les méthodes de détection les plus récentes, bientôt disponibles pour le grand public. Cependant, ils ne sont pas toujours stables; par conséquent, leur utilisation dans un environnement de production n’est pas recommandée. • Les mises à jour retardées permettent la mise à jour à partir de serveurs de mise à jour spéciaux fournissant de nouvelles versions de bases de données de virus avec un retard d’au moins X heures (c’est-àdire des bases de données testées dans un environnement réel et considérées comme stables). Annuler les modifications du module Si vous pensez qu'une nouvelle mise à jour du moteur de détection ou des modules de programme peuvent être instables ou corrompus, vous pouvez revenir à la version précédente et désactiver temporairement les mises à jour. Créer des instantanés de modules ESET Cyber Security enregistre des instantanés du moteur de détection et des modules de programme à utiliser avec la fonction d'annulation. Pour créer des instantanés de base de données de modules, gardez l'option Créer des instantanés des modules activée. Lorsque l'option Créer des instantanés des modules est activée, le premier instantané est créé lors de la première mise à jour. Le suivant est créé après 48 heures. Le champ Nombre d'instantanés stockés localement définit le nombre d'instantanés du moteur de détection stockés. Lorsque le nombre maximal d'instantanés est atteint (par exemple, trois), l'instantané le plus ancien est remplacé par un nouvel instantané toutes les 48 heures. ESET Cyber Security pour macOS rétablit les versions de mise à jour du moteur de détection et du module de programme à l'instantané le plus ancien. Mises à jour du produit Les mises à jour des produits garantissent que vous utilisez toujours la version la plus récente du produit. Cliquez sur le commutateur d’activation/désactivation Mises à jour automatiques pour que les mises à jour de produits soient installées automatiquement au prochain redémarrage et qu’un accès constant aux dernières fonctionnalités et à la protection la plus élevée soit possible. 18 Serveur principal et serveur secondaire L’option permettant de choisir automatiquement les serveurs de mise à jour principal et secondaire est activée par défaut. Les deux serveurs peuvent être spécifiés une fois que l’option Choisir automatiquement est désactivée. Outils Pour modifier les paramètres avancés des outils de ESET Cyber Security, ouvrez les préférences de l’application à l’aide de cmd+,. Vous pouvez également cliquer sur ESET Cyber Security dans la barre de menus de macOS et sélectionner Préférences (Paramètres). Planificateur Vous pouvez configurer des tâches d’analyse à la demande qui sont exécutées automatiquement à une date spécifique. Pour créer une tâche planifiée ou supprimer une tâche existante, sélectionnez pouvez également définir le ou les jours où la tâche doit être répétée. ou . Vous Fichiers journaux Verbosité du journal La verbosité de journalisation définit le niveau de détails des fichiers journaux. • Avertissements critiques : Inclut uniquement les erreurs critiques (par exemple : Impossible de démarrer la protection antivirus). • Erreurs – Des erreurs telles que « Erreur de téléchargement de fichier » seront enregistrées en plus des avertissements critiques. • Avertissements – Les erreurs critiques et les messages d’avertissement seront enregistrés en plus des erreurs. • Enregistrements informatifs - Enregistre des messages informatifs, y compris les messages de mise à jour réussie, ainsi que toutes les entrées préalables. • Enregistrements de diagnostic - Comprend les informations nécessaires à la mise au point du programme et tous les enregistrements ci-dessus. Nettoyage des fichiers journaux Supprimer automatiquement les enregistrements après (jours) – Les entrées de journal dont l'âge est supérieur au nombre de jours spécifié seront automatiquement supprimées. 19 Optimisation des fichiers journaux Optimiser automatiquement les fichiers journaux – Lorsque cette option est sélectionnée, les fichiers journaux seront automatiquement défragmentés si le pourcentage de fragmentation est supérieur à la valeur spécifiée dans le champ Si le nombre d’entrées inutilisées dépasse (%). Toutes les entrées de journal vides seront supprimées afin d'améliorer les performances et la vitesse de traitement du journal. Cette amélioration peut être observée lorsque les journaux contiennent un grand nombre d’entrées. Configuration du serveur mandataire Vous pouvez spécifier ici les paramètres du serveur mandataire. Les paramètres définis ici seront utilisés par tous les modules qui nécessitent une connexion à Internet. Pour configurer le serveur mandataire : 1. Activez Utiliser le serveur mandataire et entrez l’adresse du serveur mandataire dans le champ Serveur mandataire et le numéro de port du serveur mandataire. 2. Activez Utiliser la connexion directe si le mandataire n’est pas disponible afin de contourner le mandataire et communiquer directement avec les serveurs ESET. 3. Si la communication avec le serveur mandataire nécessite une authentification, activez l'option Le serveur mandataire exige une authentification et entrez un nom d’utilisateur et un mot de passe valides dans les champs respectifs. Interface utilisateur Pour modifier les paramètres avancés de l’interface utilisateur de ESET Cyber Security, ouvrez les préférences de l’application en utilisant cmd+,. Vous pouvez également cliquer sur ESET Cyber Security dans la barre de menus de macOS et sélectionner Préférences (Paramètres). Intégration du système Éléments de l'interface utilisateur Autoriser un utilisateur à ouvrir l’interface utilisateur graphique – Désactivez ce paramètre pour empêcher les utilisateurs d’accéder à l'IUG. Cela peut être utile dans les environnements gérés ou dans les situations où vous devez préserver les ressources système. Afficher l’icône dans les extras de la barre de menus : Désactivez ce paramètre pour supprimer l’icône de ESET Cyber Security des extras de la barre de menus de macOS (en haut de l’écran). Notifications Afficher les notifications sur le bureau – Les notifications de bureau (telles que les messages de mise à jour réussis, l’achèvement des tâches d’analyse antivirus ou la découverte de nouvelles menaces) sont représentées par une petite fenêtre contextuelle à côté de la barre de menus de macOS. Si cette option est activée, ESET Cyber 20 Security peut vous informer lorsqu’un nouvel événement se produit. États d'application Vous pouvez sélectionner ici les états d'application qui seront affichés dans votre produit ESET Cyber Security. Lorsque le commutateur Afficher l'état est désactivé et qu'un problème est signalé, votre application ESET Cyber Security continue d’afficher l'état Vous êtes protégé en vert. Protections L’option Protections de la fenêtre principale de l’application permet d’ajuster le niveau de protection de votre ordinateur, d’Internet et des courriels. Les sections Protection de l’ordinateur et Protection Web et messagerie contiennent des modules de protection qui peuvent être activés ou désactivés. Il est vivement recommandé de garder tous les modules activés pour tirer pleinement parti de ESET Cyber Security et ainsi garder votre ordinateur protégé. Protection de l'ordinateur La configuration de la protection de l’ordinateur se trouve sous Protections > Ordinateur. Cette fenêtre indique l’état de la protection en temps réel du système de fichiers et les modules du système de réputation de ESET LiveGrid®. Il est recommandé de garder les deux modules activés. L’arrêt de l’un ou de l’autre peut diminuer la protection de votre ordinateur. Vous pouvez cliquer sur le bouton d’activation/désactivation pour activer ou désactiver la fonctionnalité Mise à jour automatique dans la section Mise à jour. Lorsque la mise à jour automatique est activée, ESET Cyber Security recherche les dernières mises à jour du produit et les télécharge automatiquement. 21 Protection web et messagerie Pour accéder à la protection Web et courriel à partir du menu principal, cliquez sur Protections > Web et messagerie. Pour gérer d’autres paramètres avancés pour chaque module, ouvrez les préférences de l’application en utilisant cmd+,. Vous pouvez également cliquer sur ESET Cyber Security dans la barre de menus de macOS et sélectionner Préférences (Paramètres). Les modules de protection suivants sont disponibles dans la protection Web et messagerie : • Web : Surveille la communication HTTP entre les navigateurs Web et les serveurs distants. • Antihameçonnage : bloque les attaques de hameçonnage potentielles provenant de sites Web ou de domaines. • Courriel : elle permet de contrôler les communications par courriel reçues par les protocoles POP3 et IMAP. Exceptions d'analyse ESET Cyber Security n'analyse pas les protocoles chiffrés HTTPS, POP3S et IMAPS. Anti-Phishing protection L’hameçonnage (phishing) est une activité criminelle utilisant une ingénierie sociale qui consiste à manipuler les utilisateurs pour obtenir des informations confidentielles. Le hameçonnage est souvent utilisé pour accéder à des données sensibles, telles que les numéros de comptes bancaires, les numéros de cartes de crédit, les NIP, les noms d'utilisateur oul les mots de passe. Pour plus d’informations sur le hameçonnage, consultez le glossaire d’ESET. Il est recommandé de garder l’antihameçonnage activée (Protections > Web et messagerie > Protection antihameçonnage). Toutes les attaques potentielles de hameçonnage provenant de sites Web ou de domaines dangereux seront bloquées et une notification qui vous informe de l'attaque s'affichera. Pour vérifier si la protection antihameçonnage fonctionne, consultez la page de test de l'AMTSO. Protection antivirus et antispyware La protection antivirus vous protège des attaques malveillantes contre le système en modifiant les fichiers qui représentent des menaces potentielles. Si une menace comportant du code malveillant est détectée, le module Antivirus peut alors l'éliminer en la bloquant, puis en nettoyant, en supprimant ou en mettant en quarantaine l'objet infecté. Protection en temps réel du système de fichiers La protection en temps réel du système de fichiers vérifie tous les types de supports et lance une analyse en fonction de différents événements. À l'aide de la technologie ESET LiveGrid® (décrite dans la rubrique Réglage des paramètres du moteur ThreatSense ), la protection en temps réel du système de fichiers peut varier, selon qu'il s'agisse de fichiers nouvellement créés ou des fichiers existants. Les fichiers nouvellement créés peuvent être contrôlés avec plus de précision. 