ESET Endpoint Security for Android (Google Play) 5.x Google Play download Manuel du propriétaire
PDF
Herunterladen
Dokument
ESET Endpoint Security for Android 5 Guide de l'utilisateur Cliquez ici pour consulter la version de l'aide en ligne de ce document Copyright ©2024 d'ESET, spol. s r.o. ESET Endpoint Security for Android 5 a été développé par ESET, spol. s r.o. Pour plus d’informations, consultez le site https://www.eset.com. Tous droits réservés. Aucune partie de cette documentation ne peut être reproduite, stockée dans un système de restitution ou transmise sous quelque forme ou par quelque moyen que ce soit (électronique, mécanique, photocopie, enregistrement, numérisation ou autre) sans l’autorisation écrite de l’auteur. ESET, spol. s r.o. se réserve le droit de modifier les logiciels décrits sans préavis. Assistance technique : https://support.eset.com RÉV. 29/10/2024 1 Introduction ....................................................................................................................................... 1 1.1 Nouveautés de la version 5 .......................................................................................................... 1 1.2 Versions d'ESET Endpoint Security for Android .............................................................................. 1 1.3 Configuration système requise ..................................................................................................... 2 1.4 Journal des modifications ............................................................................................................ 2 1.5 Téléchargement d'ESET Endpoint Security for Android .................................................................... 2 1.6 Installation à distance ................................................................................................................. 4 1.7 Installation en local sur l'appareil ................................................................................................. 4 2 Commencer ....................................................................................................................................... 5 3 Activation d'ESET Endpoint Security for Android ............................................................................... 6 4 Documentation pour les endpoints administrés à distance .............................................................. 8 4.1 Utilisateurs se connectant à ESET PROTECT On-Prem et ESET PROTECT ............................................ 8 4.2 Introduction à ESET PROTECT On-Prem ......................................................................................... 9 4.3 Introduction à ESET PROTECT ....................................................................................................... 9 4.4 Stratégies ................................................................................................................................ 10 4.4 Application de politiques ............................................................................................................. 10 4.4 Indicateurs ............................................................................................................................ 11 4.4 Utilisation du mode de remplacement ............................................................................................... 12 4.5 Antivirus .................................................................................................................................. 14 4.5 Analyses automatiques ............................................................................................................... 15 4.5 Journaux de l'analyse ................................................................................................................. 16 4.5 Ignorer les règles ..................................................................................................................... 17 4.5 Paramètres avancés .................................................................................................................. 17 4.6 Antivol .................................................................................................................................... 19 4.6 Contacts Administrateur .............................................................................................................. 19 4.6 Comment ajouter un contact administrateur ........................................................................................ 19 4.6 Informations sur le verrouillage de l'écran .......................................................................................... 20 4.6 Cartes SIM approuvées ............................................................................................................... 20 4.6 Commandes à distance ............................................................................................................... 20 4.7 Contrôle d'applications .............................................................................................................. 21 4.7 Règles de blocage .................................................................................................................... 21 4.7 Bloquer par nom d'application ....................................................................................................... 22 4.7 Comment bloquer une application via son nom ..................................................................................... 23 4.7 Bloquer par catégorie d'application .................................................................................................. 23 4.7 Comment bloquer une application en fonction de sa catégorie .................................................................... 23 4.7 Bloquer selon les autorisations de l'application ..................................................................................... 23 4.7 Comment bloquer une application selon ses autorisations ......................................................................... 24 4.7 Bloquer les sources inconnues ....................................................................................................... 24 4.7 Exceptions ............................................................................................................................ 24 4.7 Comment ajouter des exceptions .................................................................................................... 25 4.7 Applications requises ................................................................................................................. 26 4.7 Applications autorisées ............................................................................................................... 26 4.7 Autorisations .......................................................................................................................... 27 4.7 Utilisation ............................................................................................................................. 28 4.8 Sécurité de l'appareil ................................................................................................................ 29 4.8 Stratégie de verrouillage de l'écran .................................................................................................. 29 4.8 Stratégie relative aux paramètres de l'appareil ..................................................................................... 30 4.9 Anti-hameçonnage .................................................................................................................... 32 4.10 Contrôle Web ......................................................................................................................... 34 4.11 Filtrage des appels ................................................................................................................. 35 ................................................................................................................................ 37 ............................................................................................... 38 4.11 Historique ............................................................................................................................ 38 5 Configuration avancée .................................................................................................................... 38 5.1 Importer/exporter les paramètres .............................................................................................. 39 5.1 Exporter les paramètres .............................................................................................................. 40 5.1 Importer les paramètres .............................................................................................................. 41 5.1 Historique ............................................................................................................................. 41 5.2 Mot de passe administrateur ..................................................................................................... 41 5.3 Gestion à distance .................................................................................................................... 42 5.4 ID de l'appareil ......................................................................................................................... 43 5.5 Gestion des autorisations .......................................................................................................... 43 6 Désinstallation ................................................................................................................................ 44 7 Service client .................................................................................................................................. 45 8 Programme d'amélioration du produit ............................................................................................ 46 8.1 Contrat de licence de l'utilisateur final ........................................................................................ 46 8.2 Politique de confidentialité ........................................................................................................ 54 4.11 Règles 4.11 Comment ajouter une nouvelle règle Introduction La nouvelle version d'ESET Endpoint Security for Android (EESA) a été conçue pour fonctionner avec ESET PROTECT , la nouvelle console de gestion qui permet la gestion à distance de toutes les solutions de sécurité ESET. Une version Google Play et une version web d'ESET Endpoint Security for Android sont disponibles. ESET Endpoint Security for Android version 5 est compatible avec les solutions suivantes : • ESET PROTECT. • ESET PROTECT On-Prem (version 11.0 et antérieure) ESET Endpoint Security for Android a été conçu pour protéger les appareils mobiles de l'entreprise contre les dernières menaces et sécuriser les données même en cas de perte ou de vol de l'appareil. Il permet également à l'administrateur d'assurer la conformité des équipements avec les stratégies de sécurité en place. ESET Endpoint Security for Android peut également être utilisé dans des PME sans nécessiter du gestion à distance via ESET PROTECT. Le technicien informatique, l'administrateur système ou l'utilisateur peut partager sa configuration d'ESET Endpoint Security for Android avec des collègues. Ainsi, il n'est presque plus nécessaire d'activer le produit ou d'effectuer une configuration manuelle pour chaque module, ce qui est sinon indispensable juste après l'installation de ESET Endpoint Security for Android. Nouveautés de la version 5 Ajout: • Prise en charge d'Android 15. Amélioration • Petites améliorations visuelles de l'interface graphique d'ESET Endpoint Security for Android Versions d'ESET Endpoint Security for Android Deux versions d'ESET Endpoint Security for Android sont disponibles : • ESET Endpoint Security for Android : version Google Play. • ESET Endpoint Security for Android : version web avec la fonctionnalité de filtrage des appels. Mises à jour vers la dernière version Les mises à jour d'ESET Endpoint Security for Android diffèrent selon votre version installée : Mise à jour de votre version Google Play d'ESET Endpoint Security for Android Si votre appareil mobile est configuré pour mettre à jour automatiquement les applications Google Play, la mise à 1 jour sera effectuée automatiquement. Mise à jour de votre version web d'ESET Endpoint Security for Android Dans ESET PROTECT ou ESET PROTECT On-Prem, cliquez sur le bouton bascule Activer les mises à jour automatiques des applications pour effectuer les mises à jour de l'application ESET Endpoint Security for Android. Après cela, l'utilisateur final sera automatiquement invité à effectuer une mise à jour à chaque disponibilité d'une mise à jour. Pour plus d'informations, consultez notre article de la base de connaissances. Configuration système requise Pour installer ESET Endpoint Security for Android, assurez-vous que votre appareil Android correspond à la configuration minimale : • Système d'exploitation : Android 8 (Oreo) et versions ultérieures • Résolution de l'écran tactile : 480 x 800 px • CPU : ARM avec le jeu d'instructions ARMv7 • Espace de stockage disponible : 20 Mo • Connexion Internet Android Go et Fire OS ne sont pas pris en charge. Les doubles SIM et les appareils rootés ne sont pas pris en charge. Certaines fonctions (comme Antivol et le Filtrage des appels) ne sont pas disponibles sur les tablettes qui ne gèrent pas les appels et les messages. Journal des modifications Téléchargement d'ESET Endpoint Security for Android Vous pouvez télécharger ESET Endpoint Security for Android de deux manières différentes : Téléchargement d'ESET Endpoint Security for Android en scannant le code QR Scannez le code QR ci-dessous à l'aide de l'application prévue à cet effet sur votre appareil mobile : 2 Vous pouvez également télécharger le fichier d'installation APK d'ESET Endpoint Security for Android à partir du site web d'ESET : 1.Téléchargez le fichier d'installation à partir du site Web d'ESET. 2.Ouvrez le fichier à partir de la zone de notification d'Android ou cherchez-le à l'aide d'une application d'exploration des fichiers. Ce fichier est généralement enregistré dans le dossier des téléchargements. 3.Assurez-vous que les applications provenant de sources inconnues sont autorisées sur votre appareil. Pour ce faire, appuyez sur l'icône Lanceur d'applications dans l'écran d'accueil Android ou accédez à Accueil > Menu. Appuyez sur Paramètres > Sécurité. L'option Sources inconnues doit être autorisée. 4.Après avoir ouvert le fichier, appuyez sur Installer. la version d'ESET Endpoint Security for Android téléchargée à partir du site web d'ESET ne peut être mise à niveau qu'à l'aide d'un téléchargement de fichier depuis le site web ESET ou dans l'application. Elle ne peut pas être mise à niveau à l'aide de Google Play. Télécharger ESET Endpoint Security for Android depuis Google Play Ouvrez l'application de la boutique Google Play Store sur votre appareil Android et recherchez ESET Endpoint Security for Android (ou simplement ESET). Vous pouvez également télécharger le programme en cliquant sur le lien ou en scannant le code QR suivant : https://play.google.com/store/apps/details?id=com.eset.endpoint 3 Installation à distance Scénarios d'installation d'ESET Endpoint Security for Android • Pour découvrir comment inscrire un appareil dans ESET PROTECT, suivez les étapes décrites dans la page d'aide ESET PROTECT. • Lors de l'installation de la version web d'ESET Endpoint Security for Android, l'administrateur envoie par email le fichier de paramètres de l'application, le fichier APK d'installation et un processus d'installation aux utilisateurs finaux. Après l'installation, l'utilisateur doit ouvrir le fichier de paramètres de l'application. Tous les paramètres sont importés et l'application est activée (à condition que les informations relatives à la licence aient été incluses). Inscription des appareils avec des possibilités d'entrée limitée ESET Endpoint Security for Android permet d'inscrire dans ESET PROTECT des appareils sans caméra, navigateur ou messagerie électronique (téléviseurs, écrans intelligents, écrans publicitaires, etc.). Pour inscrire un de ces appareils, installez ESET Endpoint Security for Android sur l'appareil via Google Play ou le fichier APK. Pendant l'Assistant Démarrage, à l'étape Gestion à distance, sélectionnez Oui, administrer à distance et appuyez sur Appareil à entrée limitée. Réinscription d'appareil Si votre appareil mobile a cessé de se connecter, vous pouvez le réinscrire via e-mail ou QR code si vous disposez d'un accès physique à l'appareil. Installation en local sur l'appareil ESET Endpoint Security for Android propose aux administrateurs une option pour configurer et gérer Endpoint en local s'ils ne souhaitent pas utiliser ESET PROTECT. Tous les paramètres de l'application sont protégés par le mot de passe administrateur, aussi l'application reste entièrement et en permanence sous contrôle. Si l'administrateur d'une petite entreprise décide de ne pas utiliser ESET PROTECT mais qu'il souhaite malgré tout protéger les équipements et appliquer des stratégies élémentaires de sécurité, il dispose de deux méthodes pour gérer les appareils en local : 1.Il peut accéder physiquement à chaque appareil de l'entreprise et configurer manuellement les paramètres. 