ESET Endpoint Security for Android (Google Play) 5.x Google Play download Manuel du propriétaire
PDF
Herunterladen
Dokument
ESET Endpoint Security for Android 5 Guide de l'utilisateur Cliquez ici pour consulter la version de l'aide en ligne de ce document Droit d’auteur ©2024 par ESET, spol. s r.o. ESET Endpoint Security for Android 5 a été développé par ESET, spol. s r.o. Pour plus d’informations, visitez le site https://www.eset.com. Tous droits réservés. Aucune partie de cette documentation ne peut être reproduite, stockée dans un système de récupération ni transmise sous quelque forme ou par quelque moyen que ce soit, électronique, mécanique, photocopie, enregistrement, numérisation ou autrement sans l’autorisation écrite de l’auteur. ESET, spol. s r.o. se réserve le droit de modifier l’un des logiciels d’application décrits sans préavis. Assistance technique : https://support.eset.com REV. 2024-10-29 1 Introduction ....................................................................................................................................... 1 1.1 Nouveautés de la version 5 .......................................................................................................... 1 1.2 Versions de ESET Endpoint Security for Android ............................................................................. 1 1.3 Exigences système ..................................................................................................................... 2 1.4 Journal des modifications ............................................................................................................ 2 1.5 Téléchargez ESET Endpoint Security for Android ............................................................................ 2 1.6 Installation à distance ................................................................................................................. 4 1.7 Installation locale sur l'périphérique ............................................................................................. 4 2 Démarrer ........................................................................................................................................... 5 3 Activer ESET Endpoint Security for Android ...................................................................................... 6 4 Documentation pour les terminaux gérés à distance ........................................................................ 8 4.1 Utilisateurs se connectant à ESET PROTECT On-Prem et à ESET PROTECT .......................................... 8 4.2 Introduction à ESET PROTECT On-Prem ......................................................................................... 9 4.3 Introduction à ESET PROTECT ....................................................................................................... 9 4.4 Politiques ................................................................................................................................ 10 4.4 Appliquer les politiques ............................................................................................................... 11 4.4 Indicateurs ............................................................................................................................ 11 4.4 Comment utiliser le mode prioritaire ................................................................................................ 12 4.5 Antivirus .................................................................................................................................. 14 4.5 Analyses automatiques ............................................................................................................... 15 4.5 Journaux d'analyse .................................................................................................................... 16 4.5 Ignorer les règles ..................................................................................................................... 17 4.5 Paramètres avancés .................................................................................................................. 17 4.6 Anti-Theft ................................................................................................................................ 19 4.6 Contacts administrateur .............................................................................................................. 19 4.6 Comment ajouter un contact administrateur? ....................................................................................... 19 4.6 Renseignements sur l'écran de verrouillage ........................................................................................ 20 4.6 Cartes SIM fiables ..................................................................................................................... 20 4.6 Commandes à distance ............................................................................................................... 20 4.7 Contrôle des applications .......................................................................................................... 21 4.7 Règles de blocage .................................................................................................................... 21 4.7 Blocage par nom d'application ....................................................................................................... 22 4.7 Comment bloquer une application selon son nom? ................................................................................. 23 4.7 Blocage par catégorie d'application ................................................................................................. 23 4.7 Comment bloquer une application en se basant sur la catégorie? ................................................................. 23 4.7 Blocage par autorisations d'application ............................................................................................. 23 4.7 Comment bloquer une application par autorisations? .............................................................................. 24 4.7 Bloquer les sources inconnues ....................................................................................................... 24 4.7 Exceptions ............................................................................................................................ 24 4.7 Comment ajouter des exceptions? ................................................................................................... 25 4.7 Applications requises ................................................................................................................. 26 4.7 Applications autorisées ............................................................................................................... 26 4.7 Autorisations .......................................................................................................................... 27 4.7 Utilisation ............................................................................................................................. 27 4.8 Sécurité du périphérique ........................................................................................................... 28 4.8 Politique de verrouillage d'écran ..................................................................................................... 28 4.8 Politique des paramètres des périphériques ........................................................................................ 30 4.9 Antihameçonnage ..................................................................................................................... 31 4.10 Contrôle Web ......................................................................................................................... 33 4.11 Filtre d'appels ........................................................................................................................ 34 ................................................................................................................................ 36 ............................................................................................. 37 4.11 Historique ............................................................................................................................ 37 5 Configuration avancée .................................................................................................................... 37 5.1 Importer/exporter les paramètres .............................................................................................. 