22 Pour modifier les paramètres avancés de la protection en temps réel du système de fichiers, ouvrez les préférences de l’application à l’aide de cmd+,. Vous pouvez également cliquer sur ESET Cyber Security dans la barre de menus de macOS et sélectionner Préférences (Paramètres) > Protection du système de fichiers. Par défaut, tous les fichiers sont analysés pendant l’ouverture et la création de ces derniers. ESET recommande de conserver ces paramètres par défaut, car ils offrent le niveau maximum de protection en temps réel pour votre ordinateur : La protection en temps réel est lancée au démarrage du système et assure une analyse ininterrompue. Dans des cas particuliers (par exemple, en cas de conflit avec un autre analyseur en temps réel), vous pouvez arrêter la protection en temps réel dans la fenêtre principale du programme (pour le faire, cliquez sur Protections > Ordinateur et arrêtez la protection en temps réel du système de fichiers). Vous pouvez exclure les types de support suivants de l’analyseur Real-time : • Disques locaux - Disques durs du système • Supports amovibles : CD/DVD, les périphériques de stockage USB, les périphériques Bluetooth, etc. • Supports réseau - tous les disques mappés Vous pouvez également exclure des processus spécifiques de l’analyse. Nous vous recommandons d'utiliser les paramètres par défaut et de ne modifier les exclusions d'analyse que dans des cas particuliers, par exemple lorsque l'analyse de certains supports ralentit de manière significative les transferts de données. Quand faut-il modifier la configuration la protection en temps réel La protection en temps réel est essentielle pour conserver un système sécurisé avec ESET Cyber Security. Soyez très prudent lorsque vous modifiez les paramètres de la protection en temps réel. Il est recommandé de ne modifier ces paramètres que dans des cas spécifiques, par exemple lorsqu’il y a conflit avec une autre application. Après avoir installé ESET Cyber Security, tous les paramètres sont optimisés pour garantir le niveau maximal de sécurité système. Vérifier la protection en temps réel Pour vous assurer que la protection en temps réel est fonctionnelle et détecte les virus, téléchargez le fichier test sur eicar.com et vérifiez si ESET Cyber Security l'identifie comme une menace. Ce fichier test est un fichier inoffensif spécial pouvant être détecté par tous les programmes antivirus. L'Institut européen pour la recherche sur les antivirus informatiques (institut EICAR) a créé ce fichier pour tester la fonctionnalité des programmes antivirus. Que faire si la protection en temps réel ne fonctionne 23 pas Dans ce document, nous décrivons les situations problématiques qui peuvent survenir avec la protection en temps réel et la façon de les résoudre. La protection en temps réel est désactivée Si un utilisateur désactive par inadvertance la protection en temps réel, vous devez la réactiver. Pour réactiver la protection en temps réel à partir du menu principal, cliquez sur le bouton d’activation/désactivation de la protection en temps réel du système de fichiers pour l’activer. Vous pouvez également accéder à la fenêtre Préférences de l’application et cliquer sur le bouton d’activation/désactivation de laprotectionen temps réel pour activer la protection en temps réel du système de fichiers. La protection en temps réel ne détecte ni ne nettoie les infiltrations Assurez-vous qu'aucun autre programme antivirus n'est installé sur votre ordinateur. Si deux programmes de protection en temps réel sont activés en même temps, il peut y avoir conflit entre les deux. Nous recommandons de désinstaller tout autre antivirus pouvant se trouver sur votre système. La protection en temps réel ne démarre pas Si la protection en temps réel n’est pas lancée pendant le démarrage du système, il peut y avoir des conflits avec d’autres programmes. Si la protection en temps réel ne démarre pas, contactez l’assistance technique d’ESET. Analyse de l'ordinateur à la demande Si vous pensez que votre ordinateur est infecté (parce qu’il se comporte de manière anormale), sélectionnez Analyse dans la fenêtre principale de l’application, puis cliquez sur Analyser maintenant pour examiner votre ordinateur à la recherche d’infiltrations. Pour assurer une protection maximale, exécutez régulièrement des analyses de l’ordinateur dans le cadre de mesures de sécurité routinières, et pas seulement lorsque vous suspectez une infection. Une analyse régulière pourra révéler des infiltrations n'ayant pas été détectées par l'analyseur en temps réel lors de leur enregistrement sur le disque. Cela peut se produire si l'analyseur en temps réel est désactivé au moment de l'infection ou si les modules de détection ne sont pas à jour. ESET recommande d'exécuter une analyse à la demande de l'ordinateur au moins une fois par mois. 24 Vous pouvez configurer l’analyse en tant que tâche planifiée à partir des préférences de l’application, dans la section Outils > Planificateur. Analyse personnalisée Accédez à la fenêtre principale de l’application, puis à la section Analyse; cliquez sur l’icône de la flèche afficher les options Analyse personnalisée et Envoyer un échantillon. pour Analyse personnalisée Cette option est la meilleure si vous souhaitez spécifier des paramètres d'analyse tels que les cibles et les méthodes d'analyse. L'avantage d'utiliser l'analyse personnalisée est la possibilité de configurer les paramètres de manière détaillée. Cliquez sur Analyser dans la section Analyse personnalisée pour ouvrir la fenêtre d’analyse personnalisée. Faites glisser et déposez les fichiers à analyser dans la zone désigné dans la fenêtre. Vous pouvez également spécifier une cible à analyser en cliquant sur le bouton Parcourir et en accédant au dossier ou aux fichiers à inclure. En cliquant sur l’icône de menu représentée par les trois points Sélectionnez Profil d’analyse et Configurer les exclusions. , plus d’options s’offrent à vous. Sélectionner le profil d'analyse Vous pouvez sélectionner ici le profil d’analyse préféré et configurer le niveau de nettoyage. Profils d'analyse L'analyse intelligente vous permet de lancer rapidement une analyse de l'ordinateur et de nettoyer les fichiers infectés sans intervention de l'utilisateur. Son principal avantage est sa facilité d'utilisation, car l'analyse ne 25 nécessite aucune configuration détaillée. L'analyse intelligente vérifie tous les fichiers dans tous les dossiers et nettoie ou supprime automatiquement les infiltrations détectées. Le profil d’analyse intelligente utilise la technologie d’optimisation intelligente, qui exclut les fichiers qui ont été détectés comme étant sains lors d’une analyse précédente et qui n’ont pas été modifiés depuis cette analyse. Le profil d'analyse détaillée n'utilise pas la technologie d’optimisation intelligente. Par conséquent, aucun fichier n’est exclu de l’analyse. Niveau de nettoyage Ici, vous pouvez choisir comment l'analyseur traite les fichiers infectés. Pour en savoir plus sur les niveaux de nettoyage, reportez-vous à la section Nettoyage. Configurer les exclusions Ajoutez des fichiers ou des dossiers qui seront exclus de l’analyse. Faites glisser et déposez les fichiers à exclure dans la zone désigné dans la fenêtre affichée. L'exécution des analyses personnalisées est recommandée pour les utilisateurs avancés ayant une expérience antérieure avec l'utilisation de programmes antivirus. Envoyer un échantillon 26 Configuration du moteur ThreatSense ThreatSense est une technologie propriétaire d’ESET qui comprend plusieurs méthodes complexes de détection de menaces. Cette technologie proactive fournit également une protection durant les premières heures d'une nouvelle menace. ThreatSense combine plusieurs méthodes (analyse de code, émulation de code, signatures génériques, etc.) qui se conjuguent pour améliorer sensiblement la sécurité du système. Ce moteur d'analyse est capable de contrôler simultanément plusieurs flux de données, maximisant ainsi l'efficacité et le taux de détection. La technologie ThreatSense élimine également avec succès les rootkits. Les options de réglage de la technologie ThreatSense vous permet de préciser plusieurs paramètres d'analyse : • les types de fichiers et extensions à analyser • la combinaison de plusieurs méthodes de détection; • les niveaux de nettoyage, etc. Vous pouvez modifier les configurations de ThreatSense dans Préférences de l’application (pour y accéder, utilisez cmd+, ou cliquez sur ESET Cyber Security dans la barre de menus de macOS et sélectionnez Préférences [Paramètres]). Différents scénarios de sécurité peuvent nécessiter des configurations différentes. Dans cet esprit, ThreatSense est configurable individuellement pour les modules de protection suivants : • Protection en temps réel du système de fichiers • Analyses de logiciels malveillants • Protection de l'accès Web • Protection du client de messagerie Les paramètres de ThreatSense sont spécifiquement optimisés pour chaque module et leur modification peut grandement affecter le fonctionnement du système. Ainsi, changer les paramètres pour toujours analyser les fichiers exécutables compressés par un compresseur d'exécutables ou activer l'heuristique avancée dans le module de protection en temps réel du système de fichiers pourrait entraîner un ralentissement du système. Il est donc recommandé de laisser inchangés les paramètres par défaut de ThreatSense pour tous les modules, à l'exception du module Analyse de l'ordinateur. Options d'analyse Les options d’analyse peuvent être configurées dans Préférences de l’application pour ces modules de protection : Protection en temps réel du système de fichiers, analyses des logiciels malveillants, protection de l’accès Web et protection du client de messagerie. Pour chacun des modules de protection, vous pouvez choisir les méthodes utilisées lors d’une analyse du système. Les options suivantes sont disponibles : • Heuristiques : L'heuristique utilise un algorithme qui analyse l'activité (malveillante) des programmes. Le principal avantage de la détection heuristique est la possibilité de détecter de nouveaux logiciels malveillants qui n'existaient pas précédemment. • Heuristiques avancées - Les heuristiques avancées désignent un algorithme heuristique unique développé par ESET et optimisé pour la détection de vers informatiques et de chevaux de Troie écrits dans des langages de programmation de haut niveau. La capacité de détection du programme augmente 27 sensiblement grce à l'heuristique avancée. • Optimisation intelligente : lorsqu’elle est activée, l’optimisation intelligente offre le niveau d’analyse le plus efficace tout en maintenant simultanément les vitesses d’analyse les plus élevées. Les différents modules de protection analysent intelligemment, en appliquant différentes méthodes d’analyse à des types de fichiers spécifiques. Niveau de nettoyage Les niveaux de nettoyage peuvent être configurés dans Préférences de l’application pour ces modules de protection : Protection en temps réel du système de fichiers, analyses des logiciels malveillants, protection de l’accès Web et protection du client de messagerie. Les niveaux individuels déterminent comment l’analyseur nettoie les fichiers infectés. Les niveaux de nettoyage suivants sont disponibles : • Aucun nettoyage - Les fichiers infectés ne sont pas nettoyés automatiquement. Le programme affiche alors une fenêtre d'avertissement et vous permet de choisir une action. • Nettoyage normal : le programme tente de nettoyer ou de supprimer automatiquement tout fichier infecté. S'il ne parvient pas à sélectionner automatiquement la bonne action, le programme propose différentes actions complémentaires. Les actions de suivi sont également affichées si une action prédéfinie ne peut pas être effectuée. • Nettoyage strict - Le programme nettoiera ou supprimera tous les fichiers infectés (y compris les archives). Les seules exceptions sont les fichiers système. S'il est impossible de nettoyer un fichier, vous recevrez une notification vous demandant de sélectionner le type d'action à entreprendre. • Nettoyage rigoureux : Dans ce mode, le programme tentera de nettoyer ou de supprimer automatiquement tous les fichiers infectés. • Supprimer: supprime tous les fichiers infectés. Analyse d'archives En mode de nettoyage Normal par défaut, les fichiers d'archives sont supprimés en entier seulement si tous les fichiers contenus dans l'archive sont infectés. Si une archive contient des fichiers légitimes et des fichiers infectés, elle ne sera pas supprimée. Si un fichier d'archive infecté est détecté en mode Nettoyage strict, l'archive sera supprimée en entier, même si elle contient des fichiers intacts. Exclusions L'extension est la partie du nom de fichier située après le point. L’extension définit le type de fichier et le contenu. Vous pouvez définir les types de fichiers à exclure de l’analyse dans Préférences de l’application pour ces modules de protection : • Protection en temps réel du système de fichiers • Analyses de logiciels malveillants • Protection de l'accès Web • Protection du client de messagerie 28 Par défaut, tous les fichiers sont analysés, quelle que soit leur extension. N'importe quelle extension peut être ajoutée à la liste des fichiers exclus de l'analyse. Les boutons d'activer ou d'interdire l'analyse d'extensions spécifiques. (signe plus) et (signe moins) permettent L'exclusion de fichiers de l'analyse peut parfois être nécessaire lorsque l'analyse de certains types de fichiers empêche le fonctionnement approprié du programme. Par exemple, il peut être conseillé d’exclure les fichiers log, cfg et tmp. Le bon format à utiliser lors de la saisie des extensions de fichier est : • log • cfg • tmp Mettre à jour Une mise à jour régulière de ESET Cyber Security est essentiel pour assurer un niveau de sécurité maximum. Le module de mise à jour veille à ce que le programme soit toujours actualisé en téléchargeant les modules de détection les plus récents. Cliquez sur Mettre à jour dans le menu principal pour obtenir l'état actuel des mises à jour d'ESET Cyber Security, y compris la date et l'heure de la dernière mise à jour réussie, et si une nouvelle mise à jour est requise. Pour lancer une recherche de nouvelles mises à jour, cliquez sur le bouton Vérifier les mises à jour. Dans le cas où une mise à jour du produit est disponible, des informations sur la version actuelle et disponible sont affichées ainsi que la taille de la mise à jour et la date de sortie. Vous pouvez choisir de mettre à jour maintenant ou de mettre à jour au redémarrage. Pour obtenir plus de détails sur les différentes versions des produits, cliquez sur le lien Voir le journal des modifications. Mettre ESET Cyber Security à niveau à la nouvelle version Pour profiter de la protection maximale, il est important d'utiliser la version la plus récente de ESET Cyber Security. Pour vous assurer que vous avez toujours la dernière version, il est recommandé d’activer les mises à jour automatiques du produit (menu principal de l’application Protections > Ordinateur). 29 Outils Le menu Outils comprend des modules qui contribuent à simplifier l'administration du programme et offrent des options supplémentaires aux utilisateurs expérimentés. Ce menu comprend les outils suivants : • Fichiers journaux • Quarantaine Fichiers journaux Les fichiers journaux contiennent de l'information sur les événements importants qui ont eu lieu et donnent un aperçu des menaces détectées. La journalisation est essentielle pour l’analyse système, la détection de menaces et le dépannage. La journalisation s'effectue activement en arrière-plan, sans aucune interaction avec l'utilisateur. Les données sont enregistrées en fonction des paramètres actifs de verbosité. Il est possible de consulter les messages texte et les journaux directement à partir de l'environnement de ESET Cyber Security. Vous pouvez également archiver les journaux. Les fichiers journaux sont accessibles à partir du menu principal ESET Cyber Security en cliquant sur Outils > Fichiers journaux. Sélectionnez le type de journal souhaité à l'aide du menu déroulant qui se trouve dans le coin supérieur droit de la fenêtre. Les journaux suivants sont disponibles : • Détections : affiche toutes les informations sur les événements liés à la détection des infiltrations. • Analyse de l'ordinateur - Les résultats de toutes les analyses effectuées sont affichés dans ce journal. Double-cliquez sur n'importe quelle entrée pour afficher les détails de l'analyse à la demande correspondante. • Événements : permet aux administrateurs système et aux utilisateurs de résoudre des problèmes. 30 Toutes les actions importantes exécutées par ESET Cyber Security sont enregistrées dans les journaux des événements. • Sites Web filtrés : affiche la liste des sites Web bloqués par la protection de l’accès Web. Ces journaux permettent de voir le moment, l'URL, l'utilisateur et l'application ayant établi une connexion au site Web en question. • Fichiers envoyés – Contient les enregistrements des échantillons envoyés pour analyse. Quarantaine La quarantaine vise principalement à stocker en toute sécurité les fichiers infectés. Les fichiers doivent être mis en quarantaine s'ils ne peuvent pas être nettoyés, s'il est risqué ou déconseillé de les supprimer ou s'ils sont détectés par erreur par ESET Cyber Security. Les fichiers stockés dans le dossier de quarantaine peuvent être visualisés dans un tableau indiquant la date et l'heure de mise en quarantaine, le chemin de l'emplacement d'origine du fichier infecté, sa taille en octets, la raison (par exemple, un objet ajouté par l'utilisateur) et le nombre de menaces (par exemple, s'il s'agit d'une archive contenant plusieurs infiltrations). Le dossier de quarantaine contenant des fichiers mis en quarantaine (/Library/Support de l’application/Eset/security/cache/quarantine) reste dans le système même après la suppression de ESET Cyber Security. Les fichiers en quarantaine sont stockés sous une forme chiffrée sécuritaire et peuvent être restaurés de nouveau, après l'installation de ESET Cyber Security. 