2.Il peut préparer la configuration souhaitée sur son appareil Android (où ESET Endpoint Security for Android est installé) et exporter ces paramètres dans un fichier. Reportez-vous à la section Importer/exporter les paramètres pour en savoir plus. Il lui suffit ensuite de communiquer ce fichier exporté aux utilisateurs (par e-mail par exemple), et ceux-ci l'importeront sur tout appareil exécutant ESET Endpoint Security for Android. Lorsque l'utilisateur ouvre et accepte le fichier de paramètres qu'il a reçu, il importe automatiquement tous les paramètres et active l'application (si les informations sur la licence sont incluses). Tous les paramètres sont protégés par le mot de passe administrateur. 4 Commencer Une fois l'application installée, appuyez sur Configuration de l'administrateur et suivez les instructions de l'assistant Démarrage. Cette procédure est destinée uniquement aux administrateurs : 1.Sélectionnez la langue à utiliser dans ESET Endpoint Security for Android. 2.Sélectionnez le pays dans lequel vous travaillez ou résidez. 3.Si vous souhaitez nous aider à améliorer les produits ESET en envoyant des données anonymes sur l'utilisation de l'application, cochez la case. 4.Appuyez sur Accepter. Vous indiquez ainsi que vous acceptez le Contrat de licence de l'utilisateur final. 5.Appuyez sur Accepter pour accepter l'accord de l'utilisateur. 6.Sélectionnez Oui, administrer à distance pour connecter ESET Endpoint Security for Android à ESET PROTECT ou effectuez une configuration manuelle en appuyant sur Non, protéger simplement. 7.Une configuration manuelle nécessite l'activation des autorisations de téléphone et de stockage. Appuyez sur Continuer, puis sur Autoriser pour activer chaque autorisation. 8.Appuyez sur Continuer pour activer l'autorisation Apparaître sur les autres applis. 9.Une configuration manuelle nécessite l'activation du produit. Vous pouvez activer ESET Endpoint Security for Android à l'aide d'une clé de licence ou par le biais d'ESET Business Account (EBA). 10.Créez un mot de passe administrateur.. 5 11.La protection contre les désinstallations empêche les utilisateurs non autorisés de désinstaller ESET Endpoint Security for Android. Appuyez sur Activer et sur Activer à l'invite Activer de l'Administrateur de l'appareil. 12.Activez l'accès aux données d'utilisation pour permettre le bon fonctionnement de l'application. Appuyez sur Continuer, puis sur ESET Endpoint Security for Android pour activer Accès aux données d'utilisation. Appuyez à deux reprises sur la touche Retour pour retourner dans l'Assistant Démarrage. 13.Sélectionnez l'option permettant d'accepter ou de refuser la participation au système de commentaires ESET LiveGrid. Pour en savoir plus sur ESET LiveGrid®, consultez cette section. 14.Sélectionnez l'option permettant à ESET Endpoint Security for Android d'activer ou de ne pas activer la détection des applications potentiellement indésirables. Cliquez ici pour en savoir plus sur ces applications. Appuyez sur Next (Suivant). 15.Appuyez sur Terminer pour quitter l'Assistant Démarrage et lancez le premier analyse de l'appareil. Activation d'ESET Endpoint Security for Android Pour activer ESET Endpoint Security for Android, vous avez besoin d'une licence ESET Mobile Threat Defense ou ESET Endpoint Security + ESET Server Security. Consultez cette page pour découvrir les options d'achat pour ESET Mobile Threat Defense. La plupart des offres groupées ESET PROTECT comprennent ESET Mobile Threat Defense,. Cette application peut aussi être achetée en tant que module complémentaire. 6 Pour activer ESET Endpoint Security for Android directement sur l'appareil Android, appuyez sur l'icône Menu dans l'écran principal de ESET Endpoint Security for Android et appuyez sur Licence. Vous pouvez utiliser l'une des méthodes suivantes pour activer ESET Endpoint Security for Android : • Clé de licence-Chaîne unique au format XXXX-XXXX-XXXX-XXXX-XXXX qui sert à identifier le propriétaire de la licence et à activer la licence. • ESET Business Account - Compte créé sur le portail ESET Business Account avec les informations d'identification (adresse e-mail et mot de passe). Cette méthode permet de gérer plusieurs licences à partir d'un seul emplacement. ESET PROTECT peut activer des appareils client de manière transparente en utilisant les licences fournies par l'administrateur. 7 Documentation pour les endpoints administrés à distance Les produits pour les professionnels ESET et ESET Endpoint Security for Android peuvent être gérés à distance sur des postes de travail clients, des serveurs et des appareils mobiles dans un environnement en réseau à partir d'un emplacement central. Les administrateurs système qui administrent plus de 10 postes de travail clients doivent envisager d'utiliser un outil de gestion à distance ESET. ESET gestion à distance déployer des solutions ESET, gérer des tâches, appliquer des politiques de sécurité, surveiller les états du système et résoudre rapidement les problèmes ou menaces sur les ordinateurs distants à partir d'un emplacement central. Outils de gestion à distance ESET ESET Endpoint Security for Android peut être géré à distance par ESET PROTECT ou ESET PROTECT On-Prem (version 11.0 ou antérieure). • Introduction à ESET PROTECT • Introduction à ESET PROTECT On-Prem Le composant ESET PROTECT On-Prem MDM/Connector (MDM/MDC) a atteint sa fin de vie en janvier 2024. À partir d'ESET PROTECT On-Prem version 11.1, le composant MDM ne sera plus disponible (même pour les versions antérieures d'ESET PROTECT On-Prem). Si vous ne mettez pas à jour ESET PROTECT On-Prem vers la version 11.1, le composant MDM continuera à fonctionner, mais les fonctionnalités de gestion des appareils mobiles seront de plus en plus limitées en raison de problèmes de compatibilité. En savoir plus. Il est recommandé d'effectuer une migration vers Cloud MDM. ESET Endpoint Security for Android version 3.5 et ultérieure prend en charge l'outil de migration pour migrer depuis ESET PROTECT On-Prem vers ESET PROTECT. Appareil Android inscrit via Microsoft Intune ou VMware Workspace ONE Lorsque votre appareil doté d'Android 9 et version ultérieure est inscrit par le biais de Microsoft Intune ou VMware Workspace ONE, ESET Endpoint Security for Android version 3.5 et les versions ultérieures ignorent les paramètres suivants lorsque la politique correspondante est appliquée : • Sécurité de l'appareil • Contrôle d'application • Antivol Pour ce type d'inscription, les paramètres sont hérités de ceux définis dans Microsoft Intune ou les consoles VMware Workspace ONE. Utilisateurs se connectant à ESET PROTECT ESET PROTECT est une application qui permet de gérer les produits ESET de manière centralisée dans un environnement réseau. Le système de gestion des tâches ESET PROTECT donne la possibilité d'installer les solutions de sécurité ESET sur des ordinateurs distants et de réagir rapidement aux nouveaux problèmes et menaces. ESET PROTECT n'offre pas directement de protection contre les codes malveillants. Il s'appuie sur la solution de sécurité ESET installée sur chaque client. Les solutions de sécurité ESET prennent en charge les réseaux qui incluent plusieurs types de plates-formes. Votre 8 réseau peut comprendre une combinaison de systèmes d'exploitation Microsoft, Linux et macOS et de systèmes d'exploitation qui s'exécutent sur des appareils mobiles (téléphones mobiles et tablettes). ESET PROTECT est une nouvelle génération de système de gestion à distance, très différente des versions précédentes d'ESET Remote Administrator. Vous pouvez vérifier la compatibilité avec les versions précédentes des produits de sécurité ESET : • Produits pris en charge par ESET PROTECT On-Prem • Produits pris en charge par ESET PROTECT Vous trouverez les différences entre ESET PROTECT On-Prem et ESET PROTECT dans notre documentation. Pour plus d’informations, voir : • Documentation en ligne ESET PROTECT On-Prem. • Documentation en ligne ESET PROTECT. Introduction à ESET PROTECT On-Prem ESET PROTECT On-Prem permet de gérer les produits ESET sur des postes de travail et des serveurs dans un environnement en réseau à partir d'un emplacement central. À l'aide de la console web ESET PROTECT Web Console, vous pouvez déployer les solutions ESET, gérer des tâches, appliquer des politiques de sécurité, surveiller l'état du système et réagir rapidement aux problèmes ou aux détections sur les ordinateurs distants. Consultez également les rubriques suivantes : Présentation des éléments d'architecture et d'infrastructure ESET PROTECT On-Prem, Mise en route de la console web ESET PROTECT Web Console et Environnements de configuration des postes de travail pris en charge. À l'aide de la console web ESET PROTECT Web Console, vous pouvez déployer les solutions ESET, gérer des tâches, appliquer des politiques de sécurité, surveiller l'état du système et réagir rapidement aux problèmes ou aux menaces sur les ordinateurs distants. À partir d'ESET PROTECT On-Prem version 11.1, le composant MDM ne sera plus disponible (même pour les versions antérieures d'ESET PROTECT On-Prem). Si vous ne mettez pas à jour ESET PROTECT On-Prem vers la version 11.1, le composant MDM continuera à fonctionner, mais les fonctionnalités de gestion des appareils mobiles seront de plus en plus limitées en raison de problèmes de compatibilité. En savoir plus. Il est recommandé d'effectuer une migration vers Cloud MDM. ESET Endpoint Security for Android version 3.5 et ultérieure prend en charge l'outil de migration pour migrer depuis ESET PROTECT On-Prem vers ESET PROTECT. Pour plus d'informations, voir le guide de l'utilisation en ligne d'ESET PROTECT On-Prem. Introduction à ESET PROTECT ESET PROTECT vous permet de gérer les produits ESET sur des postes de travail et des serveurs dans un environnement en réseau à partir d'un emplacement central sans avoir besoin d'un serveur physique ou virtuel comme pour ESET PROTECT On-Prem. À l'aide de la console web ESET PROTECT Web Console, vous pouvez déployer les solutions ESET, gérer des tâches, appliquer des politiques de sécurité, surveiller l'état du système et réagir rapidement aux problèmes ou aux menaces sur les ordinateurs distants. 9 • Obtenez des informations supplémentaires dans le guide de l'utilisateur en ligne de ESET PROTECT. Stratégies L'administrateur peut transmettre des configurations spécifiques aux produits ESET s'exécutant sur les appareils clients à l'aide de politiques de la console web ESET PROTECT Web Console. Une politique peut être appliquée directement à des appareils individuels ou à des groupes de l'appareils. Vous pouvez également affecter plusieurs politiques à un appareil ou à un groupe. Un utilisateur doit disposer des autorisations suivantes pour créer une stratégie : autorisation Lire afin de lire la liste de stratégies, autorisation Utiliser de façon à affecter des stratégies aux ordinateurs cibles et autorisation Écrire pour créer ou modifier les stratégies. Les stratégies sont appliquées dans l'ordre dans lequel les groupes statiques sont disposés. Cela n'est pas le cas pour les groupes dynamiques, où les groupes dynamiques enfants sont d'abord parcourus. Vous pouvez ainsi appliquer des stratégies avec un plus grand impact au niveau supérieur de l'arborescence des groupes et des stratégies plus spécifiques pour les sous-groupes. À l'aide des indicateurs, un utilisateur ESET Endpoint Security for Android ayant accès aux groupes situés à un niveau supérieur de l'arborescence peut remplacer les stratégies des groupes de niveau inférieur. L'algorithme est expliqué en détail dans l'aide en ligne d'ESET PROTECT On-Prem. La définition de politiques sur l'appareil désactive la possibilité de modifier localement les paramètres contrôlés par les politiques. Ces paramètres sont verrouillés contre toute modification, même en mode Admin. Vous pouvez autoriser des modifications temporaires en créant une politique de mode de remplacement. La définition de certaines politiques peut nécessiter que vous accordiez des autorisations supplémentaires à ESET Endpoint Security for Android localement sur l'appareil concerné. Il est recommandé d'affecter des stratégies plus génériques (la stratégie de mise à jour du serveur, par exemple) aux groupes dont le niveau est supérieur dans l'arborescence des groupes. Les stratégies plus spécifiques (des paramètres de contrôle des appareils, par exemple) doivent être appliquées aux groupes de niveau inférieur. La stratégie de niveau inférieur remplace généralement les paramètres des stratégies de niveau supérieur lors de la fusion (à moins que des indicateurs de stratégie n'aient été définis autrement). Politiques par défaut pour ESET Endpoint Security for Android Nom de la politique Description de la politique Général - Protection maximale ESET Endpoint Security for Android utilise toutes les options pour assurer une protection maximale de l'appareil. Général - Configuration équilibrée ESET Endpoint Security for Android utilise le paramétrage recommandé pour la plupart des configurations. Général - Performances maximales ESET Endpoint Security for Android associe la protection contre les menaces et un impact minimal sur les tâches quotidiennes et les performances des appareils. Application de politiques Une fois ESET Endpoint Security for Android connecté à la console de gestion ESET, il est conseillé d'appliquer une politique recommandée ou personnalisée. 