38 5.1 Exporter les paramètres .............................................................................................................. 39 5.1 Importer les paramètres .............................................................................................................. 40 5.1 Historique ............................................................................................................................. 40 5.2 Mot de passe Admin .................................................................................................................. 40 5.3 Gestion à distance .................................................................................................................... 41 5.4 Identifiant de l'périphérique ...................................................................................................... 42 5.5 Gestion des autorisations .......................................................................................................... 42 6 Désinstallation ................................................................................................................................ 43 7 Assistance technique ...................................................................................................................... 44 8 Programme d'amélioration de l'expérience client ........................................................................... 45 8.1 Contrat de licence d'utilisateur final ........................................................................................... 45 8.2 Politique de confidentialité ........................................................................................................ 53 4.11 Règles 4.11 Comment ajouter une nouvelle règle? Introduction La dernière génération de ESET Endpoint Security for Android (EESA) est conçue pour fonctionner avec ESET PROTECT , la nouvelle console de gestion qui permet la gestion à distance de toutes les solutions de sécurité ESET. Il existe une version Google Play et une version Web de ESET Endpoint Security for Android. ESET Endpoint Security for Android version 5 est compatible avec : • ESET PROTECT. • ESET PROTECT On-Prem (version 11.0 et antérieure) ESET Endpoint Security for Android est conçue pour protéger les périphériques mobiles d'entreprise contre les menaces des logiciels malveillants les plus récents et sécuriser vos données même si votre périphérique est perdu ou volé. Elle aide aussi les administrateurs de système à assurer que leurs périphériques respectent les politiques de sécurité de l'entreprise. ESET Endpoint Security for Android peut aussi être utilisée dans des entreprises de petite et de moyenne tailles sans nécessiter de gestion à distance par l'intermédiaire de ESET PROTECT. Le technicien informatique, l’administrateur système ou l’utilisateur peut partager sa configuration ESET Endpoint Security for Android avec des collègues. Ce processus élimine complètement le besoin d'activer le produit et la configuration manuelle de chaque module de produit qui est normalement nécessaire immédiatement après l'installation de ESET Endpoint Security for Android. Nouveautés de la version 5 Ajouté: • Prise en charge d’Android 15. Amélioration • Petites améliorations visuelles de l'interface graphique d'ESET Endpoint Security for Android Versions de ESET Endpoint Security for Android Deux versions de ESET Endpoint Security for Android sont disponibles : • ESET Endpoint Security for Android : Version Google Play. • ESET Endpoint Security for Android : version Web avec la fonctionnalité de filtre d’appels. Mise à jour vers la dernière version Les mises à jour de ESET Endpoint Security for Android diffèrent en fonction de votre version installée : 1 Mettez à jour la version Google Play de votre ESET Endpoint Security for Android Si votre périphérique mobile est configuré pour mettre à jour automatiquement les applications Google Play, la mise à jour sera effectuée automatiquement. Mettez à jour la version Web de votre ESET Endpoint Security for Android Cliquez sur le bouton bascule « Activer les mises à jour automatiques de l’application » dans ESET PROTECT ou ESET PROTECT On-Prem pour effectuer des mises à jour de l’application ESET Endpoint Security for Android. Après cela, l’utilisateur final sera automatiquement invité à effectuer une mise à jour chaque fois que celle-ci est disponible. Pour en savoir plus, consultez notre article de la base de connaissances. Exigences système Pour installer ESET Endpoint Security for Android, votre périphérique Android doit rencontrer les exigences minimales de système suivantes : • Système d’exploitation : Android 8 (Oreo) et des versions ultérieures • Résolution de l'écran tactile : 480x800 px • UC : ARM avec ARMv7 le jeu d'instructions • Espace de stockage libre : 20 MB • Connexion Internet Android Go et Fire OS ne sont pas pris en charge. Les périphériques à double carte SIM et les périphériques débridés ne sont pas pris en charge. Certaines fonctionnalités (par exemple, l'Anti-Theft et le filtre d'appels) ne sont pas offerts sur les tablettes qui ne prennent pas en charge les fonctions d'appel et de messagerie. Journal des modifications Téléchargez ESET Endpoint Security for Android Il y a deux façons de télécharger ESET Endpoint Security for Android : Télécharger ESET Endpoint Security for Android en scannant le code QR Balayez le code QR ci-dessous à l'aide d'une application de balayage de code QR installée sur votre périphérique mobile : 2 Vous pouvez également télécharger le fichier ESET Endpoint Security for Android APK d'installation à partir du site Web d'ESET : 1.Téléchargez le fichier d'installation à partir du site Web d'ESET. 2.Ouvrez le fichier dans la zone de notification Android ou trouvez-le à l'aide d'un gestionnaire de fichiers. Le fichier est généralement enregistré dans le dossier Téléchargements. 3.Assurez-vous que les applications provenant de sources inconnues sont autorisées sur votre périphérique. Pour ce faire, appuyez l'icône du Lanceur sur l'écran d'accueil d'Android ou accédez à Accueil > Menu. Appuyez Paramètres > Sécurité. L'option Sources inconnues doit être autorisée. 4.Une fois le fichier ouvert, appuyez Installer. si ESET Endpoint Security for Android a été téléchargé à partir du site Web d'ESET, elle ne peut être mise à niveau qu'à l'aide d'un fichier téléchargé sur le site Web d'ESET ou dans l'application elle même. Elle ne peut pas être mise à niveau par Google Play. Télécharger ESET Endpoint Security for Android à partir de Google Play Ouvrez l'application Google Play Store sur votre périphérique Android et recherchez ESET Endpoint Security for Android (ou seulement ESET): Vous pouvez également télécharger le programme en utilisant ce lien ou en balayant le code QR suivant : https://play.google.com/store/apps/details?id=com.eset.endpoint 3 Installation à distance Scénarios d’installation de ESET Endpoint Security for Android • Pour savoir comment inscrire un périphérique dans ESET PROTECT, suivez les étapes décrites dans la page d’aide de ESET PROTECT. • Lors de l’installation de la version Web de ESET Endpoint Security for Android, l’administrateur envoie par courriel le fichier des paramètres de l’application, le fichier APK d’installation et un processus d’installation aux utilisateurs finaux. Après l’installation, l’utilisateur doit ouvrir le fichier des paramètres de l’application. Tous les paramètres sont importés et l’application est activée (à condition que les informations de licence soient incluses). Inscription de périphériques avec des possibilités d’entrée limitées ESET Endpoint Security for Android vous permet d’inscrire des périphériques sans appareil photo, ni navigateur, ni courriel (par exemple, les téléviseurs, les écrans intelligents, les affichages publicitaires, etc.) à ESET PROTECT. Pour inscrire de tels périphériques, installez ESET Endpoint Security for Android sur le périphérique à partir de Google Play ou en utilisant un fichier APK. Dans l’assistant de démarrage de l’étape Gestion à distance, sélectionnez Oui, gérez à distance et appuyez sur Périphérique à entrée limitée. Réinscription du périphérique Si votre périphérique mobile a cessé de se connecter, vous pouvez le réinscrire par courriel ou par code QR si vous disposez d’un accès physique au périphérique. Installation locale sur l'périphérique ESET Endpoint Security for Android offre aux administrateurs la possibilité de configurer et de gérer terminal localement s'ils choisissent de ne pas utiliser ESET PROTECT. Tous les paramètres de l'application sont protégés par le mot de passe Admin. L'application est ainsi sous le contrôle totale de l'administrateur, et ce, en tout temps. Si l'administrateur d'une petite entreprise décide de ne pas utiliser ESET PROTECT, mais veut tout de même protéger les périphériques de l'entreprise et appliquer les politiques de sécurité de base, deux options s'offrent à lui pour gérer les périphériques localement : 1.Accès physique à chaque périphérique de l'entreprise et une configuration manuelle des paramètres. 