31 Mettre les fichiers en quarantaine ESET Cyber Security envoie automatiquement les fichiers supprimés en quarantaine (si l'utilisateur n'a pas désactivé cette option dans la fenêtre d'alerte). Cliquez sur Ajouter un fichier pour mettre manuellement en quarantaine les fichiers suspects. Faites glisser et déposez manuellement le fichier ou le dossier en cliquant sur le fichier ou le dossier, en déplaçant le pointeur de la souris vers la zone marquée tout en maintenant le bouton de la souris enfoncé, puis en le relâchant. Restaurer depuis la quarantaine Sélectionnez un fichier en quarantaine, puis cliquez sur Restaurer pour le restaurer à son emplacement d’origine. Cette fonctionnalité est également disponible lorsque vous appuyez sur Ctrl et cliquez sur un fichier donné (ou lorsque vous utilisez le bouton droit de la souris) dans la fenêtre Quarantaine, puis cliquez sur Restaurer. Le menu contextuel propose également l’option Restaurer vers qui permet de restaurer un fichier vers un emplacement autre que son emplacement lors de la suppression. Soumission d'un fichier de quarantaine Si vous avez placé en quarantaine un fichier suspect non détecté par le programme ou si un fichier a été jugé infecté par erreur (par exemple, à la suite d'une l'analyse heuristique du code) et mis en quarantaine, envoyez ce fichier au ESET Threat Lab. Pour envoyer un fichier mis en quarantaine, appuyez sur Ctrl et cliquez sur ce dernier ou utilisez le bouton droit de la souris, puis, dans le menu contextuel, sélectionnez Envoyer un échantillon. Pour plus d’informations sur l’envoi d’un échantillon de fichier, consultez la rubrique Envoyer un échantillon. 32 Soumettre l’échantillon pour analyse Dans la fenêtre principale de l’application, sélectionnez Analyser dans le menu de gauche, cliquez sur l’icône de flèche pour afficher l’option Envoyer un échantillon. Cette option vous permet de sélectionner un fichier au comportement suspect trouvé sur votre ordinateur, ou un site suspect trouvé en ligne, et de l'envoyer au Laboratoire ESET Research Lab pour analyse. Avant d'envoyer des échantillons à ESET L’échantillon que vous envoyez doit répondre à au moins un des critères suivants : • L'échantillon n'est pas du tout détecté par votre produit ESET. • L'échantillon est identifié à tort comme une menace • L’échantillon n’est pas un fichier contenant des données personnelles. ESET n’accepte pas comme échantillon vos fichiers de données personnelles (fichiers que vous aimeriez analyser à la recherche de logiciels malveillants à l’aide de ESET) et ESET Research Lab n’effectue pas d’analyse à la demande pour les utilisateurs. Cliquez sur Envoyer pour spécifier le fichier que vous souhaitez envoyer pour analyse. Dans le formulaire Envoyer un échantillon pour analyse, fournissez les renseignements suivants : • Raison de l’envoi : Sélectionnez une option dans le menu contextuel • Échantillon : Spécifiez le chemin d’accès au fichier que vous souhaitez envoyer, ou glissez-déposez le fichier dans la zone marquée. • Contact : Coordonnées fournies pour que nous puissions vous contacter au cas où nous aurions besoin de plus d'informations sur le fichier; vous pouvez ne pas inclure votre adresse courriel en cochant la case Soumettre anonymement Cliquez sur Suivant pour passer à la dernière étape où vous avez la possibilité de fournir des informations supplémentaires sur l’échantillon de fichier, telles que les signes ou symptômes observés d’une infection par un logiciel malveillant et l’origine du fichier. En fournissant des informations supplémentaires, vous aiderez nos laboratoires à identifier et à traiter les échantillons. Vous ne recevrez peut-être pas de réponse d'ESET Vous ne recevrez pas de réponse d'ESET, sauf si des informations complémentaires sont nécessaires. Nos serveurs reçoivent des milliers de fichiers par jour, ce qui fait qu'il est impossible de répondre à tous ces envois. Si l’échantillon se révèle être une application ou un site Web malveillant, il sera ajouté à une prochaine mise à jour des produits ESET. Contrat de licence d'utilisateur final En vigueur à partir du 19 octobre 2021. IMPORTANT : Veuillez lire soigneusement les conditions d’application du produit stipulées ci-dessous avant de télécharger, d’installer, de copier ou d’utiliser le produit. EN TÉLÉCHARGEANT, EN INSTALLANT, EN COPIANT OU EN UTILISANT LE LOGICIEL, VOUS ACCEPTEZ CES CONDITIONS AINSI QUE LA POLITIQUE DE CONFIDENTIALITÉ. Contrat de licence de l'utilisateur final 33 Selon les conditions du présent Contrat de licence d’utilisateur final (« Contrat ») signé par et entre ESET, spol. s r. o., dont le siège social se situe au Einsteinova 24, 85101 Bratislava, Slovak Republic, inscrite au Registre du Commerce du tribunal régional de Bratislava I, Section Sro, Insertion No 3586/B, numéro d’inscription des entreprises : 31333532 (« ESET » ou « Fournisseur ») et vous, personne physique ou morale, (ci-après appelé « vous » ou « Utilisateur final »), vous êtes autorisé à utiliser le Logiciel défini à l’Article 1 du présent Contrat. Le Logiciel défini à l’article 1 du présent Contrat peut être enregistré sur un support de données, envoyé par courriel, téléchargé sur Internet, téléchargé à partir de serveurs du Fournisseur ou obtenu à partir d’autres sources, sous réserve des modalités et conditions précisées ci-dessous. CE DOCUMENT N’EST PAS UN CONTRAT D’ACHAT, MAIS UN ACCORD LIÉ AUX DROITS DE L’UTILISATEUR FINAL. Le Fournisseur reste le propriétaire de la copie du Logiciel et du support physique fourni dans l’emballage commercial, et de toutes les copies du Logiciel que l’Utilisateur final est autorisé à faire dans le cadre du présent Contrat. En cliquant sur « J’accepte » ou « J’accepte... » lorsque vous téléchargez, copiez ou utilisez le Logiciel, vous acceptez les conditions du présent Contrat et reconnaissez la Politique de confidentialité. Si vous n'acceptez pas toutes les conditions du présent Contrat et/ou de la Politique de confidentialité, cliquez immédiatement sur l'option d'annulation, annulez l'installation ou le téléchargement, ou détruisez ou renvoyez le Logiciel, le support d'installation, la documentation qui l'accompagne et le reçu de vente au Fournisseur ou au point de vente auprès duquel vous avez acquis le Logiciel. VOUS RECONNAISSEZ QUE VOTRE UTILISATION DU LOGICIEL INDIQUE QUE VOUS AVEZ LU ET COMPRIS LE PRÉSENT CONTRAT ET ACCEPTÉ D'EN RESPECTER LES CONDITIONS. 1. Logiciel. Dans le présent Contrat, le terme « Logiciel » désigne : (i) le programme informatique accompagné du présent Contrat et de toutes ses composantes; (ii) tous les contenus sur les disques, CD-ROM, DVD, courriels ou tout autre fichier joint, ou sur tout autre support avec lequel ce Contrat est fourni, incluant la forme du code objet du Logiciel fourni sur un support de données, par courriel ou téléchargement sur Internet; (iii) tout matériel d’explication écrit ou toute autre documentation éventuelle en lien avec le logiciel, surtout toute description du Logiciel, ses spécifications, toute description des propriétés ou de l’opération du Logiciel, toute description de l’environnement d’exécution dans lequel le Logiciel est utilisé, les instructions d’utilisation ou d’installation du Logiciel ou toute description sur la manière d’utiliser le Logiciel (« Documentation »); (iv) les copies du Logiciel, les retouches d’erreur possibles dans le Logiciel, les ajouts au Logiciel, les extensions au Logiciel, les versions modifiées du Logiciel et les mises à jour des composants du Logiciel, s'il y a lieu, pour lesquels vous avez obtenu une licence du Fournisseur, en vertu de l’Article 3 de ce Contrat. Le Logiciel doit être fourni exclusivement sous forme de code objet exécutable. 2. Installation, ordinateur et clé de licence. Les logiciels fournis sur un support de données, envoyés par courrier électronique, téléchargés à partir d'Internet, téléchargés à partir des serveurs du fournisseur ou obtenus à partir d'autres sources nécessitent une installation. Vous devez installer le logiciel sur un ordinateur correctement configuré, en respectant au moins les exigences définies dans la documentation. La méthodologie d'installation est décrite dans la documentation. Aucun programme informatique ou matériel pouvant avoir un effet négatif sur le logiciel ne peut être installé sur l'ordinateur sur lequel vous installez le logiciel. Ordinateur désigne le matériel, y compris mais sans se limiter aux ordinateurs personnels, aux ordinateurs portables, aux postes de travail, aux ordinateurs de poche, aux téléphones intelligents, aux appareils électroniques portatifs ou à d'autres appareils électroniques pour lesquels le Logiciel est conçu, sur lequel il sera installé et/ou utilisé. Clé de licence désigne la séquence unique de symboles, de lettres, de chiffres ou de signes spéciaux fournie à l'utilisateur final afin de permettre l'utilisation légale du logiciel, sa version spécifique ou l'extension de la durée de la licence conformément au présent contrat. 