10 Il existe plusieurs politiques intégrées pour ESET Endpoint Security for Android : Nom de la politique Description de la politique Général - Protection maximale ESET Endpoint Security for Android utilise toutes les options pour assurer une protection maximale de l'appareil. Général - Configuration équilibrée ESET Endpoint Security for Android utilise le paramétrage recommandé pour la plupart des configurations. Général - Performances maximales ESET Endpoint Security for Android associe la protection contre les menaces et un impact minimal sur les tâches quotidiennes et les performances des appareils. Pour plus d’informations sur les politiques, reportez-vous aux rubriques suivantes : • ESET PROTECT On-Prem politiques • ESET PROTECT politiques • Appliquer une politique recommandée ou prédéfinie pour ESET Endpoint Security for Android à l'aide d'ESET PROTECT On-Prem Indicateurs La stratégie appliquée à un ordinateur client est généralement le résultat de la fusion de plusieurs stratégies en une stratégie finale. Lors de la fusion de stratégies, vous pouvez ajuster le comportement attendu de la stratégie finale, en raison de l'ordre des stratégies appliquées, au moyen d'indicateurs de stratégies. Les indicateurs définissent la façon dont la stratégie gère un paramètre spécifique. Pour chaque paramètre, vous pouvez sélectionner l'un des indicateurs suivants : Ne pas appliquer Ne pas appliquer : un paramètre associé à cet indicateur n'est pas défini par la stratégie. N'étant pas défini par la stratégie, il peut être modifié par les autres stratégies appliquées ultérieurement. Appliquer Les paramètres portant l'indicateur Appliquer sont appliqués sur l'ordinateur client. Toutefois, lors de la fusion des stratégies, il peut être remplacé par d'autres stratégies appliquées ultérieurement. Lorsqu'une stratégie est envoyée à un ordinateur client contenant des paramètres marqués avec cet indicateur, ces paramètres modifient la configuration locale de l'ordinateur client. Ce paramètre n'étant pas forcé, il peut être modifié par d'autres stratégies appliquées ultérieurement. Forcer 11 Les paramètres portant l'indicateur Forcer sont prioritaires et ne peuvent être remplacés par aucune stratégie appliquée ultérieurement (même si elle est également marquée d'un indicateur Forcer). Cela assure que les autres stratégies appliquées ultérieurement ne pourront pas changer ce paramètre lors de la fusion. Lorsqu'une stratégie est envoyée à un ordinateur client contenant des paramètres marqués avec cet indicateur, ces paramètres modifient la configuration locale de l'ordinateur client. Scénario : l'administrateur veut autoriser l'utilisateur John à créer et modifier des stratégies dans son groupe parent et à afficher les stratégies créées par l'administrateur, y compris les stratégies marquées de l'indicateur Forcer. L'administrateur souhaite que John puisse voir toutes les stratégies, mais sans pouvoir modifier les stratégies existantes créées par l'administrateur. John peut uniquement créer ou modifier des stratégies au sein de son groupe parent, San Diego. Solutionl'administrateur doit procéder comme suit : Créer des groupes statiques et des jeux d'autorisations personnalisés 1. Il doit créer un groupe statique appelé San Diego. 2. Il doit créer un jeu d'autorisations appelé Stratégie - Tous John avec un accès au groupe statique Tous et une autorisation Lire pour Stratégies. 3. Il doit créer un jeu d'autorisations appelé Stratégie John avec un accès au groupe statique San Diego et une autorisation Écrire pour Groupe et ordinateurs et Stratégies. Ce jeu d'autorisations permet à John de créer ou modifier des stratégies dans son groupe parent San Diego. 4. Il doit créer l'utilisateur John et sélectionner dans la section Jeux d'autorisations Stratégie - Tous John et Stratégie John. Créer les politiques 5. Il doit créer la stratégie Tous - Activer le pare-feu, développer la section Paramètres, sélectionner ESET Endpoint pour Windows, accéder à Pare-feu personnel > Général et appliquer tous les paramètres par l'indicateur Forcer. Il doit développer la section Affecter et sélectionner le groupe statique Tous. 6. Il doit créer la nouvelle stratégie Groupe de John - Activer le pare-feu, développer la section Paramètre, sélectionner ESET Endpoint pour Windows, accéder à Pare-feu personnel > Général et appliquer tous les paramètres par l'indicateur Appliquer. Il doit développer la section Affecter et sélectionner le groupe statique San Diego. Résultat Les stratégies créées par l'administrateur sont appliquées en premier, car les indicateurs Forcer ont été appliqués aux paramètres de la stratégie. Les paramètres portant l'indicateur Forcer sont prioritaires et ne peuvent être remplacés par aucune stratégie appliquée ultérieurement. Les stratégies créées par l'utilisateur John sont appliquées après celles créées par l'administrateur. Pour afficher l'ordre de la stratégie finale, accédez à Plus > Groupes > San Diego. Sélectionnez l'ordinateur puis Afficher les détails. Dans la section Configuration, cliquez sur Stratégies appliquées. Utilisation du mode de remplacement Les utilisateurs ayant ESET Endpoint Security for Android (version 2.1 et ultérieure) installé sur leur ordinateur peuvent utiliser la fonctionnalité de remplacement. Le mode de remplacement permet aux utilisateurs de modifier, au niveau de l'appareil client, les paramètres du produit ESET installé pendant une période déterminée, même si une politique est appliquée sur ces paramètres. Après la période définie, les paramètres définis par les politiques sont rétablis. Par défaut, ESET Endpoint Security for Android analyse l'appareil une fois la session de remplacement terminée. Vous pouvez modifier ce comportement à l'aide de l'option Analyser l'appareil après la session de remplacement. • Pour modifier les paramètres localement sur l'appareil alors qu'il est en mode de remplacement, vous devez saisir le mot de passe administrateur ESET Endpoint Security for Android. • Le mode de remplacement ne peut pas être arrêté à partir de la console web ESET une fois qu'il est activé. Il sera désactivé automatiquement à l'expiration du délai de remplacement. • L’utilisateur qui a recours au mode de remplacement doit avoir un mot de passe administrateur ESET Endpoint Security for Android. Sinon, il ne peut pas accéder aux paramètres d'.ESET Endpoint Security for Android. Vous pouvez créer un mot de passe administrateur de remplacement temporaire pour chaque politique. 12 Pour définir le mode de remplacement : 1.Cliquez sur Politiques > Nouvelle politique. 2.Dans la section Général, saisissez un nom et une description pour la politique. 3.Dans la section Paramètres, sélectionnez ESET Endpoint Security for Android. 4.Dans les options de politique, cliquez sur Paramètres. 5.Développez Paramètres du mode de remplacement et configurez les règles du mode de remplacement. 6.Dans la section Attribuer, sélectionnez les appareils applicables. 7.Passez en revue les paramètres dans la section Synthèse et cliquez sur Terminer. Si Jean rencontre un problème parce que ses paramètres d'endpoint bloquent une fonctionnalité importante ou l'accès à Internet sur son appareil, l'administrateur peut autoriser Jean à remplacer sa politique d'endpoint existante et modifier manuellement les paramètres sur cet appareil. Ces nouveaux paramètres peuvent être ensuite demandés par ESET PROTECT pour que l'administrateur puisse créer une stratégie à partir de ces derniers. Pour ce faire, procédez comme suit : 1.Cliquez sur Politiques > Nouvelle politique. 2.Renseignez les champs Nom et Description. Dans la section Paramètres, sélectionnez ESET Endpoint Security for Android. 3.Cliquez sur Paramètres dans les options de politique. 4.Développez les paramètres du mode de remplacement et activez celui-ci pendant une heure. 5.Cliquez sur Définir dans les identifiants du remplacement pour créer un mot de passe administrateur temporaire pour Jean. Saisissez le mot de passe (12345, par exemple) à deux reprises, puis cliquez sur OK. 6.Attribuez la stratégie à le smartphone de Jean, puis cliquez sur Terminer pour enregistrer la stratégie. 7.Jean doit saisir le mot de passe administrateur pour activer le mode de remplacement dans ESET Endpoint Security for Android et modifier les paramètres manuellement sur son appareil. 8.Dans la console web ESET PROTECT Web Console, accédez à Ordinateurs, sélectionnez le smartphone de Jean, puis cliquez sur Afficher les détails. 9.Pour planifier une tâche client afin d'obtenir la configuration du client, dans la section Configuration, cliquez sur Demander la configuration. 10.La nouvelle configuration apparaît. Sélectionnez le produit applicable, puis cliquez sur Ouvrir la configuration. 11.Passez en revue les paramètres, puis cliquez sur Convertir en politique. 12.Renseignez les champs Nom et Description. 13.Dans la section Paramètres, modifiez les paramètres en cas de besoin. 14.Dans la section Attribuer, attribuez la politique au smartphone de Jean (ou à d'autres). 15.Cliquez sur Terminer. N'oubliez pas de supprimer la stratégie de remplacement lorsqu'elle n'est plus utile. Mot de passe de remplacement Cette option permet de créer un mot de passe administrateur temporaire pour permettre aux utilisateurs de modifier les paramètres sur l'appareil client sans avoir accès au mot de passe administrateur réel. Cliquez sur Définir en regard de la politique pour saisir le mot de passe de remplacement. 13 Antivirus Le module Antivirus protège votre appareil contre les codes malveillants en bloquant les menaces, puis en les éradiquant ou en les mettant en quarantaine. Analyser l'appareil L'option Analyser l'appareil peut être utilisée pour vérifier si votre appareil a été victime d'une intrusion. Certains types de fichiers prédéfinis sont analysés par défaut. Lors d'une analyse complète de l'appareil, la mémoire, les processus en cours et les bibliothèques de liens dynamiques associées, ainsi que les fichiers stockés en interne ou sur support amovible, sont vérifiés. Une brève synthèse de l'analyse est enregistrée dans un fichier journal qui est conservé avec les autres journaux de l'analyse. Pour interrompre une analyse en cours, appuyez sur l'icône Niveau d'analyse Vous avez le choix entre 2 niveaux d'analyse : 14 . • Intelligente : l'analyse intelligente examine les applications installées, les fichiers DEX (fichiers exécutables pour le système d'exploitation Android), les fichiers SO (bibliothèques) et les fichiers ZIP en allant jusqu'à 3 niveaux d'imbrication des archives et du contenu de la carte SD. • Approfondie : tous les types de fichiers, quelle que soit leur extension, sont analysés dans la mémoire interne et sur la carte SD. Analyses automatiques En plus de l'analyse à la demande, ESET Endpoint Security for Android propose aussi les analyses automatiques. Pour apprendre à utiliser l'analyse sur chargeur et l'analyse planifiée, lisez cette section. Journaux de l'analyse La section Journaux de l'analyse contient des données complètes, sous forme de fichiers journaux, sur les analyses effectuées. Reportez-vous à la section Fichiers journaux de l'antivirus pour en savoir plus. Mettre à jour les modules de détection Par défaut, ESET Endpoint Security for Android inclut une tche de mise à jour pour garantir que le programme est mis à jour régulièrement. Pour exécuter manuellement la mise à jour, appuyez sur Mettre à jour les modules de détection. pour éviter de consommer inutilement de la bande passante, les mises à jour sont mises à disposition quand une nouvelle menace apparaît. Ces mises à jour sont fournies gratuitement avec votre licence active. Toutefois, votre opérateur de téléphonie mobile peut vous facturer des frais de transfert de données. Pour plus de détails sur les paramètres avancés de l'antivirus, reportez-vous à la section Paramètres avancés. Analyses automatiques Niveau d'analyse Vous avez le choix entre 2 niveaux d'analyse. Ce paramètre est valable pour les deux types d'analyse, planifiée et sur chargeur : • Intelligente : l'analyse intelligente examine les applications installées, les fichiers DEX (fichiers exécutables pour le système d'exploitation Android), les fichiers SO (bibliothèques) et les fichiers ZIP en allant jusqu'à 3 niveaux d'imbrication des archives et du contenu de la carte SD. • Approfondie : tous les types de fichiers, quelle que soit leur extension, sont analysés dans la mémoire interne et sur la carte SD. Analyse sur chargeur Quand cette option est sélectionnée, l'analyse démarre automatiquement lorsque l'appareil est en veille, entièrement chargé et branché sur un chargeur. Analyse planifiée Cette option vous permet d'exécuter l'analyse de l'appareil automatiquement à une heure prédéfinie. Pour planifier une analyse, appuyez sur le bouton à côté de l'option Analyse planifiée et spécifiez les dates et les 15 heures de démarrage de l'analyse. Par défaut, elle a lieu tous les lundis à 4 heures du matin. Journaux de l'analyse Des journaux de l'analyse sont créés après chaque analyse planifiée ou analyse manuelle de l'appareil. Chaque journal contient les éléments suivants : • La date et l'heure de l'événement • La durée de l'analyse • Le nombre de fichiers analysés • Le résultat de l'analyse ou les erreurs rencontrées pendant celle-ci 16 Ignorer les règles Si vous administrez ESET Endpoint Security for Android à distance depuis ESET PROTECT, vous avez la possibilité de définir des fichiers qui ne seront pas signalés comme étant malveillants. Les fichiers ajoutés à la section Ignorer les règles seront ignorés dans les prochaines analyses. Pour créer une règle, vous devez spécifier les éléments suivants : • nom de fichier comprenant l'extension « apk » • nom du package d'application, par exemple uk.co.extorian.EICARAntiVirusTest ; • nom de la menace détectée par les programmes antivirus, par exemple Android/MobileTX.A (ce champ est obligatoire). Cette fonctionnalité n'est pas disponible dans l'application ESET Endpoint Security for Android. Paramètres avancés Protection en temps réel Cette option vous permet d'activer et de désactiver l'analyseur en temps réel. Cet analyseur démarre automatiquement en même temps que le système et analyse les fichiers avec lesquels vous interagissez. Le dossier des téléchargements, les fichiers d'installation APK et tous les fichiers de la carte SD une fois qu'elle est montée sont automatiquement analysés. Système de réputation ESET LiveGrid® ESET LiveGrid® est un système préventif conçu pour offrir à votre appareil une sécurité supplémentaire. Elle surveille en permanence les programmes et processus en cours d'exécution sur votre système en se basant sur les dernières informations collectées auprès des millions d'utilisateurs ESET à travers le monde. Nous pouvons ainsi offrir à tous les utilisateurs ESET une protection proactive meilleure et plus précise et des analyses plus rapides. Il est recommandé d'activer cette fonctionnalité. Il est recommandé d'activer cette fonctionnalité. Système de réputation ESET LiveGrid® Ce système de commentaires permet de recueillir des statistiques anonymes, des rapports de défaillance et des données de diagnostic sur des objets suspects que nous traitons automatiquement pour créer le mécanisme de détection dans notre système Cloud. Détecter les applications potentiellement indésirables Une application indésirable est un programme qui contient un logiciel publicitaire, installe des barres d'outils, piste les résultats de vos recherches ou dont les objectifs ne sont pas clairs. Dans certaines situations, vous pouvez estimer que les avantages de l'application indésirable l'emportent sur les risques. Pour cette raison, ESET classe les applications de ce type dans une catégorie à faible risque par rapport aux autres types de logiciels malveillants. Détecter les applications potentiellement dangereuses Il existe de nombreuses applications authentiques dont l'objectif est de simplifier l'administration des appareils 17 en réseau. Toutefois, si elles tombent entre de mauvaises mains, elles sont susceptibles d'être utilisées à mauvais escient dans un but malveillant. L'option Détecter les applications potentiellement dangereuses vous permet de surveiller et de bloquer ces applications.La classification Applications potentiellement dangereuses s'utilise pour des logiciels authentiques du commerce. Elle englobe des outils d'accès à distance, des applications de décodage des mots de passe et des enregistreurs de frappe (keyloggers en anglais). Bloquer les menaces non résolues Ce paramètre détermine l'action à exécuter lorsque l'analyse est terminée et que des menaces ont été détectées. Si vous activez cette option, ESET Endpoint Security for Android bloque l'accès aux fichiers classés comme des menaces. Supports amovibles Vous pouvez choisir une action après l’insertion d’un support amovible dans l'appareil : • Toujours analyser : les supports amovibles seront toujours analysés. • Ne pas analyser : les supports amovibles ne seront pas analysés. • Afficher les options : l’option permettant d’analyser un support amovible sera affichée une fois le support inséré. Mises à jour de la base de données des modules de détection Cette option vous permet de définir la fréquence des téléchargements automatiques des mises à jour de la base de données de menaces. Ces mises à jour sont publiées dès qu'une nouvelle menace est ajoutée à la base de données. Il est recommandé de conserver le paramètre par défaut (tous les jours). Âge maximal personnalisé de la base de données Ce paramètre définit le délai entre les mises à jour de la base des menaces après lequel vous recevez une notification de mise à jour d'ESET Endpoint Security for Android. Serveur de mise à jour Cette option permet de mettre à jour votre appareil à partir du serveur de mise à jour préliminaire. Les mises à jour préliminaires ont été testées de manière approfondie en interne et seront bientôt disponibles pour le public. Vous pouvez activer ces versions bêta afin d'accéder aux dernières méthodes de détection et aux derniers correctifs. Toutefois, ces mises à jour ne sont peut-être pas suffisamment stables pour être utilisées en permanence. La liste des modules actuels figure dans la section À propos : appuyez sur l'icône Menu dans l'écran principal de ESET Endpoint Security for Android, puis sur À propos > ESET Endpoint Security for Android. Il est préférable que les utilisateurs non avertis laissent l'option Serveur de version sélectionnée par défaut. ESET Endpoint Security for Android permet de créer des copies des fichiers de mises à jour afin de les utiliser pour la mise à jour d'autres appareils du réseau. L'utilisation d'un miroir local, copie des fichiers de mise à jour dans l'environnement du réseau local, s'avère pratique puisque les fichiers de mise à jour doivent être téléchargés du serveur de mise à jour du fournisseur de manière répétée, pour tous les appareils mobiles. Vous trouverez dans ce document des informations détaillées sur la configuration d'un serveur miroir à l'aide des produits ESET Endpoint pour Windows. 