2.L'administrateur peut préparer la configuration voulue sur son périphérique Android (avec ESET Endpoint Security for Android installé) et exporter ces paramètres vers un fichier - Voir la section Importer/exporter les paramètres de ce guide pour plus d'information.). L'administrateur peut partager le fichier exporté avec les utilisateurs finaux (par exemple par courriel); ils peuvent importer le fichier vers n'importe quel périphérique qui exécute ESET Endpoint Security for Android. Lorsque l'utilisateur ouvre et accepte le fichier des paramètres, ce dernier importera automatiquement tous les paramètres et activer l'application (à condition que les renseignements sur la licence ait été incluse). Tous les paramètres seront protégés par le mot de passe Admin. 4 Démarrer Une fois que l'application est installée, appuyez Configuration administrateur et suivez les messages guides de l'assistant de démarrage. Cette procédure est destinée aux administrateurs seulement : 1.Sélectionnez la Langue que vous voulez utiliser dans ESET Endpoint Security for Android. 2.Sélectionnez le Pays dans lequel vous résidez actuellement. 3.Si vous voulez nous aider à améliorer les produits ESET en envoyant des données anonymes sur l'utilisation de l'application, cochez la case. 4.Appuyez J'accepte. En appuyant J'accepte, vous indiquez que vous acceptez le Contrat de licence d'utilisateur final. 5.Appuyez Accepter pour accepter le Consentement de l'utilisateur. 6.Sélectionnez Oui, gérer à distance pour connecter ESET Endpoint Security for Android à ESET PROTECT ou effectuez une configuration manuelle en appuyant sur Non, protéger seulement. 7.La configuration manuelle requiert que les autorisations de téléphone et de stockage soient activées. Appuyez Continuer, puis sur Autoriser pour activer chacune des autorisations. 8.Appuyez Continuer pour accorder l'autorisation Dessiner sur d'autres applications. 9.La configuration manuelle requiert l'activation du produit. Vous pouvez activer ESET Endpoint Security for Android en utilisant une clé de licence ou en utilisant ESET Business Account (EBA). 5 10.Créez un mot de passe administrateur.. 11.La Protection contre les désinstallations empêche des utilisateurs non autorisés de désinstaller ESET Endpoint Security for Android. Appuyez Activer, puis appuyez Activer dans l'invite Activer l'administrateur de l'périphérique . 12.Activez l'accès à l'utilisation pour activer la fonctionnalité d'application appropriée. Appuyez sur Continuer, puis sur ESET Endpoint Security for Android pour activer Accès à l'utilisation. Appuyez deux fois sur la flèche arrière pour revenir à l'assistant de démarrage. 13.Sélectionnez l'option Autoriser ou Décliner pour votre participation au Système de rétroaction ESET LiveGrid. Pour en savoir plus sur ESET LiveGrid®, consultez cette section. 14.Sélectionnez l'option pour que ESET Endpoint Security for Android Active la détection ou N'active pas la détection des applications potentiellement indésirables. Pour obtenir plus de détails sur ces applications consultez cette section. Touchez Suivant. 15.Appuyez Terminer pour quitter l'assistant de démarrage et lancer la première analyse de votre périphérique. Activer ESET Endpoint Security for Android Pour l’activation de ESET Endpoint Security for Android vous avez besoin d’une licence ESET Mobile Threat Defense ou d’une licence ESET Endpoint Security + ESET Server Security. Visitez cette page pour voir les options d’achat de ESET Mobile Threat Defense. La plupart des offres groupées de ESET PROTECT incluent ESET Mobile Threat Defense, ou peuvent être achetées en tant que module complémentaire. 6 Pour activer ESET Endpoint Security for Android directement sur l'périphérique Android, appuyez l'icône du Menu dans la fenêtre principale de ESET Endpoint Security for Android. Appuyez ensuite Licence. Vous pouvez utiliser l'une ou l'autre des méthodes suivantes pour activer ESET Endpoint Security for Android: • Clé de licence-Une chaîne de caractères unique au format XXXX-XXXX-XXXX-XXXX-XXXX utilisée pour l'identification du propriétaire de la licence et pour l'activation de cette dernière. • ESET Business Account - Compte créé sur le portail ESET Business Account avec les informations d'identification (adresse de courriel et mot de passe). Cette méthode vous permet de gérer plusieurs licences à partir d'un seul emplacement. ESET PROTECT peut activer silencieusement les périphériques client en utilisant les licences offertes par l'administrateur. 7 Documentation pour les terminaux gérés à distance Les produits professionnels ESET ainsi que ESET Endpoint Security for Android peuvent être gérés à distance sur des postes de travail clients, des serveurs et des périphériques mobiles dans un environnement en réseau à partir d'un emplacement central. Les administrateurs système qui gèrent plus de 10 postes de travail clients doivent envisager d’utiliser un outil de gestion à distance ESET. Vous pouvez utiliser les outils de gestion à distance d'ESET pour déployer des solutions ESET, gérer des tâches, appliquer des politiques de sécurité, surveiller l’état du système et répondre rapidement aux problèmes ou aux menaces sur les ordinateurs distants à partir d’un emplacement central. Outils de gestion à distance ESET ESET Endpoint Security for Android peut être géré à distance en utilisant ESET PROTECT ou ESET PROTECT OnPrem (version 11.0 et antérieures). • Introduction à ESET PROTECT • Introduction à ESET PROTECT On-Prem ESET PROTECT On-Prem Le composant de gestion des périphériques mobiles ou connecteur (MDM/MDC) a atteint sa fin de vie en janvier 2024. À partir de ESET PROTECT On-Prem version 11.1, le composant MDM ne sera plus disponible (même pour les versions antérieures de ESET PROTECT On-Prem). Si vous ne mettez pas à jour votre ESET PROTECT On-Prem vers la version 11.1, le composant MDM continuera à fonctionner, mais les fonctionnalités de gestion des périphériques mobiles seront de plus en plus limitées en raison de problèmes de compatibilité. Lire la suite. Nous vous recommandons de migrer vers Cloud MDM. ESET Endpoint Security for Android version 3.5 ainsi que les versions ultérieures qui prennent en charge l’outil de migration lors de la migration de ESET PROTECT On-Prem vers ESET PROTECT. Périphérique Android inscrit au moyen de Microsoft Intune ou VMware Workspace ONE Lorsque votre périphérique équipé d'Android 9 et d'une version ultérieure est inscrit au moyen de Microsoft Intune ou VMware Workspace ONE, ESET Endpoint Security for Android version 3.5 et les versions ultérieures ignorent les paramètres suivants lorsque la politique correspondante est appliquée : • Sécurité du périphérique • Contrôle des applications • Anti-Theft Pour ce type d’inscription, les paramètres sont hérités de ceux qui sont définis dans Microsoft Intune ou les consoles VMware Workspace ONE. Utilisateurs se connectant à ESET PROTECT ESET PROTECT est une application qui permet de gérer des produits ESET dans un environnement en réseau à partir d’un emplacement central. Le système de gestion de tâches de ESET PROTECT permet d’installer les solutions de sécurité ESET sur des ordinateurs distants et de répondre rapidement à de nouveaux problèmes et de nouvelles menaces. ESET PROTECT n’offre aucune protection contre du code malveillant. Mais plutôt se repose sur la présence des solutions de sécurité ESET sur chaque client. Les solutions de sécurité ESET prennent en charge les réseaux qui incluent plusieurs types de plates-formes. Votre 8 réseau peut accueillir une combinaison de systèmes d'exploitation Microsoft, Linux et macOS courants exécutés sur les périphériques mobiles (téléphones cellulaires et tablettes). ESET PROTECT appartient à une nouvelle génération de système de gestion à distance qui diffère considérablement des versions précédentes de ESET Remote Administrator. Vous pouvez vérifier la compatibilité