3. Licence. Sous réserve du fait que vous ayez accepté les conditions du présent Contrat et que vous respectiez toutes les modalités stipulées dans le présent Contrat, le Fournisseur vous accorde les droits suivants (« Licence ») 34 : a) Installation et utilisation. Vous détenez un droit non exclusif et non transférable d’installer le Logiciel sur le disque dur d’un ordinateur ou sur un support similaire de stockage permanent de données, d’installer et de stocker le Logiciel dans la mémoire d’un système informatique et d’exécuter, de stocker et d’afficher le Logiciel. b) Précision du nombre de licences. Le droit d’utiliser le Logiciel est lié au nombre d’Utilisateurs finaux. On entend par « un Utilisateur final » : (i) l’installation du Logiciel sur un seul système informatique, ou (ii) si l’étendue de la Licence est liée au nombre de boîtes aux lettres, un Utilisateur final désigne un utilisateur d’ordinateur qui reçoit du courriel par le biais d’un agent d'utilisateur (« AU »). Si l'AU accepte du courriel et le distribue automatiquement par la suite à plusieurs utilisateurs, le nombre d’Utilisateurs finaux doit être déterminé en fonction du nombre réel d’utilisateurs auxquels le courriel est distribué. Si un serveur de messagerie joue le rôle de passerelle de courriel, le nombre d’Utilisateurs finaux est égal au nombre d'utilisateurs du serveur de messagerie pour lesquels la passerelle fournit des services. Si un certain nombre d’adresses de messagerie sont affectées à un seul et même utilisateur (par l’intermédiaire d’alias) et que ce dernier les accepte et si les courriels ne sont pas distribués automatiquement du côté du client à d’autres utilisateurs, la Licence n’est requise que pour un seul ordinateur. Vous ne devez pas utiliser la même Licence au même moment sur plusieurs ordinateurs. L'utilisateur final est autorisé à entrer la clé de licence du logiciel uniquement dans la mesure où il a le droit d'utiliser le logiciel conformément à la limitation découlant du nombre de licences accordées par le fournisseur. La clé de licence est réputée confidentielle. Vous ne devez pas partager la licence avec des tiers ni permettre à des tiers d'utiliser la clé de licence, sauf autorisation du présent accord ou du fournisseur. Si votre clé de licence est compromise, informez le fournisseur immédiatement. c) Version Home/Business Edition. Une version Home Edition du Logiciel doit être utilisée exclusivement dans un environnement privé et/ou non commercial à des fins personnelles et familiales seulement. Une version Business Edition du Logiciel doit être obtenue pour toute utilisation dans un environnement commercial ainsi que pour utiliser le Logiciel sur des serveurs de messagerie, des relais de messagerie, des passerelles de messagerie ou des passerelles Internet. d) Durée de la Licence. Le droit d’utiliser le Logiciel est limité dans le temps. e) Logiciel acheté à un fabricant d’équipement informatique. Les logiciels classés comme « OEM » sont limités à l'ordinateur avec lequel vous les avez obtenus. Elle ne peut pas être transférée à un autre ordinateur. f) Version d’évaluation ou non destinée à la revente. Un Logiciel classé comme non destiné à la revente ou comme version d’évaluation ne peut pas être vendu et ne doit être utilisé qu’aux fins de démonstration ou d’évaluation des caractéristiques du Logiciel. g) Résiliation de la Licence. La Licence expire automatiquement à la fin de la période pour laquelle elle a été accordée. Si vous ne respectez pas les dispositions du présent Contrat, le Fournisseur est en droit de mettre fin au Contrat, sans renoncer à tout droit ou recours juridique ouvert au Fournisseur dans de tels cas. En cas d’annulation du présent Contrat, vous devez immédiatement supprimer, détruire ou renvoyer à vos frais le Logiciel et toutes les copies de sauvegarde à ESET ou à l’endroit où vous avez obtenu le Logiciel. Lors de la résiliation de la licence, le fournisseur aura également le droit d'annuler le droit de l'utilisateur final d'utiliser les fonctions du logiciel, qui nécessitent une connexion aux serveurs du fournisseur ou à des serveurs tiers. 4. Fonctions avec collecte de données et nécessitant une connexion Internet. Pour fonctionner correctement, le logiciel nécessite une connexion à Internet et doit se connecter à intervalles réguliers aux serveurs du fournisseur ou à des serveurs tiers aux fins de collecte de données applicables conformément à la politique de confidentialité. La connexion à Internet et aux fins de collecte de données applicable sont nécessaires pour les fonctions suivantes du Logiciel : 35 a) Mises à jour du Logiciel. Le Fournisseur est autorisé à émettre des mises à jour ou mises à niveau du Logiciel (« Mises à jour ») de temps à autre, mais n’en a pas l’obligation. Cette fonction est activée dans la configuration standard du Logiciel; les Mises à jour sont donc installées automatiquement, sauf si l’Utilisateur final a désactivé l’installation automatique des Mises à jour. Aux fins de fourniture des mises à jour, la vérification de l'authenticité de la Licence est requise, y compris les informations sur l'ordinateur et/ou la plateforme sur laquelle le Logiciel est installé tout en respectant la Politique de confidentialité. La fourniture de toute mise à jour peut être soumise à la politique de fin de vie (« politique de fin de vie »), qui est disponible sur https://go.eset.com/eol. Aucune mise à jour ne sera fournie après que le Logiciel ou l'une de ses fonctionnalités a atteint la date de fin de vie telle que définie dans la politique de fin de vie. b) Réacheminement des infiltrations et des données au Fournisseur. Le Logiciel contient des fonctions qui recueillent des échantillons de virus informatiques et d’autres programmes informatiques malveillants, ainsi que des objets suspects, problématiques, potentiellement indésirables ou potentiellement dangereux comme des fichiers, des adresses URL, des datagrammes IP et des secteurs Ethernet (« Infiltrations ») et les envoie par la suite au Fournisseur. Les données envoyées incluent, mais sans s'y limiter des renseignements sur le processus d’installation, l’ordinateur et/ou la plateforme sur laquelle le Logiciel est installé, les renseignements sur les opérations et la fonctionnalité du Logiciel (« Renseignements »). Les Renseignements et les Infiltrations pourraient contenir des données (incluant des données personnelles obtenues aléatoirement ou accidentellement) sur l’Utilisateur final ou d’autres utilisateurs de l’ordinateur sur lequel le Logiciel est installé ainsi que les fichiers visés par les Infiltrations avec les métadonnées associées. Les Renseignements et les Infiltrations pourraient être recueillies par les fonctions du Logiciel suivantes : i. La fonction LiveGrid Reputation System inclut la collecte et l'envoi de hachage à sens unique lié aux Infiltrations au Fournisseur. Cette fonction est activée sous les paramètres standard du Logiciel. ii. La fonction LiveGrid Feedback System inclut la collecte et l'envoi d'infiltrations avec les métadonnées associées et les informations au Fournisseur. Cette fonction peut être activée par l'utilisateur final pendant le processus d'installation du logiciel. Le Fournisseur utilisera les Informations et les Infiltrations reçues uniquement à des fins d'analyse et de recherche d'infiltrations, d'amélioration du Logiciel et de vérification de l'authenticité des Licences et prendra les mesures appropriées pour s'assurer que les Infiltrations et les Informations reçues restent sécurisées. En activant cette fonction du Logiciel, les Infiltrations et les Informations peuvent être collectées et traitées par le Fournisseur comme spécifié dans la Politique de Confidentialité et en conformité avec les réglementations légales pertinentes. Vous pouvez désactiver ces fonctions à tout moment. Aux fins du présent contrat, il est nécessaire de collecter, de traiter et de stocker les données permettant au fournisseur de vous identifier conformément à la politique de confidentialité. Vous reconnaissez par la présente que le Fournisseur vérifie, en utilisant ses propres moyens, si vous utilisez le Logiciel conformément aux dispositions du présent Contrat. Vous reconnaissez par la présente qu'aux fins du présent Contrat, il est nécessaire que vos données soient transférées pendant la communication entre le Logiciel et les systèmes informatiques du Fournisseur ou de ses partenaires commerciaux dans le cadre du réseau de distribution et d'asssitance du Fournisseur afin d'assurer le bon fonctionnement du logiciel et l'autorisation d'utiliser le logiciel ainsi que la protection des droits du fournisseur. Après la conclusion du présent accord, le Fournisseur ou l'un de ses partenaires faisant partie du réseau de distribution et d'assistance du Fournisseur aura le droit de transférer, de traiter et de stocker les données essentielles vous identifiant à des fins de facturation, d'exécution du contrat et de transmission de notifications. Vous trouverez des informations détaillées sur la confidentialité, la protection des données personnelles et vos droits en tant que personne concernée dans la politique de confidentialité, disponible sur le site Web du 36 Fournisseur et accessible directement depuis le processus d'installation. Vous pouvez également le visiter à partir de la section d'aide du logiciel. 5. Exercice des droits de l’Utilisateur final. Vous devez exercer les droits de l’Utilisateur final en personne ou par l’intermédiaire de vos employés. Vous n’êtes autorisé à utiliser le Logiciel que pour assurer la sécurité de vos opérations et protéger les systèmes informatiques pour lesquels vous avez obtenu une Licence. 