18 Pour créer un miroir hors connexion, utilisez l'outil Mirror Tool avec le paramètre de serveur de mise à jour ESET Endpoint Security for Android. Antivol La fonction Antivol protège votre appareil mobile contre les accès non autorisés. Si vous perdez votre appareil ou si quelqu'un vous le dérobe et remplace votre carte SIM par une autre carte non fiable, ESET Endpoint Security for Android verrouille automatiquement l'alerte et une alerte est envoyée par SMS à un ou plusieurs numéros de téléphone que vous définissez. Ce message indique le numéro de la carte SIM insérée dans l'appareil, le numéro IMSI (numéro d'identité internationale d'abonné mobile), ainsi que le numéro IMEI (numéro d'identité internationale d'équipement mobile) de l'appareil mobile. L'utilisateur non autorisé n'a pas conscience que ce message a été envoyé puisqu'il est supprimé automatiquement des fils des messages de l'appareil. Vous pouvez également demander les coordonnées GPS de votre mobile égaré ou effacer à distance toutes les données qui sont stockées dessus. La fonctionnalité des cartes SIM approuvés n’est pas disponible sur les appareils équipés d'Android 10 et versions ultérieures. L'Antivol aide les administrateurs à protéger les appareils et à retrouver les équipements perdus. Des actions peuvent être déclenchées depuis ESET PROTECT. Quand il exécute ces commandes à partir d'ESET PROTECT, il reçoit la confirmation dans ESET PROTECT. L'administrateur qui utilise ESET PROTECT reçoit les informations de localisation (commande Rechercher) sous forme de coordonnées GPS. Toutes les commandes d'Antivol peuvent également être exécutées à partir d'ESET PROTECT. La nouvelle fonctionnalité de gestion des appareils mobiles permet aux administrateurs d'exécuter les commandes d'Antivol en quelques clics seulement. Les tâches sont immédiatement envoyées (pour être exécutées) via un nouveau composant de traitement des commandes push (Mobile Device Connector) qui fait maintenant partie de l'infrastructure ESET PROTECT. Contacts Administrateur C'est la liste des numéros de téléphone des administrateurs. Ces numéros sont protégés par le mot de passe administrateur. Ces numéros servent également pour les notifications relatives aux actions d'Antivol. Comment ajouter un contact administrateur Le nom de l'administrateur et son numéro de téléphone sont en principe fournis dans l'Assistant Démarrage d'Antivol. Si le contact est associé à plusieurs numéros de téléphone, ceux-ci seront tous pris en compte. Les contacts Administrateurs sont ajoutés ou modifiés dans la section Antivol > Contacts Administrateur. 19 Informations sur le verrouillage de l'écran L'administrateur a la possibilité de définir des informations personnalisées (nom de la société, adresse e-mail, message) qui s'afficheront sur l'appareil verrouillé et permettront d'appeler un des contacts Administrateur de la liste. Ces informations sont notamment : • Nom de la société (facultatif) • une adresse électronique (facultatif) • Message personnalisé Cartes SIM approuvées La section SIM approuvée affiche la liste des cartes SIM approuvées qui seront acceptées par ESET Endpoint Security for Android. Si vous introduisez une carte SIM qui ne figure pas dans cette liste, l'écran se verrouille et une alerte est envoyée par SMS à l'administrateur. Pour ajouter une nouvelle carte SIM, appuyez sur l'icône . Spécifiez un Nom pour cette carte SIM (par exemple Perso, Travail) et indiquez son numéro IMSI (International Mobile Subscriber Identity). Ce nombre à 15 chiffres est généralement imprimé sur la carte SIM. Il peut être plus court. Pour retirer une carte SIM de la liste, appuyez sur l'entrée correspondante et maintenez la pression, puis appuyez sur l'icône . La fonctionnalité des cartes SIM approuvés n’est pas disponible sur les appareils équipés d'Android 10 et versions ultérieures. La fonction SIM approuvée n'est pas disponible sur les appareils CDMA, WCDMA et exclusivement Wi-Fi. Commandes à distance Les commandes à distance peuvent être déclenchées directement depuis la console ESET PROTECT : Localiser l'appareil Vous recevez un message texte avec les coordonnées GPS de l'appareil cible, ainsi qu'un lien vers cet emplacement sur Google Maps. S'il y a une localisation plus précise dans les 10 minutes, l'appareil renvoie un nouveau SMS. Verrouiller l'appareil Cette commande verrouille l'appareil. Pour le déverrouiller, utilisez le mot de passe administrateur ou la commande Déverrouiller. 20 Déverrouiller l'appareil verrouillé Cette commande déverrouille l'appareil, et la carte SIM qui se trouve à l'intérieur est répertoriée comme SIM approuvée. Alarme/son du mode perdu L'appareil sera verrouillé et il émettra un son très fort pendant 5 minutes (ou jusqu’à ce qu’il soit déverrouillé). Une alarme sonore se déclenche même si l'appareil est en mode silence. Réinitialisation améliorée des paramètres d\'usine Cette option rétablit les paramètres d'usine de l'appareil. Toutes les données accessibles sont effacées et les entêtes des fichiers sont supprimés. Ce processus peut prendre plusieurs minutes. La fonctionnalité de verrouillage de l'appareil n'est disponible que pour les appareils gérés par ESET PROTECT. Contrôle d'applications La fonction Contrôle d'applications permet aux administrateurs de surveiller les applications installées, de bloquer l'accès à certaines applications et de réduire les risques en demandant aux utilisateurs de désinstaller certaines applications. L'administrateur a plusieurs méthodes de filtrage à sa disposition : • Définir manuellement les applications à bloquer • Bloquer par catégorie (jeux ou réseaux sociaux, par exemple) • Bloquer en fonction des autorisations (par exemple, les applications qui utilisent la localisation) • Bloquer d'après la source (par exemple, les applications installées à partir d'une autre source que la boutique Google Play) Règles de blocage Dans la section Contrôle d'applications > Blocage > Règles de blocage, vous pouvez créer les règles de blocage d'application d'après les critères suivants : • nom de l'application ou nom du package • catégorie • autorisations 21 Bloquer par nom d'application ESET Endpoint Security for Android permet aux administrateurs de bloquer une application en fonction de son nom ou du nom du package. La section Règles de blocage donne une vue d'ensemble des règles créées et affiche la liste des applications bloquées. Pour modifier une règle existante, appuyez dessus et maintenez la pression, puis sélectionnez Modifier . Pour supprimer des règles de la liste, appuyez et maintenez la pression sur une des entrées, sélectionnez celles que vous souhaitez supprimer et appuyez sur Supprimer SÉLECTIONNER TOUT, puis sur Supprimer . Pour supprimer toute la liste, appuyez sur . Lorsque vous bloquez une application par nom, ESET Endpoint Security for Android recherche une correspondance exacte avec un nom d'application lancée. Si vous remplacez la langue de l'interface utilisateur graphique d'ESET Endpoint Security for Android par une autre, vous devez retaper le nom de cette application dans cette langue pour continuer à la bloquer. Pour éviter tout problème lié aux noms d'application traduits, il est recommandé de bloquer ces applications par nom de package, identifiant d'application unique qui ne peut pas être changé au moment de l'exécution ni 22 réutilisé par une autre application. Dans le cas d'un administrateur local, un utilisateur peut trouver le nom du package de l'application dans Contrôle d'applications > Surveillance > Applications autorisées. Après avoir appuyé sur l'application, l'écran Détails affiche le nom du package de l'application. Pour bloquer l'application, suivez cette procédure. Comment bloquer une application via son nom 1.Appuyez sur Contrôle d'applications > Blocage > Bloquer une application > Bloquer par nom. 2.Indiquez s'il faut bloquer l'application par son nom ou celui du package. 3.Entrez les mots d'après lesquels l'application sera bloquée. Pour les séparer, utilisez une virgule (,). Par exemple, le mot « poker » placé dans le champ Nom de l'application bloquera toutes les applications dont le nom contient « poker ». Si vous spécifiez « com.poker.game » dans le champ Nom du package, ESET Endpoint Security for Android ne bloquera qu'une seule application. Bloquer par catégorie d'application ESET Endpoint Security for Android donne à l'administrateur la possibilité de bloquer l'application d'après des catégories préalablement définies. La section Règles de blocage vous donne une vue d'ensemble des règles créées et affiche la liste des applications bloquées. Pour modifier une règle existante, appuyez dessus et maintenez la pression, puis sélectionnez Modifier . Pour supprimer des règles de la liste, appuyez et maintenez la pression sur une des entrées, sélectionnez celles que vous souhaitez supprimer et appuyez sur Supprimer SÉLECTIONNER TOUT. . Pour supprimer toute la liste, appuyez sur Comment bloquer une application en fonction de sa catégorie 1.Appuyez sur Contrôle d'applications > Blocage > Bloquer une application > Bloquer par catégorie. 2.Sélectionnez les catégories proposées en cochant les cases et appuyez sur Bloquer. Bloquer selon les autorisations de l'application ESET Endpoint Security for Android donne à l'administrateur la possibilité de bloquer l'application d'après ses autorisations. La section Règles de blocage vous donne une vue d'ensemble des règles créées et affiche la liste des applications bloquées. Pour modifier une règle existante, appuyez dessus et maintenez la pression, puis sélectionnez Modifier 23 . Pour supprimer des règles de la liste, appuyez et maintenez la pression sur une des entrées, sélectionnez celles que vous souhaitez supprimer et appuyez sur Supprimer SÉLECTIONNER TOUT. . Pour supprimer toute la liste, appuyez sur Comment bloquer une application selon ses autorisations 1.Appuyez sur Contrôle d'applications > Blocage > Bloquer une application > Bloquer par autorisation. 2.Sélectionnez les autorisations en cochant les cases et appuyez sur Bloquer. Bloquer les sources inconnues Par défaut, ESET Endpoint Security for Android ne bloque pas les applications lorsqu'elles proviennent d'Internet ou d'une autre source que la boutique Google Play. La section Applications bloquées vous donne une vue d'ensemble des applications bloquées (nom du package, règle appliquée). Vous pouvez les désinstaller ou les ajouter dans la liste blanche (section Exceptions). Exceptions Appuyez sur Contrôle d'applications > Blocage > Exceptions > Ajouter une exception. Vous pouvez alors créer des exceptions pour exclure une application particulière de la liste des applications bloquées. Cette fonctionnalité permet aux administrateurs qui gèrent ESET Endpoint Security for Android à distance de déterminer si un appareil respecte bien la politique de l'entreprise en ce qui concerne les applications installées. 24 Comment ajouter des exceptions Outre l'ajout de la nouvelle exception (en spécifiant le nom du package d'application), il est également possible de placer des applications dans la liste blanche en les retirant de la liste des applications bloquées. 1. Dans votre application ESET Endpoint Security for Android, appuyez sur Contrôle d'applications. 2. Appuyez sur Blocage > Applications bloquées. 3. Sélectionnez l'application que vous souhaitez mettre en liste blanche. 4. Appuyez sur l'icône représentant des points de suspension dans le coin supérieur droit, puis sur Ajouter une exception. 5. Saisissez le mot de passe administrateur, puis appuyez sur Entrée. 25 Applications requises Si vous administrez ESET Endpoint Security for Android à distance depuis ESET PROTECT, vous avez la possibilité de définir les applications qui doivent être installées sur le ou les appareils cibles. Les informations suivantes sont requises : • nom de l'application visible par l'utilisateur ; • nom du package d'application unique, par exemple com.eset.ems2.gp ; • URL à laquelle un utilisateur peut trouver un lien de téléchargement. Vous pouvez également utiliser des liens Google Play, par exemple https://play.google.com/store/apps/details?id=com.eset.ems2.gp Cette fonctionnalité n'est pas disponible dans l'application ESET Endpoint Security for Android. Applications autorisées Cette section vous donne une vue d'ensemble des applications installées qui ne sont pas bloquées par des règles de blocage. 26 Autorisations Cette fonction contrôle le comportement des applications ayant accès à des données personnelles ou à celles de l'entreprise. Elle permet à l'administrateur de surveiller l'accès des applications d'après des catégories d'autorisations préalablement définies. Certaines applications installées sur votre appareil peuvent avoir accès à des services payants, suivre votre position ou lire vos informations d'identité, vos contacts ou vos messages texte. ESET Endpoint Security for Android présente un audit de ces applications. Cette section contient la liste des applications triées par catégorie. Appuyez sur chaque catégorie pour afficher une description détaillée. Vous pouvez obtenir des informations sur les autorisations d'une application en appuyant sur celle-ci. 27 Utilisation Dans cette section, l'administrateur peut surveiller la durée d'utilisation de certaines applications. Pour filtrer la vue d'ensemble par période d'utilisation, utilisez l'option Intervalle. 