avec les versions précédentes des produits de sécurité ESET ici : • Produits pris en charge par ESET PROTECT On-Prem • Produits pris en charge par ESET PROTECT Pour obtenir une liste des différences entre ESET PROTECT On-Prem et ESET PROTECT consultez notre documentation. Pour plus d’informations, consultez : • Documentation en ligne pour ESET PROTECT On-Prem • Documentation en ligne pour ESET PROTECT Introduction à ESET PROTECT On-Prem ESET PROTECT On-Prem vous permet de gérer les produits ESET sur des postes de travail et des serveurs dans un environnement en réseau à partir d'un emplacement central. À l'aide de la console web ESET PROTECT Web Console, vous pouvez déployer les solutions ESET, gérer des tâches, appliquer des politiques de sécurité, surveiller l'état du système et réagir rapidement aux problèmes ou aux détections sur les ordinateurs distants. Présentation des éléments d'architecture et d'infrastructure ESET PROTECT On-Prem, Mise en route de la console web ESET PROTECT Web Console et Environnements de configuration des postes de travail pris en charge. À l'aide de la console Web de ESET PROTECT, vous pouvez déployer des solutions ESET, gérer des tâches, appliquer des politiques de sécurité, surveiller l'état du système et réagir rapidement aux problèmes ou aux menaces sur les ordinateurs distants. À partir de ESET PROTECT On-Prem version 11.1, le composant MDM ne sera plus disponible (même pour les versions antérieures de ESET PROTECT On-Prem). Si vous ne mettez pas à jour votre ESET PROTECT OnPrem vers la version 11.1, le composant MDM continuera à fonctionner, mais les fonctionnalités de gestion des périphériques mobiles seront de plus en plus limitées en raison de problèmes de compatibilité. Lire la suite. Nous vous recommandons de migrer vers Cloud MDM. ESET Endpoint Security for Android version 3.5 ainsi que les versions ultérieures qui prennent en charge l’outil de migration lors de la migration de ESET PROTECT On-Prem vers ESET PROTECT. Pour plus d'informations, veuillez consulter le Guide de l'utilisateur en ligne de ESET PROTECT On-Prem. Introduction à ESET PROTECT ESET PROTECT vous permet de gérer des produits ESET sur des stations de travail et des serveurs dans un environnement en réseau à partir d'un emplacement central sans avoir besoin d'avoir un serveur physique ou virtuel comme c'est le cas avec ESET PROTECT On-Prem. À l'aide de la console Web de ESET PROTECT, vous pouvez déployer des solutions ESET, gérer des tâches, appliquer des politiques de sécurité, surveiller l'état du système et réagir rapidement aux problèmes ou aux menaces sur les ordinateurs distants. 9 • Pour en savoir plus à ce sujet, consultez le guide d'utilisateur en ligne de ESET PROTECT Politiques L'administrateur peut envoyer par poussée des configurations précises aux produits ESET exécutés sur les périphériques clients à l'aide des politiques de ESET PROTECT Web Console. Une politique peut être appliquée directement à des périphériques individuels ou à des groupes de périphériques. Vous pouvez également affecter plusieurs politiques à un périphérique ou à un groupe. Un utilisateur doit disposer des autorisations suivantes pour créer une nouvelle politique : Lecture pour lire la liste des politiques, Utilisation pour attribuer des politiques aux ordinateurs cibles et Écriture pour créer, modifier ou changer des politiques. Les politiques sont appliquées dans l'ordre dans lequel les groupes statiques sont organisés. Cela n'est pas le cas pour les groupes dynamiques, où les politiques sont d'abord appliquées aux groupes dynamiques enfants. Cela vous permet d'appliquer des politiques ayant un impact plus important sur le haut de l'arborescence des groupes et d'appliquer des politiques plus précises aux sous-groupes. À l'aide de indicateurs, un utilisateur de ESET Endpoint Security for Android disposant d'un accès à des groupes situés plus haut dans l'arborescence peut contourner les politiques des groupes inférieurs. L'algorithme est expliqué dans l'Aide en ligne d'ESET PROTECT On-Prem. La définition de politiques sur le périphérique désactive l’option de modifier localement les configurations contrôlées par la politique. Ces paramètres sont verrouillés contre les modifications même en mode Administrateur. Vous pouvez autoriser les modifications temporaires à effectuer en créant une politique de mode de remplacement. La définition de certaines politiques peut nécessiter que vous accordiez des autorisations supplémentaires à ESET Endpoint Security for Android localement sur le périphérique affecté. Il est recommandé d'attribuer des politiques plus génériques (la politique de mise à jour du serveur, par exemple) aux groupes de niveau supérieur dans l'arborescence des groupes. Des politiques plus précises (par exemple, les paramètres de contrôle des appareils) doivent être affectées plus bas dans l'arborescence des groupes. La politique de niveau inférieur remplace généralement les paramètres des politiques de niveau supérieur lors de la fusion (à moins que des indicateurs de politique n'aient été définis). Politiques par défaut pour ESET Endpoint Security for Android Nom de la politique Description de la politique Général - Protection maximale ESET Endpoint Security for Android utilise toutes les options pour assurer une protection maximale du périphérique. Général - Configuration équilibrée ESET Endpoint Security for Android utilise les paramètres recommandés pour la plupart des configurations. Général - Performance maximale ESET Endpoint Security for Android combine la protection contre les menaces et un impact minimal sur les tâches quotidiennes et les performances du périphérique. 10 Appliquer les politiques Après la connexion de ESET Endpoint Security for Android à la console de gestion ESET, la meilleure pratique consiste à appliquer une politique recommandée ou personnalisée. De nombreuses politiques intégrées existent pour ESET Endpoint Security for Android : Nom de la politique Description de la politique Général - Protection maximale ESET Endpoint Security for Android utilise toutes les options pour assurer une protection maximale du périphérique. Général - Configuration équilibrée ESET Endpoint Security for Android utilise les paramètres recommandés pour la plupart des configurations. Général - Performance maximale ESET Endpoint Security for Android combine la protection contre les menaces et un impact minimal sur les tâches quotidiennes et les performances du périphérique. Pour plus d’informations sur les politiques, reportez-vous aux rubriques suivantes : • ESET PROTECT On-Prem politiques • ESET PROTECT politiques • Appliquez une politique recommandée ou prédéfinie pour ESET Endpoint Security for Android en utilisant ESET PROTECT On-Prem Indicateurs La politique appliquée à un ordinateur client résulte généralement de la fusion de plusieurs politiques en une seule politique finale. Lors de la fusion des politiques, vous pouvez ajuster le comportement attendu de la politique finale, en fonction de l'ordre des politiques appliquées, en utilisant des indicateurs de politiques. Les drapeaux définissent la manière dont la politique va gérer un paramètre précis. Pour chaque paramètre, vous pouvez sélectionner l'un des indicateurs suivants : Ne pas appliquer Appliquer Forcer 11 Un paramètre associé à cet indicateur n'est pas défini par la politique. Le paramètre n'étant pas défini par la politique, il peut être modifié par d'autres politiques appliquées ultérieurement. Appliquer : les paramètres associés à l'indicateur Appliquer seront appliqués à l'ordinateur client. Toutefois, lors de la fusion des politiques, ils peuvent être remplacés par d'autres politiques appliquées ultérieurement. Lorsqu'une politique est envoyée à un ordinateur client contenant des paramètres marqués à l'aide de cet indicateur, ces paramètres modifient la configuration locale de l'ordinateur client. Les paramètres n'étant pas forcés, ils peuvent toujours être modifiés par d'autres politiques appliquées ultérieurement. Forcer : les paramètres avec l'indicateur Forcer ont la priorité et ne peuvent pas être remplacés par une politique appliquée ultérieurement (même si elle comporte également un indicateur Forcer). Cela garantit que les autres politiques appliquées ultérieurement ne pourront pas modifier ce paramètre lors de la fusion. Lorsqu'une politique est envoyée à un ordinateur client contenant des paramètres marqués à l'aide de cet indicateur, ces paramètres modifient la configuration locale de l'ordinateur client. Scénario : l'administrateur veut autoriser l'utilisateur John à créer et modifier des stratégies dans son groupe parent et à afficher les stratégies créées par l'administrateur, y compris les stratégies marquées de l'indicateur Forcer. L'administrateur veut que John soit capable d'afficher toute les politiques, mais sans pouvoir modifier les politiques existantes crées par l'administrateur. John peut seulement modifier ou créer des politiques dans son groupe d'accueil, San Diego. Solution:L'administrateur doit procéder comme suit : créer des groupes statiques personnalisés et des jeux d'autorisations 1. Il doit créer un groupe statique appelé San Diego. 