6. Limitations aux droits. Vous ne pouvez pas copier, distribuer, extraire des composants ou créer des travaux dérivés basés sur le Logiciel. Vous devez respecter les restrictions suivantes lorsque vous utilisez le Logiciel : a) Vous pouvez effectuer une copie de sauvegarde archivée du Logiciel sur un support de stockage permanent, à condition que cette copie de sauvegarde archivée ne soit pas installée ni utilisée sur un autre ordinateur. Toutes les autres copies que vous pourriez faire du Logiciel seront considérées comme une violation du présent Contrat. b) Vous n’êtes pas autorisé à utiliser, à modifier, à traduire, à reproduire ou à transférer les droits d’utilisation du Logiciel ou des copies du Logiciel d’aucune manière autre que celles prévues dans le présent Contrat. c) Vous ne pouvez pas vendre, concéder en sous-licence, louer à bail ou louer le Logiciel ou utiliser le Logiciel pour offrir des services commerciaux. d) Vous ne pouvez pas désosser, décompiler ou désassembler le Logiciel ni tenter de toute autre façon de découvrir le code source du Logiciel, sauf dans la mesure où cette restriction est expressément interdite par la loi. e) Vous acceptez de n’utiliser le Logiciel que de façon conforme à toutes les lois applicables de la juridiction dans laquelle vous utilisez le Logiciel, notamment les restrictions applicables relatives aux droits d’auteur et aux droits de propriété intellectuelle. f) Vous convenez de n’utiliser le logiciel et ses fonctionnalités que de façon à ne pas limiter la possibilité, pour les autres utilisateurs finaux, d’accéder à ces services. Le Fournisseur se réserve le droit de limiter la portée des services fournis à certains utilisateurs finaux pour en permettre l’utilisation par le plus grand nombre possible d’utilisateurs finaux. Limiter la portée des services fournis signifie aussi pouvoir mettre fin à la possibilité d’utiliser l’une des fonctionnalités du logiciel et supprimer les données et informations stockées sur les serveurs du Fournisseur ou de tiers relativement à une fonctionnalité spécifique du logiciel. g) Vous acceptez de ne pas exercer d'activités impliquant l'utilisation de la clé de licence, contrairement aux termes du présent Contrat ou conduisant à fournir une clé de licence à toute personne qui n'a pas le droit d'utiliser le logiciel, comme le transfert de clé de licence sous quelque forme que ce soit, ainsi que la reproduction non autorisée ou la distribution de clés de licence dupliquées ou générées ou l'utilisation du logiciel suite à l'utilisation d'une clé de licence obtenue d'une source autre que le fournisseur. 7. Droits d’auteur. Le Logiciel et tous les droits inclus, notamment les droits d’auteur et les droits de propriété intellectuelle sont la propriété d’ESET et/ou de ses concédants de licence. Ils sont protégés par les dispositions des traités internationaux et par toutes les lois nationales applicables dans le pays où le Logiciel est utilisé. La structure, l’organisation et le code du Logiciel sont des secrets commerciaux importants et des informations confidentielles appartenant à ESET et/ou à ses concédants de licence. Vous n’êtes pas autorisé à copier le Logiciel, sauf dans les exceptions précisées en 6 (a). Toutes les copies que vous êtes autorisé à faire en vertu du présent Contrat doivent contenir les mentions relatives aux droits d’auteur et de propriété qui apparaissent sur le Logiciel. Si vous désossez, décompilez ou désassemblez le Logiciel ou tentez de toute autre façon de découvrir le code source du Logiciel, en violation des dispositions du présent Contrat, vous acceptez que les données ainsi obtenues doivent être automatiquement et irrévocablement transférées au Fournisseur dans leur totalité, dès que de telles données sont connues, indépendamment des droits du Fournisseur relativement à la violation du présent Contrat. 37 8. Réservation de droits. Le Fournisseur se réserve tous les droits sur le Logiciel, à l’exception des droits qui vous sont expressément garantis en vertu des conditions du présent Contrat en tant qu’Utilisateur final du Logiciel. 9. Versions multilingues, logiciel sur plusieurs supports, multiples copies. Si le Logiciel est utilisé sur plusieurs plateformes et en plusieurs langues, ou si vous recevez plusieurs copies du Logiciel, vous ne pouvez utiliser le Logiciel que pour le nombre de systèmes informatiques ou de versions pour lesquels vous avez obtenu une Licence. Vous ne pouvez pas vendre, louer à bail, louer, concéder en sous-licence, prêter ou transférer des versions ou des copies du Logiciel que vous n’utilisez pas. 10. Début et fin du Contrat. Ce Contrat entre en vigueur à partir du jour où vous en acceptez les modalités. Vous pouvez résilier ce Contrat à tout moment en désinstallant de façon permanente, détruisant et renvoyant, à vos frais, le Logiciel, toutes les copies de sauvegarde et toute la documentation associée fournie par le Fournisseur ou ses partenaires commerciaux. Votre droit d’utiliser le Logiciel et l’une de ses fonctionnalités peut être soumis à la Politique de fin de vie. Une fois que le Logiciel ou l’une de ses fonctionnalités a atteint la date de fin de vie définie dans la Politique de fin de vie, votre droit d’utiliser le Logiciel prendra fin. Quelle que soit la façon dont ce Contrat se termine, les dispositions énoncées aux articles 7, 8, 11, 13, 19 et 21 continuent de s’appliquer pour une durée illimitée. 11. DÉCLARATIONS DE L’UTILISATEUR FINAL. EN TANT QU’UTILISATEUR FINAL, VOUS RECONNAISSEZ QUE LE LOGICIEL EST FOURNI « EN L’ÉTAT », SANS AUCUNE GARANTIE D’AUCUNE SORTE, QU’ELLE SOIT EXPRESSE OU IMPLICITE, DANS LA LIMITE PRÉVUE PAR LA LOI APPLICABLE. NI LE FOURNISSEUR, NI SES CONCÉDANTS DE LICENCE, NI SES FILIALES, NI LES DÉTENTEURS DE DROIT D’AUTEUR NE FONT UNE QUELCONQUE DÉCLARATION OU N’ACCORDENT DE GARANTIE EXPRESSE OU IMPLICITE QUELCONQUE, NOTAMMENT DES GARANTIES DE VENTE, DE CONFORMITÉ À UN OBJECTIF PARTICULIER OU SUR LE FAIT QUE LE LOGICIEL NE PORTE PAS ATTEINTE À DES BREVETS, DROITS D’AUTEURS, MARQUES OU AUTRES DROITS DÉTENUS PAR UN TIERS. NI LE FOURNISSEUR NI AUCUN AUTRE TIERS NE GARANTIT QUE LES FONCTIONS DU LOGICIEL RÉPONDRONT À VOS ATTENTES OU QUE LE FONCTIONNEMENT DU LOGICIEL SERA CONTINU ET EXEMPT D’ERREURS. VOUS ASSUMEZ L’ENTIÈRE RESPONSABILITÉ ET LES RISQUES LIÉS AU CHOIX DU LOGICIEL POUR L’OBTENTION DES RÉSULTATS ESCOMPTÉS ET POUR L’INSTALLATION, L’UTILISATION ET LES RÉSULTATS OBTENUS. 12. Aucune obligation supplémentaire. À l’exception des obligations mentionnées explicitement dans le présent Contrat, aucune obligation supplémentaire n’est imposée au Fournisseur et à ses concédants de licence. 13. LIMITATION DE GARANTIE. DANS LA LIMITE MAXIMALE PRÉVUE PAR LES LOIS APPLICABLES, LE FOURNISSEUR, SES EMPLOYÉS OU SES CONCÉDANTS DE LICENCE NE SERONT EN AUCUN CAS TENUS POUR RESPONSABLES D’UNE QUELCONQUE PERTE DE PROFIT, REVENUS, VENTES, DONNÉES, OU DES FRAIS D’OBTENTION DE BIENS OU SERVICES DE SUBSTITUTION, DE DOMMAGE MATÉRIEL, DOMMAGE PHYSIQUE, INTERRUPTION D’ACTIVITÉ, PERTE DE DONNÉES COMMERCIALES, OU DE TOUT DOMMAGE DIRECT, INDIRECT, FORTUIT, ÉCONOMIQUE, DE GARANTIE, PUNITIF, SPÉCIAL OU CORRÉLATIF, QUELLE QU’EN SOIT LA CAUSE ET QUE CE DOMMAGE DÉCOULE D’UNE RESPONSABILITÉ CONTRACTUELLE, DÉLICTUELLE OU D’UNE NÉGLIGENCE OU DE TOUTE AUTRE THÉORIE DE RESPONSABILITÉ, LIÉE À L’INSTALLATION, À L’UTILISATION OU À L’IMPOSSIBILITÉ D’UTILISER LE LOGICIEL, MÊME SI LE FOURNISSEUR OU SES CONCÉDANTS DE LICENCE ONT ÉTÉ AVERTIS DE L’ÉVENTUALITÉ D’UN TEL DOMMAGE. CERTAINS PAYS ET CERTAINES LOIS N’AUTORISANT PAS L’EXCLUSION DE RESPONSABILITÉ, MAIS AUTORISANT LA LIMITATION DE RESPONSABILITÉ, LA RESPONSABILITÉ DU FOURNISSEUR, DE SES EMPLOYÉS OU DE SES CONCÉDANTS DE LICENCE SERA LIMITÉE AU MONTANT QUE VOUS AVEZ PAYÉ POUR LA LICENCE. 14. Aucune disposition du présent Contrat ne porte atteinte aux droits accordés par la loi de toute partie agissant comme client si l’exécution y est contraire. 15. Assistance technique. ESET ou des tiers mandatés par ESET fourniront une assistance technique à leur discrétion, sans garantie ni déclaration solennelle. Aucune assistance technique ne sera fournie après que le Logiciel ou l'une de ses fonctionnalités a atteint la date de fin de vie telle que définie dans la politique de fin de 38 vie. L’Utilisateur final devra peut-être sauvegarder toutes les données, logiciels et programmes existants avant que l’assistance technique ne soit fournie. ESET et/ou les tiers mandatés par ESET ne seront en aucun cas tenus responsables d’un quelconque dommage ou d’une quelconque perte de données, de biens, de logiciels ou de matériel, ou d’une quelconque perte de profit en raison de la fourniture de l’assistance technique. ESET et/ou les tiers mandatés par ESET se réservent le droit de décider si l’assistance technique couvre la résolution du problème. ESET se réserve le droit de refuser, de suspendre l’assistance technique ou d’y mettre fin à sa discrétion. Des informations de licence ainsi que des informations et d'autres données conformes à la politique de confidentialité peuvent être exigées aux fins de l'assistance technique. 16. Transfert de Licence. Le Logiciel ne peut pas être transféré d’un système informatique à un autre, à moins d’une précision contraire dans les modalités du présent Contrat. L’Utilisateur final n’est autorisé qu’à transférer de façon définitive la Licence et tous les droits accordés par le présent Contrat à un autre Utilisateur final avec l’accord du Fournisseur, si cela ne s’oppose pas aux modalités du présent Contrat et dans la mesure où (i) l’Utilisateur final d’origine ne conserve aucune copie du Logiciel; (ii) le transfert des droits est direct, c’est-à-dire qu’il s’effectue directement de l’Utilisateur final original au nouvel Utilisateur final; (iii) le nouvel Utilisateur final assume tous les droits et devoirs de l’Utilisateur final d’origine en vertu du présent Contrat; (iv) l’Utilisateur final d’origine transmet au nouvel Utilisateur final toute la documentation permettant de vérifier l’authenticité du Logiciel, conformément à l’article 17. 