28 Sécurité de l'appareil La fonction Sécurité de l'appareil permet aux administrateurs d'effectuer les opérations suivantes : • Exécuter des stratégies de sécurité de base sur l'ensemble des appareils mobiles et définir des stratégies pour les paramètres importants • Spécifier la complexité requise du verrouillage de l'écran • Limiter l'utilisation de la caméra intégrée Stratégie de verrouillage de l'écran 29 Dans cette section, l'administrateur a plusieurs possibilités : • Définir un niveau de sécurité minimum (motif, numéro secret, mot de passe) pour le code de verrouillage de l'écran et définir sa complexité (longueur minimale par exemple) • Définir le nombre maximum d'échecs lors du déverrouillage (avant que l'appareil ne revienne aux paramètres d'usine) • Définir la longévité maximale du code de verrouillage de l'écran • Définir le minuteur pour le verrouillage ESET Endpoint Security for Android informe automatiquement l'utilisateur et l'administrateur si les paramètres actuels de l'appareil sont conformes aux stratégies de sécurité de l'entreprise. Dans le cas contraire, l'utilisateur reçoit automatiquement des suggestions sur ce qui doit changer pour que l'appareil soit à nouveau conforme. Stratégie relative aux paramètres de l'appareil La fonction Sécurité de l'appareil inclut également votre stratégie relative aux paramètres de l'appareil (qui faisait partie de la fonction Audit de sécurité). Celle-ci permet à l'administrateur système de surveiller les 30 paramètres prédéfinis de l'appareil pour déterminer s'ils sont conformes aux recommandations. Ces paramètres sont les suivants : • Wi-Fi • Satellites GPS • Services de localisation • Mémoire • Itinérance des données • Itinérance des appels • Sources inconnues • Mode débogage • NFC • Chiffrement du stockage • Appareil débloqué 31 Anti-hameçonnage 32 L'hameçonnage est une activité criminelle qui utilise l'ingénierie sociale (manipulation des utilisateurs pour obtenir des informations confidentielles). Le hameçonnage est souvent utilisé pour obtenir des données sensibles, comme des numéros de compte bancaire ou de carte de crédit, des codes PIN, des noms d'utilisateur ou des mots de passe. Il est recommandé de conserver la fonction Anti-hameçonnage activée. ESET Endpoint Security for Android analyse les adresses URL : toutes les attaques par hameçonnage potentielles en provenance de sites Web ou de domaines référencés dans la base de logiciels malveillants d'ESET seront bloquées. Une notification d'avertissement sera également affichée pour vous informer de l'attaque. IMPORTANT : la fonction Anti-hameçonnage s'intègre aux navigateurs web les plus courants sur le système d'exploitation Android. En règle générale, l'anti-hameçonnage est disponible pour Chrome, Firefox, Opera, Opera Mini, Dolphin, Samsung et les navigateurs préinstallés sur les appareils Android. Les autres navigateurs seront indiqués comme n'étant pas protégés. Vous pouvez en bloquer l'accès à l'aide du bouton bascule . Vous devez activer Accessibilité dans les paramètres système Android pour que la fonction Anti-hameçonnage d'ESET fonctionne correctement. 33 Octroi de l'autorisation d'accessibilité à l'application ESET Endpoint Security for Android installée à partir du fichier .APK file sous Android 13 Remarque Pour des raisons de sécurité, Android 13 limite l'utilisation de l'autorisation d'accessibilité aux applications installées à partir de fichiers .apk. Cela empêche un accès non informé à ces autorisations. Utilisation de cette autorisation par ESET Endpoint Security for Android Nous utilisons cette autorisation pour accéder aux URL des sites web que vous visitez. Nous analysons ces sites web afin de détecter les intentions malveillantes, telles que l'hameçonnage, les logiciels malveillants et d'autres activités dangereuses. Le site web est bloqué lorsqu'une menace est détectée afin de vous protéger, vous et vos informations sensibles. Les données accessibles via l\'autorisation d\'accessibilité ne sont pas partagées avec des tiers. Pour résoudre le problème d'accessibilité, procédez comme suit : 1. Ouvrez Paramètres Accessibilité > Applications téléchargées. L'application ESET Endpoint Security for Android est grisée. 2. Appuyez sur l'application ESET Endpoint Security for Android. La boîte de dialogue Paramètre restreint s'ouvre alors. 3. Appuyez sur OK. 4. Accédez à Paramètres > Applications > ESET Endpoint Security for Android pour ouvrir Informations sur l'application. 5. Appuyez sur l'icône de menu (points de suspension paramètres restreints. dans le coin supérieur droit > Autoriser les L'autorisation d'accessibilité est maintenant autorisée et vous pouvez commencer à utiliser l’application. Contrôle Web Utilisez les paramètres du filtrage web pour protéger votre entreprise contre les responsabilités juridiques. Par exemple, le filtrage web peut réglementer l'accès aux sites web qui enfreignent les droits de propriété intellectuelle. L'objectif est d'empêcher les employés d'accéder à des pages au contenu inapproprié ou nuisible ou qui sont susceptibles d'avoir une incidence négative sur leur productivité. Les employés ou les administrateurs système peuvent interdire l'accès à plus de 27 catégories de sites web prédéfinies et à plus de 140 sous-catégories, ainsi que consigner ces visites. Le filtrage web est une fonctionnalité gérée. Tous les paramètres sont contrôlés dans ESET PROTECT. Pour que le filtrage web fonctionne, un appareil administré doit répondre aux exigences suivantes : • ESET Endpoint Security for Android version 3 ou ultérieure. • Android version 8 ou ultérieure. • Inscrit dans ESET PROTECT avec les autorisations d’administrateur. 34 Navigateurs protégés • Chrome • Chrome Beta • Firefox • Firefox Beta • Opera • Opera Beta • Opera Mini • Opera Mini Beta • Navigateur Opera TV • Samsung Internet • Mint • Navigateur Yandex • DuckDuckGo • Navigateur Kiwi • Edge • Silk sur les appareils Amazon • Navigateur Mi • Navigateur Xiaomi Mi • Vewd dans Android TV • Les applications qui utilisent des composants de navigateur protégés pour le mode Web sont également protégées. Filtrage des appels Important La fonctionnalité de filtrage des appels n'est disponible que dans la version web d'ESET Endpoint Security for Android. La fonctionnalité Filtrage des appels bloque les appels entrants/sortants en fonction des règles définies par l’utilisateur. 35 Aucune notification ne s'affiche pour un appel entrant bloqué. Cela présente un avantage : vous n'êtes plus dérangé par des informations non désirées, mais vous pouvez toujours consulter les journaux pour déceler les appels qui auraient été bloqués par erreur. La Filtrage des appels ne fonctionne pas sur les tablettes qui ne prennent pas en charge les appels. Pour bloquer les appels provenant du dernier numéro de téléphone enregistré, appuyez sur Bloquer le dernier appelant. Une nouvelle règle est ainsi créée. Blocage de numéros de téléphone à l'aide de caractères génériques Vous pouvez bloquer une plage de numéros à l'aide des caractères génériques décrits dans le tableau suivant : Caractère générique Description * représente plusieurs caractères. ? représente un seul caractère. Exemple Si vous ne souhaitez pas recevoir d'appels d'un pays spécifique, tapez le code du pays et le caractère générique * dans le champ Numéro de portable. Tous les appels entrants provenant du pays commençant par ce modèle de numéro seront bloqués. Lorsque vous décidez d’exclure un numéro de téléphone de ce pays, ajoutez une nouvelle règle à avec l'action Autoriser. L’image ci-dessous montre comment bloquer tous les appels en provenance de Slovaquie. 36 Règles En tant qu'utilisateur, vous pouvez créer des règles sans avoir à fournir un mot de passe administrateur. En revanche, les règles d'administrateur ne peuvent être créées qu'en mode Administrateur. Elles ont la priorité sur les règles d'utilisateur. Pour en savoir plus sur la création des règles, reportez-vous à cette section. Pour supprimer une règle existante de la liste Règles, appuyez sur l'entrée correspondante et maintenez la pression, puis appuyez sur l'icône Supprimer 37 . Comment ajouter une nouvelle règle Pour ajouter une nouvelle règle, appuyez sur Ajouter une règle ou sur l’icône l'écran Règles. dans le coin supérieur droit de Spécifiez une personne ou un groupe de numéros de téléphone. ESET Endpoint Security for Android reconnaîtra les groupes de contacts enregistrés dans vos Contacts (par exemple, Famille, Amis ou Collègues). La liste Tous les numéros inconnus contient les numéros qui ne sont pas enregistrés dans votre liste de contacts. Vous pouvez utiliser cette option pour bloquer les appels importuns (par exemple le démarchage) ou pour empêcher les employés de composer des numéros inconnus. L'option Tous les numéros connus correspond à tous les numéros enregistrés dans votre liste de contacts. Les numéros masqués sont ceux des appelants qui ont choisi de masquer leur numéro via la fonction de restriction de l'identification de l'appelant (CLIR, Calling Line Identification Restriction). Spécifiez ce que vous souhaitez bloquer ou autoriser : • Appels sortants • Appels entrants Pour appliquer la règle seulement pendant une période spécifique, appuyez sur Toujours > Personnaliser et sélectionnez les jours de la semaine et une durée d'application. Par défaut, le samedi et le dimanche sont sélectionnés. Cette fonction peut être pratique si vous ne voulez pas être dérangé pendant les réunions, les déplacements professionnels, la nuit ou le week-end. REMARQUE : Si vous êtes à l'étranger, tous les numéros de téléphone inscrits dans la liste doivent inclure le code international avant le numéro proprement dit (par exemple, +1610100100). Historique Dans la section Historique, vous pouvez voir les appels et les messages bloqués ou autorisés par la Filtrage des appels. Chaque journal contient le nom, et la date et l'heure de l'événement, ainsi que le numéro de téléphone correspondant. Si vous souhaitez modifier une règle associée à un numéro de téléphone ou à un contact qui a été bloqué, sélectionnez l'entrée en question dans la liste et appuyez sur l'icône Pour supprimer cette entrée, sélectionnez-la et appuyez sur l'icône . . Pour en supprimer davantage, appuyez sur une des entrées et maintenez la pression, sélectionnez les autres et appuyez sur l'icône . Configuration avancée Langue - Par défaut, ESET Endpoint Security for Android est installé dans la langue qui est définie comme paramètre régional sur votre appareil (dans les options du clavier et de la langue sur le système Android). Pour changer la langue de l'interface utilisateur de l'application, appuyez sur Langue et sélectionnez la langue de votre choix. 38 Pays - Sélectionnez le pays dans lequel vous travaillez ou résidez. Mise à jour - Pour assurer une protection optimale, il est important d'utiliser la dernière version d'ESET Endpoint Security for Android. Appuyez sur Mettre à jour pour voir s'il existe une version plus récente à télécharger à partir du site Web d'ESET. ID de l'appareil - Définissez ou modifiez le nom d'identification de votre appareil pour l'administrateur en cas de vol ou de perte de celui-ci. Gestion à distance - Connecter votre appareil à ESET PROTECT. Paramètres avancés Cliquez sur Paramètres avancés pour ouvrir la section Paramètres avancés. Notifications d'autorisation : reportez-vous à la section Gestion des autorisations. Envoyer les données d’utilisation - Cette option permet d'améliorer les produits ESET en envoyant des données anonymes sur l'utilisation de l'application. Les informations sensibles ne sont pas envoyées. Si vous n'avez pas activé cette option dans Assistant Démarrage, vous pouvez le faire dans la section Paramètres > Paramètres avancés. Mot de passe administrateur - Cette option vous permet de définir un nouveau mot de passe administrateur ou de modifier celui qui existe déjà. Pour plus d'informations, reportez-vous à la section Mot de passe administrateur de ce document. Importer/exporter les paramètres - Permet d'importer ou d'exporter des paramètres depuis ou vers l'application ESET Endpoint. Importer/exporter les paramètres Pour partager facilement des paramètres d'un appareil mobile avec un autre si ceux-ci ne sont pas administrés par ESET PROTECT, ESET Endpoint Security for Android offre la possibilité d'importer et d'exporter des paramètres de programme. L'administrateur peut exporter manuellement les paramètres de l'appareil dans un fichier qui peut ensuite être partagé (par e-mail par exemple) et importé sur n'importe quel appareil exécutant l'application cliente. Lorsque l'utilisateur accepte le fichier de paramètres qu'il a reçu, cela définit automatiquement tous les paramètres et active l'application (si les informations sur la licence ont été incluses). Tous les paramètres sont protégés par le mot de passe administrateur. 39 Exporter les paramètres Pour exporter les paramètres actuels de ESET Endpoint Security for Android, spécifiez le nom du fichier. La date et l'heure sont ajoutées automatiquement. Vous pouvez aussi ajouter les informations sur la licence (clé de licence ou adresse électronique et mot de passe du compte de l'administrateur Sécurité) au fichier exporté, mais sachez que ces données ne sont pas chiffrées et peuvent donc être utilisées à mauvais escient. À l'étape suivante, indiquez comment transmettre le fichier : • Réseau Wi-Fi • Bluetooth • Adresse e-mail • Gmail • Explorateur de fichiers (par exemple le gestionnaire de fichiers ASTRO ou l'explorateur de fichiers ES) 40 Importer les paramètres Pour importer les paramètres à partir d'un fichier se trouvant sur l'appareil, utilisez une application d'exploration de fichiers pour localiser le fichier des paramètres et choisissez ESET Endpoint Security for Android. Vous pouvez également importer les paramètres en sélectionnant un fichier dans la section Historique. Historique La section Historique fournit la liste des fichiers de paramètres importés et permet de les partager, de les importer ou de les supprimer. Mot de passe administrateur Le mot de passe administrateur est nécessaire pour déverrouiller un appareil, envoyer des commandes d'Antivol, accéder aux fonctions protégées par mot de passe et désinstaller ESET Endpoint Security for Android. La création du mot de passe administrateur empêche les utilisateurs de modifier les paramètres d'ESET Endpoint Security for Android. Choisissez le mot de passe avec soin. Pour renforcer la sécurité, combinez des lettres minuscules et majuscules avec des chiffres. Pour réinitialiser le mot de passe administrateur sur un appareil dont l'écran est verrouillé : 1. Appuyez sur Mot de passe oublié ? > Continuer > Demander le code de vérification. Si l'appareil n'est pas connecté à Internet, appuyez sur le lien choisissez la réinitialisation hors ligne et contactez l'assistance technique ESET. 41 2. Un e-mail contenant le code de vérification et l'ID de l'appareil sera envoyé à l'adresse e-mail associée à la licence ESET. Le code de vérification sera actif pendant sept jours. Saisissez le code de vérification et un nouveau mot de passe sur l'écran verrouillé de votre appareil. Gestion à distance ESET PROTECT vous permet de gérer ESET Endpoint Security for Android dans un environnement réseau à partir d'un emplacement central. Utiliser ESET PROTECT permet non seulement de renforcer la sécurité, mais aussi d'assurer la simplicité d'utilisation dans l'administration de tous les produits ESET installés sur les appareils mobiles et postes de travail client. Les appareils disposant de ESET Endpoint Security for Android peuvent se connecter à ESET PROTECT avec n'importe quel type de connexion Internet -WiFi, LAN, WLAN, cellulaire, etc. - pourvu qu'elle soit standard (sans proxy ni pare-feu) et à condition que les deux points de terminaison soient configurés correctement. La connexion à ESET PROTECT via un réseau cellulaire dépend de l'opérateur. Elle nécessite par ailleurs une connexion Internet totalement fonctionnelle. ESET Cloud Mobile Device Management Pour connecter un appareil à ESET PROTECT et explorer toutes les fonctionnalités d'ESET Cloud Mobile Management, consultez la page d'aide ESET PROTECT. Pour découvrir comment gérer votre réseau à l'aide d'ESET PROTECT, reportez-vous aux rubriques suivantes de l'aide en ligne : • Comment gérer des stratégies • Comment créer des tâches client 42 • Informations sur les rapports À partir d'ESET PROTECT On-Prem version 11.1, le composant MDM ne sera plus disponible (même pour les versions antérieures d'ESET PROTECT On-Prem). Si vous ne mettez pas à jour ESET PROTECT On-Prem vers la version 11.1, le composant MDM continuera à fonctionner, mais les fonctionnalités de gestion des appareils mobiles seront de plus en plus limitées en raison de problèmes de compatibilité. En savoir plus. Il est recommandé d'effectuer une migration vers Cloud MDM. ESET Endpoint Security for Android version 3.5 et ultérieure prend en charge l'outil de migration pour migrer depuis ESET PROTECT On-Prem vers ESET PROTECT. ID de l'appareil Cet ID permet à l'administrateur d'identifier votre appareil en cas de perte ou de vol. Gestion des autorisations Google a introduit dans Android 6 (Marshmallow) une nouvelle fonction de gestion des autorisations. ESET Endpoint Security for Android est compatible avec cette nouvelle fonction. Les applications conçues pour Android 6.0 demandent des autorisations dès que vous commencez à les utiliser. Au lieu d'autoriser l'accès à une application pendant l'installation, le système vous invite à autoriser l'accès lorsqu'une application souhaite accéder pour la première fois à une fonction spécifique de l'appareil. ESET Endpoint Security for Android requiert l'accès aux fonctions suivantes : • Accessibilité : requise pour le bon fonctionnement de la fonctionnalité Anti-hameçonnage d'ESET. • Contacts : requise pour les fonctionnalités Antivol et Filtrage des appels. • Localisation : Antivol. • Téléphone : fonctionnalités Antivol et Filtrage des appels. • SMS : fonctionnalités Antivol et Filtrage des appels. • Espace de stockage : Antivirus et Antivol. L'administrateur est autorisé à désactiver la surveillance de ces autorisations dans Paramètres > Notifications d'autorisation. 