2. Il doit créer un jeu d'autorisations appelé Politique - Tous John avec un accès au groupe statique Tous et une autorisation Lecture pour Politiques. 3. Il doit créer un jeu d'autorisations appelé Politique John avec un accès au groupe statique San Diego et une autorisation Écrire pour Groupe et ordinateurs et Politiques. Ce jeu d'autorisations permet à John de créer ou de modifier des politiques dans son groupe d'accueil, San Diego. 4. Il doit créer l'utilisateur John et sélectionner dans la section Jeux d’autorisations Politique - Tous John et Politique John. Créer les politiques 5. Il doit créer la politique Tous- Activer le pare-feu, développer la section Paramètres, sélectionner ESET Endpoint pour Windows, accéder à Pare-feu personnel > Général et appliquer tous les paramètres à l'aide de l'indicateur Forcer. Développez la section Affecter et sélectionnez le groupe statique Tous. 6. Il doit créer la politique Groupe de John - Activer le pare-feu, développer la section Paramètres, sélectionner ESET Endpoint pour Windows, accéder à Pare-feu personnel > Général et appliquer tous les paramètres à l'aide de l'indicateur Appliquer. Développez la section Affecter et sélectionnez le groupe statique San Diego. Résultat Les politiques créées par l'administrateur seront appliquées en premier, car l'indicateur Forcer a été appliqué aux paramètres de la politique. Les paramètres sur lesquels l'indicateur Forcer est appliqué sont prioritaires et ne peuvent pas être remplacés par une autre politique appliquée ultérieurement. Les politiques créées par l'utilisateur John seront appliquées après les politiques créées par l'administrateur. Pour afficher l'ordre final des politiques, accédez à Plus > Groupes > San Diego. Cliquez sur l'ordinateur et sélectionnez Afficher les détails. Dans la section Configuration, cliquez sur Appliquer les politiques. Utiliser le mode de remplacement Les utilisateurs ayant ESET Endpoint Security for Android (version 2.1 et versions ultérieures) installé sur leur ordinateur peuvent utiliser la fonctionnalité de remplacement. Le mode de remplacement permet aux utilisateurs au niveau du périphérique client de modifier les paramètres du produit ESET installé pendant une période déterminée, même si une politique est appliquée sur ces paramètres. Après la période de temps définie, les paramètres seront rétablis aux paramètres définis par les politiques. En se basant sur les paramètres par défaut de la politique, ESET Endpoint Security for Android analyse le périphérique après la fin de la session de remplacement. Vous pouvez modifier ce paramètre à l'aide de l'option Analyser le périphérique après la session de remplacement. • Pour modifier les paramètres localement sur le périphérique lorsqu'il est en mode de remplacement, vous devez saisir le mot de passe admin de ESET Endpoint Security for Android. • Le mode de remplacement ne peut pas être arrêté à partir de la console Web ESET une fois qu'il est activé. Le mode de remplacement sera désactivé automatiquement à l'expiration du délai de remplacement. Il peut également être désactivé sur l'ordinateur client. • L'utilisateur qui a recours au mode de remplacement doit disposer du mot de passe ESET Endpoint Security for Android. Sinon, l'utilisateur ne peut pas accéder aux paramètres de ESET Endpoint Security for Android. Vous pouvez créer un mot de passe de remplacement temporaire de l'administrateur pour chaque politique. 12 Pour définir le mode de remplacement : 1.Cliquez sur Politiques > Nouvelle politique. 2.Dans la section Général, saisissez un nom et une description pour la politique. 3.Dans la section Paramètres, sélectionnez ESET Endpoint Security for Android. 4.Cliquez sur Paramètres dans les options de politique. 5.Développez Paramètres du mode de remplacement et configurez les règles pour le mode de remplacement. 6.Dans la section Attribuer, sélectionnez les périphériques applicables. 7.Vérifiez les paramètres dans la section Résumé et cliquez sur Terminer. Si Jean a un problème avec ses paramètres de terminaux, ce qui bloque une fonctionnalité importante ou l'accès Web sur son périphérique, l'administrateur peut permettre à Jean de contourner sa politique de terminaux existante et de modifier les paramètres manuellement sur son périphérique. Par la suite, ces nouveaux paramètres peuvent être demandés par ESET PROTECT afin que l'administrateur puisse les utiliser pour créer une nouvelle politique. Pour ce faire, suivez les étapes indiquées ci-dessous : 1.Cliquez sur Politiques > Nouvelle politique. 2.Remplissez les champs Nom et Description. Dans la section Paramètres, sélectionnez ESET Endpoint Security for Android. 3.Cliquez sur Paramètres dans les options de politique. 4.Développez les paramètres du menu Mode de remplacement et activez le mode de remplacement pendant une heure. 5.Cliquez sur Définir dans les identifiants de remplacement pour créer un mot de passe administrateur temporaire pour Jean. Tapez le mot de passe (par exemple, 12345) deux fois et cliquez sur OK. 6.Attribuez la politique à le téléphone intelligent de Jean, puis cliquez sur Terminer pour enregistrer la politique. 7.Jean doit saisir le mot de passe administrateur pour activer le mode de remplacement sur son ESET Endpoint Security for Android et modifier les paramètres manuellement sur son périphérique. 8.Sur ESET PROTECT Web Console, cliquez sur Ordinateurs, sélectionnez le téléphone intelligent de Jean et cliquez sur Afficher les détails. 9.Dans la section Configuration, cliquez sur Demander une configuration pour planifier une tâche client afin d'obtenir la configuration du client. 10.La nouvelle configuration apparaît. Sélectionnez le produit applicable, puis cliquez sur Ouvrir la configuration. 11.Vous pouvez vérifier les paramètres, puis cliquer sur Convertir en politique. 12.Remplissez les champs Nom et Description. 13.Dans la section Paramètres modifier les paramètres si nécessaire. 14.Dans la section Attribuer attribuer cette politique au téléphone intelligent de Jean (ou à d'autres). 15.Cliquez sur Terminer. N'oubliez pas de supprimer la politique de substitution une fois qu'elle n'est plus nécessaire. Mot de passe de contournement Cette option vous permet de créer un mot de passe administrateur temporaire pour permettre aux utilisateurs de modifier les paramètres sur le périphérique client sans avoir accès au mot de passe administrateur réel. Cliquez sur Définir en regard de la politique pour insérer le mot de passe de remplacement. 13 Antivirus Le module antivirus protège votre périphérique contre les programmes malveillants en bloquant les menaces, puis en les effaçant ou en les mettant en quarantaine. Analyser l'périphérique L'option Analyser l'périphérique peut être utilisée pour vérifier la présence d'infiltrations sur votre périphérique. Certains types de fichiers prédéfinis sont analysés par défaut. Une analyse complète de l'périphérique vérifie la mémoire, les processus en cours d'exécution et leurs bibliothèques de liens dynamiques dépendantes, ainsi que les fichiers qui font partie du stockage interne et amovible. Un bref résumé de l'analyse sera enregistré dans un fichier journal qu'il est possible de consulter dans la section Journaux d'analyse. Si vous voulez annuler une analyse en cours, appuyez sur l'icône Niveau d'analyse Il existe 2 niveaux d'analyse que vous pouvez choisir : 14 . • Intelligente - L'analyse Intelligente analysera les applications installées, DEX les fichiers (fichiers exécutables pour Android OS), SO les fichiers (librairies) et ZIP les fichiers avec une profondeur d'analyse maximale de 3 archives imbriquées et SD le contenu de la carte. • En profondeur - Tous les types de fichier seront analysés sans égard à leur extension, tant dans la mémoire interne que dans la SD carte. Analyses automatiques En plus de l'analyse à la