17. Vérification de l’authenticité du Logiciel. L’Utilisateur final peut démontrer son droit d’utilisation du Logiciel de l’une des façons suivantes : (i) au moyen d’un certificat de Licence émis par le Fournisseur ou un tiers mandaté par le Fournisseur; (ii) au moyen d’un Contrat de Licence écrit, si un tel contrat a été conclu; (iii) en soumettant un courriel envoyé par le Fournisseur contenant les renseignements sur la Licence (nom d’utilisateur et mot de passe). Les informations de licence et les données d'identification de l'utilisateur final peuvent être requises conformément à la politique de confidentialité aux fins de vérification de l'authenticité du logiciel. 18. Licence pour les pouvoirs publics et le gouvernement des États-Unis. Le Logiciel est fourni aux pouvoirs publics, y compris le gouvernement des États-Unis, avec les droits de Licence et les restrictions mentionnés dans le présent Contrat. 19. Conformité aux contrôles à l'exportation. a) Vous ne devez pas, directement ou indirectement, exporter, réexporter, transférer ni donner accès au logiciel de quelque manière que ce soit à toute personne, ni l'utiliser de quelque manière que ce soit, ni être impliqué dans un acte qui pourrait avoir pour conséquence qu'ESET ou ses sociétés holding, ses filiales et les filiales de ses sociétés holding, ainsi que les entités contrôlées par ses sociétés holding (« affiliés ») violent les lois sur le contrôle à l'exportation ou en subissent des conséquences négatives, ce qui comprend : i. toute loi qui contrôle, restreint ou impose des exigences de licence pour l'exportation, la réexportation ou le transfert de biens, de logiciels, de technologies ou de services, émise ou adoptée par un gouvernement, un État ou un organisme de réglementation des États-Unis d'Amérique, de Singapour, du Royaume-Uni, de l'Union européenne ou de l'un de ses États membres, ou de tout pays dans lequel des obligations au titre de l'accord doivent être exécutées, ou dans lequel ESET ou l'une de ses sociétés affiliées sont constituées ou exercent leurs activités et ii. toute sanction, restriction, embargo, interdiction d'importation ou d'exportation, interdiction de transfert de fonds ou d'actifs ou de prestation de services, ou mesure équivalente imposée par un gouvernement, un État ou un organisme de réglementation des États-Unis d'Amérique, de Singapour, du Royaume-Uni, de l'Union européenne ou de l'un de ses États membres, ou de tout pays dans lequel des obligations au titre de l'accord doivent être exécutées, ou dans lequel ESET ou l'une de ses sociétés affiliées sont constituées ou exercent leurs activités (« lois de sanction »), de nature économique, financière, commerciale ou autre. (actes juridiques mentionnés aux points i et ii ci-dessus, ensemble, les « Lois sur le contrôle du commerce »). 39 b) ESET a le droit de suspendre ses obligations au titre des présentes conditions, ou de les résilier avec effet immédiat dans le cas où : i. ESET détermine que, selon son avis raisonnable, l'utilisateur a violé ou est susceptible de violer la disposition de l'article 19 a) de l'accord; ou ii. l'utilisateur final et/ou le logiciel deviennent soumis aux lois sur le contrôle des exportations et, en conséquence, ESET détermine que, selon son opinion raisonnable, l'exécution continue de ses obligations en vertu de l'accord pourrait avoir pour conséquence qu'ESET ou ses affiliés violent les lois de contrôle du commerce ou en subissent des conséquences négatives. c) Rien dans l'accord n'est destiné, et rien ne doit être interprété ni compris comme étant destiné à inciter ou à obliger l'une ou l'autre des parties à agir ou à s'abstenir d'agir (ou à accepter d'agir ou de s'abstenir d'agir) d'une manière qui soit incompatible avec les lois de contrôle du commerce applicables, réprimée ou interdite. 20. Avis. Tous les avis et les retours du Logiciel et de la Documentation doivent être adressés à ESET, spol. s r. o., Einsteinova 24, 85101 Bratislava, Slovak Republic, sans préjudice du droit d'ESET de Vous communiquer toute modification du présent Contrat, des Politiques de confidentialité, de la Politique de fin de vie et de la Documentation conformément à l'article 22 du Contrat. ESET peut vous envoyer des courriels, des notifications dans l'application par le biais du logiciel ou publier la communication sur son site Web. Vous acceptez de recevoir des communications légales d'ESET sous forme électronique, y compris toute communication sur la modification des Conditions, des Conditions spéciales ou des Politiques de confidentialité, toute proposition/acceptation de contrat ou invitation à négocier, avis ou autres communications légales. Cette communication électronique sera considérée comme reçue par écrit, à moins qu'une forme différente de communication soit spécifiquement requise par les lois applicables. 21. Loi applicable. Le présent Contrat est régi par la loi de la République Slovaque et interprété conformément à celle-ci. L’Utilisateur final et le Fournisseur conviennent que les principes relatifs aux conflits de la loi applicable et la Convention des Nations Unies sur les contrats pour la Vente internationale de marchandises ne s’appliquent pas. Vous acceptez expressément que le tribunal de Bratislava I., Slovaquie, arbitre tout litige ou conflit avec le Fournisseur ou en relation avec votre utilisation du Logiciel, et vous reconnaissez expressément que le tribunal a la juridiction pour de tels litiges ou conflits. 22. Dispositions générales. Si une disposition du présent Contrat s'avère nulle et inopposable, cela n'affectera pas la validité des autres dispositions du présent Contrat. Ces dispositions resteront valables et opposables en vertu des conditions stipulées dans le présent Contrat. Le présent Contrat a été signé en anglais. Dans le cas où une traduction du présent Contrat est préparée pour des raisons de commodité ou pour toute autre raison, ou dans le cas d'une divergence entre les versions linguistiques du présent Contrat, la version anglaise prévaudra. ESET se réserve le droit d'apporter des modifications au Logiciel ainsi que de réviser les conditions du présent Contrat, de ses Annexes, des Addenda, de la Politique de Confidentialité, de la Politique de fin de vie et de la Documentation ou toute partie de ceux-ci à tout moment en mettant à jour le document concerné (i) pour refléter les modifications apportées au Logiciel ou à la façon dont ESET fait des affaires, (ii) pour des raisons légales, réglementaires ou de sécurité, ou (iii) pour prévenir les abus ou les dommages. Vous serez informé de toute révision du Contrat par courriel, par notification dans l'application ou par d'autres moyens électroniques. Si vous n’êtes pas d’accord avec les modifications proposées au Contrat, vous pouvez le résilier conformément à l’article 10 dans les 30 jours suivant la réception d’un avis de modification. À moins que vous ne résiliiez le Contrat dans ce délai, les modifications proposées seront réputées acceptées et entreront en vigueur à votre égard à la date à laquelle vous avez reçu un avis de changement. Ceci constitue le Contrat total entre le Fournisseur et vous relativement au Logiciel et remplace l'ensemble des précédentes déclarations, discussions, promesses, communications ou publicités concernant le Logiciel. 40 EULAID: EULA-PRODUCT-LG; 3537.0 Politique de confidentialité La protection des données personnelles est d’une importance particulière pour ESET, spol. s r. o., ayant son siège social à Einsteinova 24, 851 01 Bratislava, Slovak Republic, enregistré au registre du commerce administré par le tribunal de district de Bratislava I, section Sro, insertion numéro 3586/B, numéro d’enregistrement de l’entreprise : 31333532 en tant que responsable du traitement des données (« ESET » ou « nous »). Nous voulons nous conformer à l’exigence de transparence telle qu'elle est légalement normalisée par le Règlement général sur la protection des données (« RGPD ») de l’UE. À cette fin, nous publions cette politique de confidentialité dans le seul but d'informer notre client (« utilisateur final » ou « vous ») en tant que personne concernée sur les sujets suivants relatifs à la protection des données personnelles : Base juridique du traitement des données personnelles, Partage des données et confidentialité Sécurité des données, Vos droits en tant que personne concernée, Traitement des données personnelles Information de contact. Traitement des données personnelles Les services fournis par ESET mis en œuvre dans notre produit sont fournis conformément aux conditions du CLUF, mais certaines d'entre elles peuvent nécessiter une attention particulière. Nous aimerions vous fournir plus de détails sur la collecte de données liées à la fourniture de nos services. Nous fournissons différents services décrits dans le CLUF et la documentation. À cette fin, nous devons recueillir les renseignements suivants : Mise à jour et autres statistiques couvrant les informations concernant le processus d'installation et votre ordinateur y compris la plate-forme sur laquelle notre produit est installé et les informations