43 Désinstallation Vous pouvez désinstaller ESET Endpoint Security for Android manuellement en procédant comme suit : Important Ce guide repose sur les paramètres d'Android Stock. Le processus de désinstallation peut être différent en fonction du fabricant de l'appareil. 1.Sur votre appareil Android, ouvrez Paramètres > Données biométriques et sécurité > Autres paramètres de sécurité > Applications admin. appareil. Désactivez ESET Endpoint Security for Android en appuyant sur Désactiver. Appuyez sur Déverrouiller et fournissez le mot de passe administrateur. Si vous n'avez pas encore défini ESET Endpoint Security for Android comme étant l'administrateur de l'appareil, ignorez cette étape. 2.Revenez au menu Paramètres et appuyez sur Applications > ESET Endpoint Security for Android > Désinstaller > OK. 44 Service client Les spécialistes du service client ESET sont à votre disposition et assurent l'assistance administrative ou technique pour ESET Endpoint Security for Android ou n'importe quel autre produit ESET. Pour envoyer une demande d'assistance directement depuis votre appareil, appuyez sur l'icône Menu dans l'écran principal d'ESET Endpoint Security for Android, appuyez sur Service client > Service client et remplissez tous les champs obligatoires. ESET Endpoint Security for Android propose une fonction de journalisation avancée qui permet de mieux diagnostiquer les éventuels problèmes techniques. Pour fournir à ESET un journal détaillé, veillez à ce que l’option Envoyer le journal de l’application soit sélectionnée (valeur par défaut). Appuyez sur Envoyer pour envoyer la demande. Un spécialiste du service client ESET vous contactera à l'adresse électronique que vous avez indiquée. 45 Programme d'amélioration du produit En participant au programme d'amélioration du produit, vous fournissez à ESET des informations anonymes relatives à l'utilisation de ses produits. Vous trouverez des informations supplémentaires sur le traitement des données dans la Politique de confidentialité d'ESET. Votre consentement La participation au programme est volontaire et repose sur votre consentement. Après avoir rejoint le programme, la participation est passive, ce qui signifie que vous n'avez plus rien à faire. Vous pouvez revenir à tout moment sur votre consentement en modifiant les configurations du produit. ESET ne pourra plus alors poursuivre le traitement de vos données anonymes. Quels types d'informations sont collectés ? Données d'interaction avec le produit Ces informations permettent d'en savoir plus sur l'utilisation des produits ESET. Ainsi, ESET peut déterminer par exemple quelles sont les fonctionnalités souvent utilisées, quelles sont les configurations modifiées par les utilisateurs ou combien de temps les utilisateurs utilisent le produit. Données concernant les appareils ESET collecte ces informations pour déterminer où et sur quels appareils ses produits sont utilisés. Des exemples types comprennent notamment le modèle de l'appareil, le pays, la version et le nom du système d'exploitation. Données de diagnostics d'erreurs Des informations sur les erreurs et les défaillances sont également collectées, comme le type d'erreur s'étant produit et les actions l'ayant provoqué. Pourquoi collectons-nous ces informations ? Ces informations anonymes permettent à ESET d'améliorer ses produits pour ses utilisateurs. Elles aident ESET à rendre ses produits aussi pertinents, conviviaux et parfaits que possible. Qui contrôle ces informations ? ESET, spol. s r.o. est le seul responsable du traitement des données collectées dans le programme. Ces informations ne sont pas transmises à des tiers. Contrat de licence de l'utilisateur final En vigueur à compter du 19 octobre 2021. IMPORTANT : Veuillez lire soigneusement les termes et conditions d’application du produit stipulés ci-dessous avant de télécharger, d’installer, de copier ou d’utiliser le produit. EN TÉLÉCHARGEANT, INSTALLANT, COPIANT OU UTILISANT LE LOGICIEL, VOUS ACCEPTEZ CES TERMES ET CONDITIONS ET RECONNAISSEZ AVOIR PRIS 46 CONNAISSANCE DE LA POLITIQUE DE CONFIDENTIALITÉ. Contrat de licence de l'utilisateur final Selon les termes du présent Contrat de Licence pour l'Utilisateur Final (« Contrat ») signé par et entre ESET, spol. s r. o., dont le siège social se situe au Einsteinova 24, 85101 Bratislava, Slovak Republic, inscrite au Registre du Commerce du tribunal de Bratislava I. Section Sro, Insertion No 3586/B, numéro d'inscription des entreprises : 31333532 (« ESET » ou « Fournisseur ») et vous, personne physique ou morale, (« vous » ou « Utilisateur Final »), vous êtes autorisé à utiliser le Logiciel défini à l'article 1 du présent Contrat. Dans le cadre des modalités indiquées ci-dessous, le Logiciel défini à l'article 1 du présent Contrat peut être enregistré sur un support de données, envoyé par courrier électronique, téléchargé sur Internet, téléchargé à partir de serveurs du Fournisseur ou obtenu à partir d'autres sources. CE DOCUMENT N’EST PAS UN CONTRAT D’ACHAT, MAIS UN ACCORD LIÉ AUX DROITS DE L’UTILISATEUR FINAL. Le Fournisseur reste le propriétaire de la copie du Logiciel et du support physique fourni dans l’emballage commercial, et de toutes les copies du Logiciel que l’Utilisateur Final est autorisé à faire dans le cadre du présent Contrat. En cliquant sur « J’accepte » ou « J’accepte... » lorsque vous téléchargez, installez, copiez ou utilisez le Logiciel, vous acceptez les termes et conditions du présent Contrat et reconnaissez avoir pris connaissance de la Politique de confidentialité. Si vous n’êtes pas d’accord avec tous les termes et conditions du présent Contrat et/ou de la Politique de confidentialité, cliquez immédiatement sur l'option d'annulation, annulez le téléchargement ou l'installation, détruisez ou renvoyez le Logiciel, le support d'installation, la documentation connexe et une facture au Fournisseur ou à l'endroit où vous avez obtenu le Logiciel. VOUS RECONNAISSEZ QUE VOTRE UTILISATION DU LOGICIEL INDIQUE QUE VOUS AVEZ LU ET COMPRIS LE PRÉSENT CONTRAT ET ACCEPTÉ D’EN RESPECTER LES TERMES ET CONDITIONS. 1. Logiciel. Dans le cadre du présent Contrat, le terme « Logiciel » désigne : (i) le programme informatique et tous ses composants ; (ii) le contenu des disques, des CD-ROM, des DVD, des courriers électroniques et de leurs pièces jointes, ou de tout autre support auquel le présent Contrat est attaché, dont le formulaire de code objet fourni sur un support de données, par courrier électronique ou téléchargé par le biais d’Internet ; (iii) tous documents explicatifs écrits et toute documentation relative au Logiciel, en particulier, toute description du Logiciel, ses caractéristiques, description des propriétés, description de l’utilisation, description de l’interface du système d’exploitation sur lequel le Logiciel est utilisé, guide d’installation ou d’utilisation du Logiciel ou description de l’utilisation correcte du Logiciel (« Documentation ») ; (iv) les copies du Logiciel, les correctifs d’erreurs du Logiciel, les ajouts au Logiciel, ses extensions, ses versions modifiées et les mises à jour des parties du Logiciel, si elles sont fournies, au titre desquels le Fournisseur vous octroie la Licence conformément à l’article 3 du présent Contrat. Le Logiciel est fourni exclusivement sous la forme d'un code objet exécutable. 2. Installation, Ordinateur et Clé de licence. Le Logiciel fourni sur un support de données, envoyé par courrier électronique, téléchargé à partir d'Internet ou de serveurs du Fournisseur ou obtenu à partir d'autres sources nécessite une installation. Vous devez installer le Logiciel sur un Ordinateur correctement configuré, qui doit au moins satisfaire les exigences spécifiées dans la Documentation. La méthode d'installation est décrite dans la Documentation. L'Ordinateur sur lequel le Logiciel sera installé doit être exempt de tout programme ou matériel susceptible de nuire au bon fonctionnement du Logiciel. Le terme Ordinateur désigne le matériel, notamment les ordinateurs personnels, ordinateurs portables, postes de travail, ordinateurs de poche, smartphones, appareils électroniques portatifs ou autres appareils électroniques, pour lequel le Logiciel a été conçu et sur lequel il sera installé et/ou utilisé. Le terme Clé de licence désigne la séquence unique de symboles, lettres, chiffres ou signes spéciaux fournie à l'Utilisateur Final afin d'autoriser l'utilisation légale du Logiciel, de sa version spécifique ou de l'extension de la durée de la Licence conformément au présent Contrat. 3. Licence. Sous réserve que vous ayez accepté les termes du présent Contrat et que vous respectiez tous les 47 termes et conditions stipulés dans le présent Contrat, le Fournisseur vous accorde les droits suivants (« Licence ») : a) Installation et utilisation. Vous détenez un droit non exclusif et non transférable d’installer le Logiciel sur le disque dur d’un ordinateur ou sur un support similaire de stockage permanent de données, d’installer et de stocker le Logiciel dans la mémoire d’un système informatique et d’exécuter, de stocker et d’afficher le Logiciel. b) Précision du nombre de licences. Le droit d’utiliser le Logiciel est lié au nombre d’Utilisateurs Finaux. On entend par « Utilisateur Final » : (i) l’installation du Logiciel sur un seul système informatique, ou (ii) si l’étendue de la Licence est liée au nombre de boîtes aux lettres, un Utilisateur Final désigne un utilisateur d’ordinateur qui reçoit un courrier électronique par le biais d’un client de messagerie. Si le client de messagerie accepte du courrier électronique et le distribue automatiquement par la suite à plusieurs utilisateurs, le nombre d’Utilisateurs Finaux doit être déterminé en fonction du nombre réel d’utilisateurs auxquels le courrier électronique est distribué. Si un serveur de messagerie joue le rôle de passerelle de courriel, le nombre d’Utilisateurs Finaux est égal au nombre de serveurs de messagerie pour lesquels la passerelle fournit des services. Si un certain nombre d’adresses de messagerie sont affectées à un seul et même utilisateur (par l’intermédiaire d’alias) et que ce dernier les accepte et si les courriels ne sont pas distribués automatiquement du côté du client à d’autres utilisateurs, la Licence n’est requise que pour un seul ordinateur. Vous ne devez pas utiliser la même Licence au même moment sur plusieurs ordinateurs. L'Utilisateur Final n'est autorisé à saisir la Clé de licence du Logiciel que dans la mesure où il a le droit d'utiliser le Logiciel conformément à la limite découlant du nombre de licences accordées par le Fournisseur. La Clé de licence est confidentielle. Vous ne devez pas partager la Licence avec des tiers ni autoriser des tiers à utiliser la Clé de licence, sauf si le présent Contrat ou le Fournisseur le permet. Si votre Clé de licence est endommagée, informez-en immédiatement le Fournisseur. c) Home/Business Edition. Une version Home Edition du Logiciel doit être utilisée exclusivement dans des environnements privés et/ou non commerciaux, pour un usage domestique et familial uniquement. Une version Business Edition du Logiciel est requise pour l'utiliser dans un environnement commercial ainsi que pour utiliser le Logiciel sur des serveurs de messagerie, relais de messagerie, passerelles de messagerie ou passerelles Internet. d) Durée de la Licence. Le droit d’utiliser le Logiciel est limité dans le temps. e) Logiciel acheté à un fabricant d’équipement informatique. Les logiciels classés comme achetés à un fabricant d'équipement informatique sont limités à l'ordinateur avec lequel vous les avez obtenus. Elle ne peut pas être transférée à un autre ordinateur. f) Version d’évaluation ou non destinée à la revente. Un Logiciel classé comme non destiné à la revente ou comme version d’évaluation ne peut pas être vendu et ne doit être utilisé qu’aux fins de démonstration ou d’évaluation des caractéristiques du Logiciel. g) Résiliation de la Licence. La Licence expire automatiquement à la fin de la période pour laquelle elle a été accordée. Si vous ne respectez pas les dispositions du présent Contrat, le Fournisseur est en droit de mettre fin au Contrat, sans renoncer à tout droit ou recours juridique ouvert au Fournisseur dans de tels cas. En cas d’annulation du présent Contrat, vous devez immédiatement supprimer, détruire ou renvoyer à vos frais le Logiciel et toutes les copies de sauvegarde à ESET ou à l’endroit où vous avez obtenu le Logiciel. Lors de la résiliation de la Licence, le Fournisseur est en droit de mettre fin au droit de l'Utilisateur final à l'utilisation des fonctions du Logiciel, qui nécessitent une connexion aux serveurs du Fournisseur ou à des serveurs tiers. 