demande de l'périphérique, ESET Endpoint Security for Android permet aussi d'exécuter des analyses automatiques. Pour en savoir plus sur l'analyse sur chargeur et l'analyse planifiée, voir cette section. Journaux d'analyse La section Journaux d'analyse contient des données complètes sur les analyses réalisées sous la forme de fichiers journaux. Voir la section Journaux d'analyse antivirus de ce document pour plus d'information. Mettre à jour les modules de détection Par défaut, ESET Endpoint Security for Android inclut une tâche de mise à jour pour s'assurer que le programme est mis à jour régulièrement. Pour exécuter manuellement la mise à jour, touchez sur Mettre à jour les modules de détection. Pour éviter toute utilisation inutile de la bande passante, les mises à jour sont publiées au fur et à mesure des besoins, lorsqu'une nouvelle menace est détectée. Alors que les mises à jour sont offertes gratuitement avec votre licence active, des frais de transfert de données pourraient vous être chargés par votre fournisseur de service mobile. Pour une description détaillée des paramètres avancés de l'antivirus, voir la section Paramètres avancés de ce document. Analyses automatiques Niveau d'analyse Il existe 2 niveaux d'analyse que vous pouvez choisir. Ce paramètre s'appliquera à la fois à l'analyse sur chargeur et l'analyse planifiée : • Intelligente - L'analyse Intelligente analysera les applications installées, DEX les fichiers (fichiers exécutables pour Android OS), SO les fichiers (librairies) et ZIP les fichiers avec une profondeur d'analyse maximale de 3 archives imbriquées et SD le contenu de la carte. • En profondeur - Tous les types de fichier seront analysés sans égard à leur extension, tant dans la mémoire interne que dans la SD carte. Analyse sur chargeur Lorsque cette option est sélectionnée, l'analyse démarrera automatiquement quand l'périphérique est en état de repos (chargé à pleine capacité et branché à un chargeur). Analyse planifiée 15 L'analyse planifiée vous permet d'exécuter une analyse de l'périphérique automatiquement à une heure prédéfinie. Pour planifier une analyse, appuyez qui se trouve à côté de l'option Analyse planifiée, puis spécifiez les dates et les heures à laquelle l'analyse sera lancée. Par défaut, l'option est réglée à 4 a.m. Journaux d'analyse Les journaux d'analyse sont créés après chaque analyse planifiée ou chaque analyse manuelle de l'périphérique. Chaque journal contient : • date et heure de l'événement • durée de l'analyse • nombre de fichiers analysés • analyser les résultats ou erreurs rencontrées durant l'analyse 16 Ignorer les règles Si vous gérez ESET Endpoint Security for Android à distance à partir de ESET PROTECT, vous avez l'option de définir les fichiers qui ne seront pas considérés comme malveillants. Les fichiers ajoutés à Ignorer les règles seront ignorés lors des prochaines analyses. Pour créer une règle, vous devez spécifier les éléments suivants : • un nom de fichier avec une extension « apk » adéquate • un nom de progiciel d'application, p. ex. uk.co.extorian.EICARAntiVirusTest • le nom de la menace telle que détectée par les programmes antivirus, p. ex. Android/MobileTX.A (ce champ est obligatoire) Cette fonctionnalité n'est pas offerte dans l'application ESET Endpoint Security for Android. Paramètres avancés Protection en temps réel Cette option vous permet d’activer et de désactiver l’analyseur en temps réel. Cet analyseur est lancé automatiquement lors du démarrage du système et analyse les fichiers avec lesquels vous interagissez. Il analyse automatiquement le dossier Téléchargement, les fichiers d'installation MDAP et tous les fichiers sur la carte SD une fois qu'elle est montée. Système de réputation d\'ESET LiveGrid® ESET LiveGrid® est un système préventif conçu pour fournir à votre périphérique une sécurité supplémentaire. Il surveille et compare en permanence les programmes et processus en cours d'exécution sur votre système à partir des dernières informations recueillies auprès de millions d'utilisateurs de ESET partout dans le monde. Cela nous permet d'offrir une protection proactive plus précise et de meilleure qualité ainsi qu'une plus grande vitesse d'analyse à tous nos utilisateurs. Nous vous recommandons d'activer cette fonctionnalité. Nous vous recommandons d'activer cette fonctionnalité. Système de rétroaction ESET LiveGrid® Le système de rétroaction nous permet de collecter des statistiques anonymes, des rapports de plantage et des données de diagnostic sur des objets suspects, que nous traitons automatiquement pour créer le mécanisme de détection dans notre système infonuagique. Détecter les applications potentiellement indésirables Une application indésirable est un programme qui contient des logiciels publicitaires, installe des barres d'outils, retrace vos résultats de recherche ou vise d'autres objectifs nébuleux. Dans certaines situations, vous pouvez estimer que les avantages de l'application non désirée l'emportent sur les risques. Pour cette raison, ESET range de telles applications dans une catégorie de risque plus faible par rapport à d'autres types de logiciels malveillants. Détecter les applications potentiellement dangereuses Il existe de nombreuses applications légitimes dont la fonction est de simplifier l'administration des appareils en 17 réseau. Toutefois, s'ils tombent entre de mauvaises mains, ces programmes sont susceptibles d'être utilisés à des fins malveillantes. L’option Détecter les applications potentiellement dangereuses vous permet de surveiller et de bloquer ces applications.Les applications potentiellement dangereuses entrent dans une classification utilisée pour les logiciels commerciaux et légitimes. Cette classification comprend les outils d'accès à distance, les applications de craquage de mot de passe et les enregistreurs de frappe. Bloquer les menaces non résolues Ce paramètre détermine l'action à exécuter une fois l'analyse que l'analyse est terminée et que les menaces ont été trouvées. Si vous activez cette option, ESET Endpoint Security for Android bloquera l'accès aux fichiers considérés comme une menace. Supports amovibles Vous pouvez choisir une action après l'insertion d'un support amovible dans le périphérique : • Toujours analyser : les supports amovibles seront toujours analysés • Ne pas analyser : les supports amovibles ne seront pas analysés • Afficher les options : l'option permettant d'analyser un support amovible sera affichée une fois que le support sera inséré Mises à jour de la base de données des modules de détection Cette option vous permet de régler l'intervalle de temps pour la fréquence à laquelle les mises à jour de la base de données des menaces sont téléchargées automatiquement. Ces mises à jour sont publiées au besoin lorsqu'une nouvelle menace est ajoutée à la base de données. Nous vous recommandons de laisser le réglage de cette option à sa valeur par défaut (quotidienne). Âge maximal personnalisé de base de données Ce paramètre définit le délai entre les mises à jour de la base de données des menaces après lequel il vous sera demandé de mettre à jour ESET Endpoint Security for Android. Serveur de mise à jour À l'aide de cette option, vous pouvez choisir de mettre à jour votre périphérique à partir du Serveur de version bêta. Les mises à jour préliminaires ont été testés de manière approfondie en interne et seront bientôt disponibles pour le public. Vous pouvez profiter de l'activation des préversions des mises à jour en accédant aux méthodes de détection et les solutions les plus récentes. Cependant, il est possible que les mises à jour préliminaires ne soient pas totalement stables. Vous pouvez trouver la liste des modules courants dans la section À propos : tapez l'icône Menu dans l'écran principal de ESET Endpoint Security for Android et tapez À propos > ESET Endpoint Security for Android. Il est recommandé que les utilisateurs avec des connaissances de base laissent l'option Serveur de version sélectionnée par défaut. ESET Endpoint Security for Android vous permet de créer des copies des fichiers de mise à jour qui peuvent être utilisées pour mettre à jour d'autres périphériques se trouvant sur le réseau. L'utilisation d'un Miroir local - une copie des fichiers mis à jour dans l'environnement du réseau local - est pratique, car il n'est pas nécessaire de télécharger les fichiers de mise à jour à partir du serveur de mise à jour du fournisseur de manière répétitive pour chaque périphérique mobile. Pour en savoir plus sur la configuration du serveur miroir à l'aide des produits ESET Endpoint pour Windows, consultez ce document. 