sur les opérations et les fonctionnalités de nos produits tels que le système d'exploitation, les informations sur le matériel, l'ID d'installation et les paramètres de configuration du produit. Des hachages unidirectionnels liés aux infiltrations dans le cadre du système de réputation ESET LiveGrid® améliorent l'efficacité de nos solutions anti-logiciel malveillant en comparant les fichiers analysés à une base de données d'éléments en liste blanche et en liste noire dans le nuage. Des échantillons suspects et des métadonnées existants dans le cadre du système de rétroaction ESET LiveGrid®, qui permettent à ESET de réagir immédiatement aux besoins de nos utilisateurs finaux et de rester réactif face aux dernières menaces. Nous comptons sur Vous pour nous envoyer des infiltrations telles que des échantillons potentiels de virus et d’autres programmes malveillants et suspects; des objets problématiques, potentiellement indésirables ou potentiellement dangereux, tels que des fichiers exécutables, des messages électroniques signalés par vous comme pourriel ou marqués par notre produit; des renseignements sur les périphériques du réseau local tels que le type, le fournisseur, le modèle et/ou le nom du périphérique; des renseignements concernant l'utilisation d'Internet telles que l'adresse IP et les informations géographiques, les paquets IP, les URL et les trames ethernet; les fichiers de vidage sur incident et les informations qu’il contient. Nous ne souhaitons pas collecter vos données en dehors de ce cadre, mais il est parfois impossible de l'éviter. Les données collectées accidentellement peuvent être incluses dans les logiciels malveillants eux-mêmes (collectées à votre insu ou sans votre accord) ou dans des noms de fichiers ou des URL. Nous ne souhaitons pas qu'elles fassent 41 partie de nos systèmes; nous ne les traitons pas non plus aux fins déclarées dans la présente politique de confidentialité. Les informations de licence telles que l'ID de licence et les données personnelles telles que le nom, le nom de famille, l'adresse, l'adresse de courriel sont nécessaires à des fins de facturation, de vérification de l'authenticité de la licence et de la fourniture de nos services. Les coordonnées et les données contenues dans vos demandes d'assistance peuvent être nécessaires au service d'assistance. En fonction du moyen que vous choisissez pour nous contacter, nous pouvons recueillir votre adresse de courriel, votre numéro de téléphone, les renseignements de licence, les détails du produit et la description de votre dossier d'assistance. Vous pouvez être invité à nous fournir d'autres renseignements pour faciliter le service d'assistance. Partage des données et confidentialité Nous ne partageons pas vos données avec des tiers. Cependant, ESET est une société qui opère à l’échelle mondiale par l’intermédiaire de sociétés affiliées ou de partenaires dans le cadre de notre réseau de vente, de service et de soutien. Les informations de licence, de facturation et d'assistance technique traitées par ESET peuvent être transférées vers et depuis des sociétés affiliées ou des partenaires aux fins de l'exécution du CLUF, par exemple en fournissant des services ou une assistance. ESET préfère traiter ses données dans l’Union européenne (UE). Cependant, en fonction de votre emplacement (utilisation de nos produits et/ou services en dehors de l’UE) et/ou du service que vous choisissez, il peut être nécessaire de transférer vos données vers un pays en dehors de l’UE. Par exemple, nous utilisons des services tiers pour l’informatique en nuage. Dans ces cas, nous sélectionnons soigneusement nos fournisseurs de services et garantissons un niveau approprié de protection des données par des mesures contractuelles, techniques et organisationnelles. En règle générale, nous adoptons les clauses contractuelles types de l'UE et, si nécessaire, des dispositions contractuelles complémentaires. Pour certains pays hors de l'UE, comme le Royaume-Uni et la Suisse, l'UE a déjà déterminé un niveau comparable de protection des données. En raison du niveau comparable de protection des données, le transfert de données vers ces pays ne nécessite aucune autorisation ni accord spécial. Droits de la personne concernée Les droits de chaque utilisateur final sont importants et nous aimerions vous informer que tous les utilisateurs finaux (de n'importe quel pays de l'UE ou hors de l'UE) ont les droits suivants garantis par ESET. Pour faire valoir les droits de la personne concernée, vous pouvez nous contacter par le biais du formulaire d'assistance ou par courriel à l'adresse suivante dpo@eset.sk. À des fins d’identification, nous vous demandons les informations suivantes : Nom, adresse de courriel et (si disponible) clé de licence ou numéro de client et entreprise à laquelle vous appartenez. Veuillez vous abstenir de nous envoyer d'autres données personnelles, telles que la date de naissance. Nous tenons à souligner que pour pouvoir traiter votre demande, ainsi qu'à des fins d'identification, nous traiterons vos données personnelles. Droit de retrait du consentement. Le droit de retirer le consentement est applicable uniquement dans le cas où le traitement est autorisé moyennant le consentement. Si Nous traitons vos données personnelles moyennant votre consentement, vous avez le droit de retirer ce consentement à tout moment, sans donner de raisons. Le retrait de votre consentement n'est effectif que pour l'avenir et n'affecte pas la légalité des données traitées avant le retrait. Droit d'oposition. Le droit de s'opposer au traitement est applicable en cas de traitement fondé sur l'intérêt légitime d'ESET ou d'un tiers. Si Nous traitons vos données personnelles pour protéger un intérêt légitime, Vous, en tant que personne concernée, avez le droit de vous opposer à l'intérêt légitime tel que nous l'identifions et au 42 traitement de vos données personnelles à tout moment. Votre opposition est effective uniquement pour l'avenir et n'affecte pas la légalité des traitement de données effectués avant l'opposition. Si nous traitons vos données personnelles à des fins de marketing direct, il n'est pas nécessaire de motiver votre objection. Cela s'applique également au profilage, dans la mesure où il est lié à ce marketing direct. Dans tous les autres cas, nous vous demandons de nous informer brièvement de vos plaintes contre l'intérêt légitime d'ESET à traiter vos données personnelles. Veuillez noter que dans certains cas, malgré le retrait de votre consentement, nous avons le droit de traiter ultérieurement vos données personnelles en nous fondant sur une autre base juridique, par exemple, pour l'exécution d'un contrat. Droit d’accès. En tant que personne concernée, vous avez le droit d'obtenir gratuitement et à tout moment des informations sur vos données stockées par ESET. Droit à la rectification. Si nous traitons par inadvertance des données personnelles incorrectes vous concernant, vous avez le droit de les faire corriger. Droit à la suppression et droit à la restriction du traitement. En tant que personne concernée, vous avez le droit de demander la suppression ou la restriction du traitement de vos données personnelles. Par exemple, si nous traitons vos données personnelles avec votre consentement, que vous retirez ce consentement et qu'il n'existe aucune autre base juridique, par exemple un contrat, nous supprimons immédiatement vos données personnelles. Vos données personnelles seront également supprimées dès qu'elles ne seront plus nécessaires aux fins énoncées à la fin de notre période de conservation. Si nous utilisons vos données personnelles dans le seul but de marketing direct et que vous avez révoqué votre consentement ou que vous vous êtes opposé à l'intérêt légitime sous-jacent d'ESET, nous limiterons le traitement de vos données personnelles dans la mesure où nous incluons vos coordonnées dans notre liste noire interne afin d'éviter tout contact non sollicité. Dans les autres cas, vos données personnelles seront supprimées. Veuillez noter que Nous pouvons être tenus de conserver vos données jusqu'à l'expiration des obligations et des périodes de conservation émises par le législateur ou les autorités de contrôle. Les obligations et les périodes de conservation peuvent également résulter de la législation slovaque. Par la suite, les données correspondantes seront systématiquement supprimées. Le droit à la portabilité des données. Nous sommes heureux de vous fournir, en tant que personne concernée, les données personnelles traitées par ESET au format xls. Droit de déposer une plainte. En tant que personne concernée, vous avez le droit de déposer une plainte auprès d’une autorité de surveillance à tout moment. ESET est soumis à la réglementation des lois slovaques et nous sommes liés par la législation sur la protection des données dans le cadre de l'Union européenne. L’autorité de surveillance des données compétente est l'Office for Personal Data Protection of the Slovak Republic (Office pour la protection des données personnelles de la République slovaque), dont l’adresse est Hraničná 12, 82007 Bratislava 27, Slovak Republic. Information de contact Si vous souhaitez exercer votre droit en tant que personne concernée ou si vous avez une question ou une préoccupation, envoyez-nous un message à l'adresse suivante : ESET, spol. s r.o. Data Protection Officer Einsteinova 24 43 85101 Bratislava Slovak Republic dpo@eset.sk 44 ">

Lien public mis à jour
Le lien public vers votre chat a été mis à jour.