4. Fonctions avec des exigences en matière de connexion Internet et de collecte de données. Pour fonctionner correctement, le Logiciel nécessite une connexion Internet et doit se connecter à intervalles réguliers aux serveurs du Fournisseur ou à des serveurs tiers et collecter des données en conformité avec la Politique de confidentialité. Une connexion Internet et une collecte de données sont requises pour les fonctions suivantes du Logiciel : 48 a) Mises à jour du Logiciel. Le Fournisseur est autorisé de temps à autre à publier des mises à jour ou des mises à niveau du Logiciel (« Mises à jour »), mais n’en a pas l’obligation. Cette fonction est activée dans la configuration standard du Logiciel ; les Mises à jour sont donc installées automatiquement, sauf si l’Utilisateur Final a désactivé l’installation automatique des Mises à jour. Pour la mise à disposition de Mises à jour, une vérification de l'authenticité de la Licence est requise. Elle comprend notamment la collecte d'informations sur l'Ordinateur et/ou la plate-forme sur lesquels le Logiciel est installé, en conformité avec la Politique de confidentialité. La fourniture des mises à jour peut être soumise à la Politique de fin de vie (« Politique de fin de vie »), qui est disponible à l'adresse suivante : https://go.eset.com/eol_business. Aucune mise à jour ne sera fournie après que le Logiciel ou l'une de ses fonctionnalités ait atteint la date de fin de vie telle que définie dans la Politique de fin de vie. b) Réacheminement des infiltrations et des données au Fournisseur. Le Logiciel contient des fonctions qui collectent des échantillons de virus, d'autres programmes informatiques également nuisibles et d'objets problématiques, suspects, potentiellement indésirables ou dangereux tels que des fichiers, des URL, des paquets IP et des trames Ethernet (« Infiltrations »), puis les envoient au Fournisseur, en incluant, sans s'y limiter, des informations sur le processus d'installation, l'Ordinateur ou la plateforme hébergeant le Logiciel et des informations sur les opérations et fonctions du Logiciel (« Informations »). Les Informations et les Infiltrations sont susceptibles de contenir des données (y compris des données personnelles obtenues par hasard ou accidentellement) concernant l’Utilisateur final et/ou d’autres usagers de l’ordinateur sur lequel le Logiciel est installé et les fichiers affectés par les Infiltrations et les métadonnées associées. Les informations et les infiltrations peuvent être collectées pat les fonctions suivantes du Logiciel : i. La fonction Système de réputation LiveGrid collecte et envoie les hachages unidirectionnelles liés aux Infiltrations au Fournisseur. Cette fonction est activée dans les paramètres standard du Logiciel. ii. La fonction Système de commentaires LiveGrid collecte et envoie les Infiltrations avec les Informations et les métadonnées associées au Fournisseur. Cette fonction peut être activée par l'Utilisateur Final pendant le processus d'installation du Logiciel. Le Fournisseur utilisera les Informations et Infiltrations reçues uniquement pour effectuer des analyses et des recherches sur les Infiltrations et améliorer le Logiciel et la vérification de l'authenticité de la Licence. Il prendra en outre les mesures adéquates afin de protéger les Infiltrations et Informations reçues. Si vous activez cette fonction du Logiciel, les Infiltrations et Informations peuvent être collectées et traitées par le Fournisseur, comme stipulé dans la Politique de confidentialité et conformément aux réglementations en vigueur. Vous pouvez désactiver ces fonctions à tout moment. Aux fins du présent Contrat, il est nécessaire de collecter, traiter et stocker des données permettant au Fournisseur de vous identifier conformément à la Politique de confidentialité. Vous acceptez que le Fournisseur vérifie à l'aide de ses propres moyens si vous utilisez le Logiciel conformément aux dispositions du présent Contrat. Vous reconnaissez qu'aux fins du présent Contrat, il est nécessaire que vos données soient transférées pendant les communications entre le Logiciel et les systèmes informatiques du Fournisseur ou de ceux de ses partenaires commerciaux, dans le cadre du réseau de distribution et de support du Fournisseur, afin de garantir les fonctionnalités du Logiciel, l'autorisation d'utiliser le Logiciel et la protection des droits du Fournisseur. Après la conclusion du présent Contrat, le Fournisseur et ses partenaires commerciaux, dans le cadre du réseau de distribution et de support du Fournisseur, sont autorisés à transférer, à traiter et à stocker des données essentielles vous identifiant, aux fins de facturation, d'exécution du présent Contrat et de transmission de notifications sur votre Ordinateur. Des informations détaillées sur la vie privée, la protection des données personnelles et Vos droits en tant que personne concernée figurent dans la Politique de confidentialité, disponible sur le site Web du Fournisseur et 49 directement accessible à partir de l'installation. Vous pouvez également la consulter depuis la section d'aide du Logiciel. 5. Exercice des droits de l’Utilisateur Final. Vous devez exercer les droits de l'Utilisateur Final en personne ou par l'intermédiaire de vos employés. Vous n'êtes autorisé à utiliser le Logiciel que pour assurer la sécurité de vos opérations et protéger les Ordinateurs ou systèmes informatiques pour lesquels vous avez obtenu une Licence. 6. Restrictions des droits. Vous ne pouvez pas copier, distribuer, extraire des composants ou créer des travaux dérivés basés sur le Logiciel. Vous devez respecter les restrictions suivantes lorsque vous utilisez le Logiciel : a) Vous pouvez effectuer une copie de sauvegarde archivée du Logiciel sur un support de stockage permanent, à condition que cette copie de sauvegarde archivée ne soit pas installée ni utilisée sur un autre ordinateur. Toutes les autres copies que vous pourriez faire du Logiciel seront considérées comme une violation du présent Contrat. b) Vous n’êtes pas autorisé à utiliser, modifier, traduire, reproduire ou transférer les droits d’utilisation du Logiciel ou des copies du Logiciel d’aucune manière autre que celles prévues dans le présent Contrat. c) Vous ne pouvez pas vendre, concéder en sous-licence, louer à bail ou louer le Logiciel ou utiliser le Logiciel pour offrir des services commerciaux. d) Vous ne pouvez pas rétroconcevoir, décompiler ou désassembler le Logiciel ni tenter de toute autre façon de découvrir le code source du Logiciel, sauf dans la mesure où cette restriction est expressément interdite par la loi. e) Vous acceptez de n’utiliser le Logiciel que de façon conforme à toutes les lois applicables de la juridiction dans laquelle vous utilisez le Logiciel, notamment les restrictions applicables relatives aux droits d’auteur et aux droits de propriété intellectuelle. f) Vous acceptez de n'utiliser le Logiciel et ses fonctions que de façon à ne pas entraver la possibilité des autres Utilisateurs Finaux à accéder à ces services. Le Fournisseur se réserve le droit de limiter l'étendue des services fournis à chacun des Utilisateurs Finaux, pour permettre l'utilisation des services au plus grand nombre possible d'Utilisateurs Finaux. Le fait de limiter l'étendue des services implique aussi la résiliation totale de la possibilité d'utiliser toute fonction du Logiciel ainsi que la suppression des Données et des informations présentes sur les serveurs du Fournisseur ou sur des serveurs tiers, qui sont afférentes à une fonction particulière du Logiciel. g) Vous acceptez de ne pas exercer d'activités impliquant l'utilisation de la Clé de licence, qui soit contraire aux termes du présent Contrat, ou conduisant à fournir la Clé de licence à toute personne n'étant pas autorisée à utiliser le logiciel (comme le transfert d'une Clé de licence utilisée ou non utilisée ou la distribution de Clés de licence dupliquées ou générées ou l'utilisation du Logiciel suite à l'emploi d'une Clé de licence obtenue d'une source autre que le Fournisseur). 7. Droit d’auteur. Le Logiciel et tous les droits inclus, notamment les droits d’auteur et les droits de propriété intellectuelle sont la propriété d’ESET et/ou de ses concédants de licence. ESET est protégée par les dispositions des traités internationaux et par toutes les lois nationales applicables dans le pays où le Logiciel est utilisé. La structure, l’organisation et le code du Logiciel sont des secrets commerciaux importants et des informations confidentielles appartenant à ESET et/ou à ses concédants de licence. Vous n’êtes pas autorisé à copier le Logiciel, sauf dans les exceptions précisées en 6 (a). Toutes les copies que vous êtes autorisé à faire en vertu du présent Contrat doivent contenir les mentions relatives aux droits d’auteur et de propriété qui apparaissent sur le Logiciel. Si vous rétroconcevez, décompilez ou désassemblez le Logiciel ou tentez de toute autre façon de découvrir le code source du Logiciel, en violation des dispositions du présent Contrat, vous acceptez que les données ainsi obtenues doivent être automatiquement et irrévocablement transférées au Fournisseur dans leur totalité, dès que de telles données sont connues, indépendamment des droits du Fournisseur relativement à la violation du présent Contrat. 50 8. Réservation de droits. Le Fournisseur se réserve tous les droits sur le Logiciel, à l’exception des droits qui vous sont expressément garantis en vertu des termes du présent Contrat en tant qu’Utilisateur final du Logiciel. 9. Versions multilingues, logiciel sur plusieurs supports, copies multiples. Si le Logiciel est utilisé sur plusieurs plateformes et en plusieurs langues, ou si vous recevez plusieurs copies du Logiciel, vous ne pouvez utiliser le Logiciel que pour le nombre de systèmes informatiques ou de versions pour lesquels vous avez obtenu une Licence. Vous ne pouvez pas vendre, louer à bail, louer, concéder en sous-licence, prêter ou transférer des versions ou des copies du Logiciel que vous n’utilisez pas. 10. Début et fin du Contrat. Ce Contrat entre en vigueur à partir du jour où vous en acceptez les modalités. Vous pouvez résilier ce Contrat à tout moment en désinstallant de façon permanente, détruisant et renvoyant, à vos frais, le Logiciel, toutes les copies de sauvegarde et toute la documentation associée remise par le Fournisseur ou ses partenaires commerciaux. Votre droit d'utiliser le Logiciel et l'une de ses fonctionnalités peut être soumis à la Politique de fin de vie. Lorsque le logiciel ou l'une de ses fonctionnalités atteint la date de fin de vie définie dans la Politique de fin de vie, votre droit d'utiliser le logiciel prend fin. Quelle que soit la façon dont ce Contrat se termine, les dispositions énoncées aux articles 7, 8, 11, 13, 19 et 21 continuent de s’appliquer pour une durée illimitée. 11. DÉCLARATIONS DE L’UTILISATEUR FINAL. EN TANT QU’UTILISATEUR FINAL, VOUS RECONNAISSEZ QUE LE LOGICIEL EST FOURNI « EN L’ÉTAT », SANS AUCUNE GARANTIE D’AUCUNE SORTE, QU’ELLE SOIT EXPRESSE OU IMPLICITE, DANS LA LIMITE PRÉVUE PAR LA LOI APPLICABLE. NI LE FOURNISSEUR, NI SES CONCÉDANTS DE LICENCE, NI SES FILIALES, NI LES DÉTENTEURS DE DROIT D’AUTEUR NE FONT UNE QUELCONQUE DÉCLARATION OU N’ACCORDENT DE GARANTIE EXPRESSE OU IMPLICITE QUELCONQUE, NOTAMMENT DES GARANTIES DE VENTE, DE CONFORMITÉ À UN OBJECTIF PARTICULIER OU SUR LE FAIT QUE LE LOGICIEL NE PORTE PAS ATTEINTE À DES BREVETS, DROITS D’AUTEURS, MARQUES OU AUTRES DROITS DÉTENUS PAR UN TIERS. NI LE FOURNISSEUR NI AUCUN AUTRE TIERS NE GARANTIT QUE LES FONCTIONS DU LOGICIEL RÉPONDRONT À VOS ATTENTES OU QUE LE FONCTIONNEMENT DU LOGICIEL SERA CONTINU ET EXEMPT D’ERREURS. VOUS ASSUMEZ L’ENTIÈRE RESPONSABILITÉ ET LES RISQUES LIÉS AU CHOIX DU LOGICIEL POUR L’OBTENTION DES RÉSULTATS ESCOMPTÉS ET POUR L’INSTALLATION, L’UTILISATION ET LES RÉSULTATS OBTENUS. 12. Aucune obligation supplémentaire. À l’exception des obligations mentionnées explicitement dans le présent Contrat, aucune obligation supplémentaire n’est imposée au Fournisseur et à ses concédants de licence. 13. LIMITATION DE GARANTIE. DANS LA LIMITE MAXIMALE PRÉVUE PAR LES LOIS APPLICABLES, LE FOURNISSEUR, SES EMPLOYÉS OU SES CONCÉDANTS DE LICENCE NE SERONT EN AUCUN CAS TENUS POUR RESPONSABLES D’UNE QUELCONQUE PERTE DE PROFIT, REVENUS, VENTES, DONNÉES, OU DES FRAIS D’OBTENTION DE BIENS OU SERVICES DE SUBSTITUTION, DE DOMMAGE MATÉRIEL, DOMMAGE PHYSIQUE, INTERRUPTION D’ACTIVITÉ, PERTE DE DONNÉES COMMERCIALES, OU DE TOUT DOMMAGE DIRECT, INDIRECT, FORTUIT, ÉCONOMIQUE, DE GARANTIE, PUNITIF, SPÉCIAL OU CORRÉLATIF, QUELLE QU’EN SOIT LA CAUSE ET QUE CE DOMMAGE DÉCOULE D’UNE RESPONSABILITÉ CONTRACTUELLE, DÉLICTUELLE OU D’UNE NÉGLIGENCE OU DE TOUTE AUTRE THÉORIE DE RESPONSABILITÉ, LIÉE À L’INSTALLATION, À L’UTILISATION OU À L’IMPOSSIBILITÉ D’UTILISER LE LOGICIEL, MÊME SI LE FOURNISSEUR OU SES CONCÉDANTS DE LICENCE ONT ÉTÉ AVERTIS DE L’ÉVENTUALITÉ D’UN TEL DOMMAGE. CERTAINS PAYS ET CERTAINES LOIS N’AUTORISANT PAS L’EXCLUSION DE RESPONSABILITÉ, MAIS AUTORISANT LA LIMITATION DE RESPONSABILITÉ, LA RESPONSABILITÉ DU FOURNISSEUR, DE SES EMPLOYÉS OU DE SES CONCÉDANTS DE LICENCE SERA LIMITÉE AU MONTANT QUE VOUS AVEZ PAYÉ POUR LA LICENCE. 14. Aucune disposition du présent Contrat ne porte atteinte aux droits accordés par la loi de toute partie agissant comme client si l’exécution y est contraire. 15. Assistance technique. ESET ou des tiers mandatés par ESET fourniront une assistance technique à leur discrétion, sans garantie ni déclaration solennelle. Aucune assistance technique ne sera fournie après que le Logiciel ou l'une de ses fonctionnalités ait atteint la date de fin de vie telle que définie dans la Politique de fin de 51 vie. L’Utilisateur Final devra peut-être sauvegarder toutes les données, logiciels et programmes existants avant que l’assistance technique ne soit fournie. ESET et/ou les tiers mandatés par ESET ne seront en aucun cas tenus responsables d’un quelconque dommage ou d’une quelconque perte de données, de biens, de logiciels ou de matériel, ou d’une quelconque perte de profit en raison de la fourniture de l’assistance technique. ESET et/ou les tiers mandatés par ESET se réservent le droit de décider si l’assistance technique couvre la résolution du problème. ESET se réserve le droit de refuser, de suspendre l’assistance technique ou d’y mettre fin à sa discrétion. Des informations de licence, d'autres informations et des données conformes à la Politique de confidentialité peuvent être requises en vue de fournir une assistance technique. 16. Transfert de Licence. Le Logiciel ne peut pas être transféré d’un système informatique à un autre, à moins d’une précision contraire dans les modalités du présent Contrat. L’Utilisateur Final n’est autorisé qu’à transférer de façon définitive la Licence et tous les droits accordés par le présent Contrat à un autre Utilisateur Final avec l’accord du Fournisseur, si cela ne s’oppose pas aux modalités du présent Contrat et dans la mesure où (i) l’Utilisateur Final d’origine ne conserve aucune copie du Logiciel ; (ii) le transfert des droits est direct, c’est-à-dire qu’il s’effectue directement de l’Utilisateur Final original au nouvel Utilisateur Final ; (iii) le nouvel Utilisateur Final assume tous les droits et devoirs de l’Utilisateur Final d’origine en vertu du présent Contrat ; (iv) l’Utilisateur Final d’origine transmet au nouvel Utilisateur Final toute la documentation permettant de vérifier l’authenticité du Logiciel, conformément à l’article 17. 17. Vérification de l’authenticité du Logiciel. L’Utilisateur final peut démontrer son droit d'utiliser le Logiciel de l'une des façons suivantes : (i) au moyen d'un certificat de licence émis par le Fournisseur ou un tiers mandaté par le Fournisseur ; (ii) au moyen d'un contrat de licence écrit, si un tel contrat a été conclu ; (iii) en présentant un courrier électronique envoyé au Fournisseur contenant tous les renseignements sur la licence (nom d'utilisateur et mot de passe). Des informations de licence et des données d'identification de l'Utilisateur Final conformes à la Politique de confidentialité peuvent être requises en vue de vérifier l'authenticité du Logiciel. 18. Licence pour les pouvoirs publics et le gouvernement des États-Unis. Le Logiciel est fourni aux pouvoirs publics, y compris le gouvernement des États-Unis, avec les droits de Licence et les restrictions mentionnés dans le présent Contrat. 19. Conformité aux contrôles à l'exportation. a) Vous ne devez en aucun cas, directement ou indirectement, exporter, réexporter, transférer ou mettre le Logiciel à la disposition de quiconque, ou l'utiliser d'une manière ou participer à un acte qui pourrait entraîner ESET ou ses sociétés de holding, ses filiales et les filiales de l'une de ses sociétés de holding, ainsi que les entités contrôlées par ses sociétés de holding (« Sociétés affiliées ») à enfreindre ou faire l'objet des conséquences négatives de l'enfreinte des Lois sur le contrôle à l'exportation, qui comprennent i. les lois qui contrôlent, limitent ou imposent des exigences en matière de licence pour l'exportation, la réexportation ou le transfert de marchandises, de logiciels, de technologies ou de services, émises ou adoptées par un gouvernement, un état ou un organisme de réglementation des États-Unis d'Amérique, de Singapour, du Royaume-Uni, de l'Union européenne ou de l'un de ses États membres, ou tout pays dans lequel les obligations au titre de l'accord doivent être exécutées, ou dans lequel ESET ou l'une de ses filiales est établie ou mène ses activités et ii. toute sanction économique, financière, commerciale ou autre, sanction, restriction, embargo, interdiction d'importation ou d'exportation, interdiction de transfert de fonds ou d'actifs ou de prestation de services, ou mesure équivalente imposée par un gouvernement, un État ou un organisme de réglementation des États-Unis d'Amérique, de Singapour, du Royaume-Uni, de l'Union européenne ou de l'un de ses États membres, ou tout pays dans lequel les obligations au titre de l'accord doivent être exécutées, ou dans lequel ESET ou l'une de ses filiales est établie ou mène ses activités. (les actes juridiques mentionnés aux points i, et ii. ci-dessus étant appelés ensemble « Lois sur le contrôle à 52 l'exportation »). b) ESET a le droit de suspendre ses obligations en vertu des présentes Conditions ou d'y mettre fin avec effet immédiat dans le cas où : i. ESET estime raisonnablement que l'Utilisateur a enfreint ou est susceptible d'enfreindre la disposition de l'Article 19 a) du Contrat ; ou ii. l'Utilisateur final et/ou le Logiciel deviennent soumis aux Lois sur le contrôle à l'exportation et, par conséquent, ESET estime raisonnablement que l'exécution continue de ses obligations en vertu de l'accord pourrait entraîner ESET ou ses affiliés à enfreindre ou faire l'objet des conséquences négatives de l'enfreinte des Lois sur le contrôle à l'exportation. c) Rien dans le Contrat ne vise, et rien ne doit être interprété comme incitant ou obligeant l'une des parties à agir ou à s'abstenir d'agir (ou à accepter d'agir ou à s'abstenir d'agir) d'une manière qui soit incompatible, pénalisée ou interdite en vertu de toute loi sur le contrôle à l'exportation applicable. 