18 Pour créer un miroir hors connexion, utilisez Mirror Tool avec le paramètre de mise à jour de serveur de ESET Endpoint Security for Android. Anti-Theft La fonctionnalité Anti-Theft protège un périphérique mobile contre les accès non autorisés. Si vous perdez votre téléphone ou que quelqu'un le vole et remplace votre carte SIM par une nouvelle carte (non sécurisée), ESET Endpoint Security for Android verrouillera automatiquement votre téléphone et une alerte par SMS sera envoyée aux numéro ou numéros de téléphone définis par l'utilisateur. Ce message contiendra le numéro de téléphone de la carte SIM qui y est insérée, ainsi que l'IMSI (identification internationale d'abonné mobile) et l'IMEI (identité internationale d'équipement mobile) du téléphone. L'utilisateur non autorisé ne saura pas que ce message a été envoyé puisqu'il sera automatiquement supprimé du fil de messagerie de votre périphérique. Vous pouvez également demander les coordonnées GPS de l'périphérique mobile que vous avez perdu ou supprimer à distance toutes les données qui y sont stockées. La fonctionnalité de cartes SIM de confiance n’est pas disponible sur les périphériques sous Android 10 et plus. Les fonctionnalités Anti-Theft aident les administrateurs à protéger et à localiser un périphérique manquant. Les actions peuvent être déclenchées à partir de ESET PROTECT. Lors de l'exécution de commandes à partir d'ESET PROTECT, l'administrateur recevra une confirmation dans ESET PROTECT. Lors de la réception de l'information de localisation (Rechercher une commande), l'administrateur qui utilise ESET PROTECT recevra l'information de position sous la forme de coordonnées GPS. Toutes les commandes Anti-Theft peuvent aussi être exécutées à partir d'ESET PROTECT. La nouvelle fonctionnalité de gestion des périphériques mobiles permet aux administrateurs d'exécuter les commandes antitheft en quelques clics. Les tâches sont immédiatement soumises pour exécution à l'aide d'un nouveau composant de traitement à commandes poussées (Mobile Device Connector) qui fait maintenant partie de l'infrastructure ESET PROTECT. Contacts administrateur Il s'agit de la Liste des numéros de téléphone administrateur protégés par le mot de passe Admin. Ces numéros sont aussi utilisés pour les notifications relatives aux actions anti-theft. Comment ajouter un contact administrateur? Normalement, le nom et le numéro de téléphone de l'administrateur ont été fournis à l'assistant de démarrage Anti-Theft. Si plus d'un numéro de téléphone est associé au contact, tous les numéros seront pris en considération. Il est possible d'ajouter ou de modifier les contacts Admin dans la section Anti-Theft > Contacts Admin. 19 Renseignements sur l'écran de verrouillage L'administrateur peut définir des renseignements personnalisés (nom de l'entreprise, adresse de courriel, message), lesquels seront affichés lorsque l'périphérique est verrouillé, offrant l'option d'appeler les contacts Admin prédéfinis. Ces renseignements incluent : • Nom de l'entreprise (facultatif) • l'adresse courriel (facultatif) • Un message personnalisé Cartes SIM de confiance La section Cartes SIM fiables contient la liste des cartes SIM fiables qui seront acceptées par ESET Endpoint Security for Android. Si vous insérez une carte SIM qui n'est pas définie dans cette liste, l'écran sera verrouillé et un SMS d'alerte sera envoyé à l'administrateur. Pour ajouter une nouvelle carte SIM, appuyez l'icône . Entrez un Nom pour la carte SIM (par exemple, Maison, Travail) et son numéro IMSI (identité internationale d'abonné mobile). Habituellement, IMSI est numéro composé de 15 chiffres imprimé sur votre carte SIM. Dans certains cas, ce numéro peut être plus court. Pour retirer une carte SIM de la liste, appuyez et maintenez l'entrée, puis appuyez l'icône . La fonctionnalité de cartes SIM de confiance n’est pas disponible sur les périphériques sous Android 10 et plus. La fonctionnalité Carte SIM fiable n'est pas offerte sur les périphériques utilisant exclusivement le CDMA, WCDMA et Wi-Fi. Commandes à distance Des commandes distantes peuvent être déclenchées directement à partir de ESET PROTECT Console : Trouver un périphérique Vous recevrez un message texte avec les coordonnées GPS de l'périphérique cible, incluant un lien vers cette position sur Google Maps. L'périphérique enverra un nouveau SMS si un emplacement plus précis est disponible après 10 minutes. Verrouiller le périphérique Cette fonction verrouillera le périphérique; vous serez en mesure de le déverrouiller à l'aide du mot de passe de l'administrateur ou de la commande de déverrouillage à distance. 20 Déverrouiller un périphérique verrouillé L'périphérique sera déverrouillé et la carte SIM qui est actuellement insérée dans ce dernier sera enregistrée en tant que Carte SIM fiable. Son de la sirène/du mode Perdu Le périphérique sera verrouillé et émettra un son très fort pendant 5 minutes temps (ou jusqu’à ce qu’il soit déverrouillé). Une forte sirène se déclenchera même si l'périphérique a été mis en sourdine. Réinitialisation améliorée aux paramètres d'usine Cette fonction réinitialisera les paramètres d'usine de l'périphérique. Toutes les données accessibles seront effacées et les en-têtes seront supprimés. Ce processus peut prendre quelques minutes. La fonction de verrouillage de périphérique n’est disponible que pour les périphériques gérés par ESET PROTECT. Contrôle des applications La fonctionnalité Contrôle des applications offre aux administrateurs la possibilité de surveiller les applications installées, bloquer l'accès aux applications définies et réduire les risques d'exposition en affichant un message guide invitant les utilisateurs à désinstaller certaines applications. L'administrateur peut sélectionner les applications en utilisant plusieurs méthodes de filtrage : • Définir manuellement les applications qui devraient être bloquées • Blocage basé sur la catégorie (par exemple, jeux ou sociaux) • Blocage basé sur la permission (par exemple les applications qui tracent la position) • Blocage par source (par exemple les applications installées à partir des sources autres que la boutique Google Play) Règles de blocage Dans la section Contrôle des applications > Blocage > Règles de blocage, vous pouvez créer des règles de blocage pour l'application basées sur les critères suivants : • nom de l'application ou nom du progiciel • catégorie • autorisations 21 Blocage par nom d'application ESET Endpoint Security for Android offre la possibilité aux administrateurs de bloquer l'application selon son nom ou le nom du progiciel. La section Règles de blocage vous donne un aperçu des règles qui ont été créées et la liste des applications bloquées. Si vous voulez modifier la règle existante, appuyez et maintenez la règle, puis appuyez Modifier . Pour supprimer certaines entrées de la liste, appuyez et maintenez une des entrées, sélectionnez celles que vous voulez supprimer et appuyez Supprimer . Pour supprimer la liste en entier, appuyez SÉLECTIONNER TOUT puis appuyez Supprimer Lorsque vous bloquez une application par son nom, ESET Endpoint Security for Android cherchera une correspondance exacte avec le nom d'une application lancée. Si vous modifiez l'IUG de ESET Endpoint Security for Android pour un autre langage, vous devrez entrer le nom de l'application à nouveau dans ce langage pour continuer à la bloquer. Afin d'éviter tout problème avec les noms d'applications localisées, nous vous recommandons de bloquer de telles applications en vous servant de leurs noms d'ensemble - un identifiant unique pour les applications qui ne peut pas être modifié pendant l'exécution ou être réutilisé par une autre application. 22 Dans le cas d'un administrateur local, un utilisateur peut trouver le nom d'ensemble d'une application dans Contrôle d'applications > Surveillance > Applications autorisées. Après avoir appuyé à l'application, l'écran Détails s'affichera avec le nom d'ensemble de l'application. Pour bloquer l'application, suivez les étapes suivantes. Comment bloquer une application selon son nom? 1.Appuyez Contrôle des applications > Blocage > Bloquer l'application > Bloquer par nom. 2.Vous pouvez choisir de bloquer l'application selon son nom ou le nom du progiciel. 