20. Avis. Tous les avis, les renvois du Logiciel et la documentation doivent être adressés à : ESET, spol. s r. o., Einsteinova 24, 85101 Bratislava, Slovak Republic, sans préjudice du droit d'ESET de Vous communiquer toute modification du présent Contrat, des Politiques de confidentialité, de la Politique de fin de vie et de la documentation conformément à l'article 22 du Contrat. ESET peut Vous envoyer des e-mails, des notifications intégrés à l’application via le Logiciel ou publier la communication sur son site web. Vous acceptez de recevoir des communications légales d'ESET sous forme électronique, y compris toute communication sur la modification des Conditions, des Conditions particulières ou des Politiques de confidentialité, toute proposition/acceptation de contrat ou invitation à traiter, avis ou autres communications légales. Ces communications électroniques sont réputées avoir été reçues par écrit, sauf si les lois applicables exigent spécifiquement une autre forme de communication. 21. Loi applicable. Le présent Contrat est régi par la loi de la République Slovaque et interprété conformément à celle-ci. L’Utilisateur Final et le Fournisseur conviennent que les principes relatifs aux conflits de la loi applicable et la Convention des Nations Unies sur les contrats pour la Vente internationale de marchandises ne s’appliquent pas. Vous acceptez expressément que le tribunal de Bratislava I. arbitre tout litige ou conflit avec le Fournisseur ou en relation avec votre utilisation du Logiciel, et vous reconnaissez expressément que le tribunal a la juridiction pour de tels litiges ou conflits. 22. Dispositions générales. Si une disposition du présent Contrat s'avère nulle et inopposable, cela n'affectera pas la validité des autres dispositions du présent Contrat. Ces dispositions resteront valables et opposables en vertu des conditions stipulées dans le présent Contrat. Le présent Contrat a été signé en anglais. Si une traduction du Contrat est préparée pour des raisons de commodité ou pour toute autre raison, ou en cas de discordance entre les versions linguistiques du présent Contrat, seule la version en langue anglaise fait foi. ESET se réserve le droit d'apporter des modifications au Logiciel ainsi que de réviser les conditions du présent Contrat, des Annexes, des Addendums, de la Politique de confidentialité, de la Politique de fin de vie et de la Documentation ou toute partie de celle-ci à tout moment en mettant à jour le document approprié (i) pour refléter les modifications apportées au Logiciel ou dans la façon dont ESET mène ses activités, (ii) pour des raisons légales, réglementaires ou de sécurité, ou (iii) pour éviter tout abus ou dommage. Vous serez averti de toute révision du Contrat par e-mail, par le biais d'une notification intégrée à l'application ou par d’autres moyens électroniques. Si vous n'êtes pas d'accord avec les modifications proposées au Contrat, vous pouvez le résilier conformément à l'article 10, dans les 30 jours suivant la réception d'une notification de la modification. À moins que Vous ne résiliez le Contrat dans ce délai, les modifications proposées seront considérées comme acceptées et prendront effet à Votre égard à la date à laquelle vous avez reçu une notification de la modification. Cela constitue l'intégralité du Contrat entre le Fournisseur et vous en relation avec le Logiciel, et il remplace toute 53 représentation, discussion, entreprise, communication ou publicité antérieure en relation avec le Logiciel. EULAID: EULA-PRODUCT-LG; 3537.0 Politique de confidentialité La protection des données à caractère personnel revêt une importance particulière pour ESET, spol. s r.o., dont le siège social est établi au Einsteinova 24, 851 01 Bratislava, Slovak Republic, numéro d'identification de l'entreprise : 31333532, en tant que Responsable du traitement des données ("ESET" ou "Nous"). Nous souhaitons nous conformer à l'exigence de transparence telle qu'elle est légalement normalisée par le Règlement général sur la protection des données de l'UE ("RGPD"). Pour atteindre cet objectif, nous publions la présente Politique de confidentialité dans le seul but d'informer notre client ("Utilisateur final" ou "Vous"), en tant que personne concernée, des sujets suivants relatifs à la protection des données personnelles : Base juridique du traitement des données personnelles, Partage des données et confidentialité, Sécurité des données, Vos Droits en tant que Personne concernée, Traitement de Vos données personnelles, Coordonnées. Traitement de Vos données personnelles Les services ESET qui sont implémentés dans le produit sont fournis selon les termes du Contrat de Licence de l'Utilisateur Final (« CLUF »), mais certains d'entre eux peuvent nécessiter une attention particulière. Nous souhaitons Vous donner plus de détails sur la collecte de données liée à la fourniture de nos services. Nous proposons différents services qui sont décrits dans le Contrat de licence de l'utilisateur final et la documentation du produit. Pour que tous ces services soient fonctionnels, Nous devons collecter les informations suivantes : Mise à jour et autres statistiques relatives aux informations concernant l'installation et votre ordinateur, notamment la plate-forme sur laquelle notre produit est installé, et informations sur les opérations et fonctionnalités de nos produits (système d'exploitation, informations matérielles, identifiants d'installation, identifiants de licence, adresse IP, adresse MAC, paramètres de configuration du produit). Hachages unidirectionnels liés aux infiltrations dans le cadre du système de réputation ESET LiveGrid® qui améliore l'efficacité de nos solutions contre les logiciels malveillants en comparant les fichiers analysés à une base de données d'éléments en liste blanche et liste noire dans le cloud. Échantillons suspects et métadonnées génériques dans le cadre du système de commentaires ESET LiveGrid® qui permet à ESET de réagir immédiatement face aux besoins des utilisateurs finaux et de rester réactifs face aux dernières menaces. Nous dépendons de Vous pour l'envoi d'infiltrations (échantillons potentiels de virus et d'autres programmes malveillants et suspects), d'objets problématiques, potentiellement indésirables ou potentiellement dangereux (fichiers exécutables), de messages électroniques que Vous avez signalés comme spam ou détectés par notre produit ; d'informations sur les appareils du réseau local, telles que le type, le fabricant, le modèle et/ou le nom de l'appareil ; d'informations concernant l'utilisation d'Internet, telles que l'adresse IP et des informations géographiques, les paquets IP, les URL et les trames Ethernet ; de fichiers de vidage sur incident et des informations qu'ils contiennent. Nous ne souhaitons pas collecter vos données en dehors de ce cadre, mais cela s'avère parfois impossible. Des 54 données collectées accidentellement peuvent être incluses dans des logiciels malveillants (informations collectées à votre insu ou sans votre consentement) ou dans des noms de fichier ou des URL. Nous ne souhaitons pas que ces données fassent partie de nos systèmes ni qu'elles soient traitées dans le but déclaré dans la présente Politique de confidentialité. Des informations de licence, telles que l'identifiant de la licence, et des données personnelles comme le nom, le prénom, l'adresse, l'adresse e-mail sont nécessaires pour la facturation, la vérification de l'authenticité de la licence et la fourniture de nos services. Des coordonnées et des données contenues dans vos demandes d'assistance sont requises pour la fourniture du service d'assistance. Selon le canal que Vous choisissez pour nous contacter, Nous pouvons collecter votre adresse e-mail, votre numéro de téléphone, des informations sur la licence, des détails sur le produit et la description de votre demande d'assistance. Nous pouvons Vous demander de nous fournir d'autres informations pour faciliter la fourniture du service d'assistance. Partage des données et confidentialité Nous ne partageons pas vos données avec des tiers. Cependant, ESET est une entreprise présente dans le monde entier par le biais de sociétés affiliées et de partenaires du réseau de vente, de service et d'assistance ESET. Les informations relatives aux licences, à la facturation et à l'assistance technique traitées par ESET peuvent être transférées depuis et vers les sociétés affiliées ou les partenaires dans le but de respecter le Contrat de licence pour l'utilisateur final (pour la fourniture de services ou l'assistance, par exemple). ESET préfère traiter ses données dans l’Union européenne (EU). Toutefois, en fonction de votre localisation (utilisation de nos produits et/ou services en dehors de l'UE) et/ou du service que vous choisissez, il peut être nécessaire de transférer vos données vers un pays situé en dehors de l'UE. Nous utilisons par exemple des services tiers dans le cadre du cloud computing. Dans ces cas, nous sélectionnons soigneusement nos fournisseurs de services et garantissons un niveau approprié de protection des données par des mesures contractuelles, techniques et organisationnelles. En règle générale, nous nous mettons d'accord sur les clauses contractuelles types de l'UE et, si nécessaire, sur des dispositions contractuelles complémentaires. Pour certains pays hors de l'UE, comme le Royaume-Uni et la Suisse, l'UE a déjà déterminé un niveau comparable de protection des données. En raison du niveau comparable de protection des données, le transfert de données vers ces pays ne nécessite aucune autorisation ou accord particulier. Droits des personnes concernées Les droits de chaque Utilisateur final sont importants et Nous aimerions vous informer que tous les Utilisateurs finaux (de n'importe quel pays de l'UE ou hors de l'UE) ont les droits ci-après garantis chez ESET. Pour exercer les droits de la personne concernée, vous pouvez nous contacter par le biais du formulaire d'assistance ou par e-mail à l'adresse suivante : dpo@eset.sk. À des fins d'identification, nous vous demandons les informations suivantes : Nom, adresse e-mail et - le cas échéant - clé de licence ou numéro de client et affiliation à la société. Veuillez vous abstenir de nous envoyer d'autres données personnelles, telles que votre date de naissance. Nous tenons à souligner que pour pouvoir traiter votre demande, ainsi qu'à des fins d'identification, nous traiterons vos données personnelles. Droit de retirer le consentement. Le droit de retirer le consentement est applicable en cas de traitement fondé sur le consentement uniquement. Si Nous traitons vos données personnelles sur la base de votre consentement, vous avez le droit de retirer ce consentement à tout moment sans donner de raisons. Le retrait de votre consentement n'est effectif que pour l'avenir et n'affecte pas la légalité des données traitées avant le retrait. Droit d'opposition. Le droit de s'opposer au traitement est applicable en cas de traitement fondé sur l'intérêt légitime d'ESET ou d'un tiers. Si Nous traitons vos données personnelles pour protéger un intérêt légitime, Vous, 55 en tant que personne concernée, avez le droit de vous opposer à l'intérêt légitime nommé par nous et au traitement de vos données personnelles à tout moment. Votre opposition n'a d'effet que pour l'avenir et n'affecte pas la licéité des données traitées avant l'opposition. Si nous traitons vos données personnelles à des fins de marketing direct, il n'est pas nécessaire de motiver votre objection. Il en est de même pour le profilage, dans la mesure où il est lié au marketing direct. Dans tous les autres cas, nous vous demandons de nous informer brièvement de vos plaintes contre l'intérêt légitime d'ESET à traiter vos données personnelles. Veuillez noter que dans certains cas, malgré le retrait de votre consentement ou votre opposition au traitement, nous avons le droit de traiter ultérieurement vos données à caractère personnel sur la base d'une autre base juridique, par exemple, pour l'exécution d'un contrat. Droit d'accès. En tant que personne concernée, vous avez le droit d'obtenir gratuitement et à tout moment des informations sur vos données stockées par ESET. Droit à la rectification. Si nous traitons par inadvertance des données personnelles incorrectes vous concernant, vous avez le droit de les faire corriger. Droit à l'effacement. En tant que personne concernée, vous avez le droit de demander la suppression ou la restriction du traitement de vos données personnelles. Si nous traitons vos données personnelles, par exemple avec votre consentement, que vous le retirez et qu'il n'existe pas d'autre base juridique, par exemple un contrat, nous supprimons immédiatement vos données personnelles. Vos données personnelles seront également supprimées dès qu'elles ne seront plus nécessaires aux fins énoncées à la fin de notre période de conservation. Droit à la limitation du traitement. Si nous utilisons vos données personnelles dans le seul but de marketing direct et que vous avez révoqué votre consentement ou que vous vous êtes opposé à l'intérêt légitime sousjacent d'ESET, Nous limiterons le traitement de vos données personnelles dans la mesure où nous inclurons vos coordonnées dans notre liste noire interne afin d'éviter tout contact non sollicité. Dans le cas contraire, vos données personnelles seront supprimées. Veuillez noter que Nous pouvons être tenus de conserver vos données jusqu'à l'expiration des obligations et périodes de conservation émises par le législateur ou les autorités de contrôle. Les obligations et les périodes de conservation peuvent également résulter de la législation slovaque. Par la suite, les données correspondantes seront systématiquement supprimées. Droit à la portabilité des données. Nous sommes heureux de vous fournir, en tant que personne concernée, les données personnelles traitées par ESET au format xls. Droit de porter plainte. En tant que personne concernée, Vous avez le droit de déposer une plainte auprès d'une autorité de contrôle à tout moment. ESET est soumise à la réglementation des lois slovaques et est tenue de respecter la législation en matière de protection des données de l'Union européenne. L'autorité de contrôle des données compétente est l'Office pour la protection des données personnelles de la République slovaque, situé à Hraničná 12, 82007 Bratislava 27, Slovak Republic. Coordonnées Si vous souhaitez exercer vos droits en tant que personne concernée ou si vous avez une question ou un doute, envoyez-nous un message à l'adresse suivante : ESET, spol. s r.o. Data Protection Officer Einsteinova 24 85101 Bratislava 56 Slovak Republic dpo@eset.sk 57 ">

Öffentlicher Link aktualisiert
Der öffentliche Link zu Ihrem Chat wurde aktualisiert.