3.Entrez les mots sur lesquels se baser pour bloquer l'application. Pour séparer plusieurs mots, utilisez une virgule (,) comme délimiteur. Par exemple, le mot « poker » dans le champ Nom de l'application bloquera les applications dont le nom contient le mot « poker ». Si vous entrez « com.poker.game » dans le champ Nom du progiciel, ESET Endpoint Security for Android ne bloquera qu'une seule application. Blocage par catégorie d'application ESET Endpoint Security for Androidoffre la possibilité à l'administrateur de bloquer l'application selon des catégories d'application prédéfinies. La section Règles de blocage vous donne un aperçu des règles qui ont été créées et la liste des applications bloquées. Si vous voulez modifier la règle existante, appuyez et maintenez la règle, puis appuyez Modifier . Pour supprimer certaines entrées de la liste, appuyez et maintenez une des entrées, sélectionnez celles que vous voulez supprimer et appuyez Supprimer . Pour efface toute la liste, appuyez SÉLECTIONNER TOUT. Comment bloquer une application en se basant sur la catégorie? 1.Appuyez Contrôle des applications > Blocage > Bloquer l'application > Bloquer par catégorie. 2.Sélectionnez les catégories prédéfinies à l'aide des cases à cocher et appuyez Bloquer. Blocage par autorisations d'application ESET Endpoint Security for Androidoffre la possibilité à l'administrateur de bloquer l'application selon ses autorisations. La section Règles de blocage vous donne un aperçu des règles qui ont été créées et la liste des applications bloquées. Si vous voulez modifier la règle existante, appuyez et maintenez la règle, puis appuyez Modifier . Pour supprimer certaines entrées de la liste, appuyez et maintenez une des entrées, sélectionnez celles que vous voulez supprimer et appuyez Supprimer 23 . Pour efface toute la liste, appuyez SÉLECTIONNER TOUT. Comment bloquer une application par autorisations? 1.Appuyez Contrôle des applications > Blocage > Bloquer l'application > Bloquer par autorisation. 2.Sélectionnez les autorisations à l'aide des cases à cocher et appuyez Bloquer. Bloquer les sources inconnues Par défaut, ESET Endpoint Security for Android ne bloque pas les applications obtenues sur Internet ou provenant de toute autre source autre que la boutique Google Play. La section Applications bloquées vous offre un aperçu des applications bloquées (nom du progiciel, règle appliquée) et l'option de désinstaller l'application ou de l'ajouter à la liste blanche - section Exceptions. Exceptions Appuyez sur Contrôle des applications > Blocage > Exceptions > Ajouter une exception pour créer des exceptions qui permettront d'exclure une application particulière à partir de la liste des applications bloquées. Les administrateurs qui gèrent ESET Endpoint Security for Android à distance peuvent utiliser cette nouvelle fonctionnalité pour déterminer si un périphérique en particulier respecte la politique d'entreprise concernant les applications installées. 24 Comment ajouter des exceptions? En plus de pouvoir ajouter de nouvelles exceptions (en entrant le nom du progiciel de l'application), les applications peuvent aussi être inscrites sur une liste blanche en les excluant de la liste des Applications bloquées: 1. Dans votre application ESET Endpoint Security for Android, appuyez sur Contrôle des applications. 2. Appuyez sur Blocage > Applications bloquées. 3. Sélectionnez l’application que vous souhaitez mettre en liste blanche. 4. Appuyez sur l’icône des trois points dans le coin supérieur droit, puis sur Ajouter une exception. 5. Saisissez le mot de passe administrateur, puis appuyez sur Entrée. 25 Applications requises Si vous gérez ESET Endpoint Security for Android à distance à partir de ESET PROTECT, vous avez l'option de définir quelles applications devront être installées sur les périphériques cibles. Les renseignements suivants sont requis : • le nom de l'application visible à l'utilisateur • un nom unique de progiciel d'application, p. ex. com.eset.ems2.gp • l'URL à laquelle un utilisateur peut trouver un lien de téléchargement. Vous pouvez aussi utiliser les liens Google Play, p. ex. https://play.google.com/store/apps/details?id=com.eset.ems2.gp Cette fonctionnalité n'est pas offerte dans l'application ESET Endpoint Security for Android. Applications autorisées Cette section vous offre un aperçu des applications installées qui ne sont pas bloquées par les règles de blocage. 26 Autorisations Cette fonctionnalité trace le comportement des applications qui ont accès aux données personnelles ou d'entreprise, et permet à l'administrateur de surveiller l'accès aux applications en se basant sur des catégories d'autorisation prédéfinies. Certaines applications installées sur votre périphérique pourraient avoir accès à des services vous occasionnant des frais, retracer votre position ou obtenir des renseignements relatifs à votre identifié, accéder à vos contacts ou lire vos messages textes. ESET Endpoint Security for Android offre une vérification pour ces applications. Dans cette section, vous pouvez voir la liste des applications par catégorie. Touchez chaque catégorie pour afficher sa description détaillée. Vous pouvez accéder aux détails relatifs aux permissions de chaque application en appuyant une application donnée. Utilisation Dans cette section, l'administrateur peut surveiller le temps qu'un utilisateur consacre à des applications spécifiques. Pour filtrer l'aperçu selon ses périodes d'utilisation, utilisez l'option Intervalle. 27 Sécurité du périphérique Sécurité du périphérique permet à l'utilisateur d'utiliser les options suivantes : • exécuter les politiques de sécurité de base sur tous les périphériques mobiles et définir les politiques pour les paramètres importants de l'périphérique. • spécifier la force requise pour l'écran verrouillé • restreindre l'usage de l'périphérique-photo intégré. Politique de verrouillage d'écran 28 Dans cette section, l'administrateur peut : • établir un niveau de sécurité minimum (motif, NIP, mot de passe) pour le code de verrouillage de l'écran système et régler la complexité du code (par exemple, la longueur minimale du code) • fixer le nombre maximum de tentatives ratées de déverrouillage (ou l'périphérique retournera au paramètres d'usine) • fixer l'âge maximum du code de verrouillage de l'écran • régler la minuterie de l'écran de verrouillage ESET Endpoint Security for Android notifier automatiquement l'utilisateur et l'administrateur si les paramètres de l'périphérique courant respectent les politiques de sécurité de l'entreprise. Si un périphérique ne respecte pas les politiques, l'application proposera automatiquement à l'utilisateur des modifications à apporter pour respecter les politiques à nouveau. 29 Politique des paramètres des périphériques La Sécurité du périphérique inclut aussi votre Politique des paramètres des périphériques (qui faisait avant partie de la fonctionnalité Audit de sécurité), laquelle donne à l'administrateur de système la possibilité de surveiller les paramètres prédéfinis des périphériques pour déterminer si leur état est celui recommandé. Les paramètres des périphériques incluent : • Wi-Fi • Satellites GPS • Services de localisation • Mémoire • Itinérance des données • Itinérance des appels • Sources inconnues • Mode de débogage • NFC • Chiffrement de l'unité de stockage • Périphérique mis à la racine 30 Antihameçonnage 31 L’hameçonnage (phishing) est une activité criminelle utilisant une ingénierie sociale qui consiste à manipuler les utilisateurs pour obtenir des informations confidentielles. Le hameçonnage est souvent utilisé pour accéder à des données confidentielles, telles que les numéros de comptes bancaires, les numéros de cartes de crédit, les NIP ou les noms d'utilisateur et les mots de passe. Nous vous recommandons de garder l'antihameçonnage activé. ESET Endpoint Security for Android analyse les adresses URL. Toutes les attaques potentielles d'hameçonnage provenant de sites Web ou de domaines répertoriés dans la base de données de logiciels malveillants d'ESET seront bloquées et une message d'avertissement s'affichera pour vous informer de l'attaque. IMPORTANT : L'antihameçonnage s'intègre à la plupart des navigateurs Web pour le système d'exploitation Android. En général, la protection antihameçonnage est offerte pour les navigateurs Firefox, Opera, Opera Mini, Dolphin, Samsung et Stock qui sont préinstallés sur les périphériques Android. Les autres navigateurs seront inscrits sur la liste des navigateurs non protégés. Il est possible de bloquer l'accès à ces derniers grace au commutateur . Vous devez activer Accessibilité dans les paramètres système Android pour que l’antihameçonnage d’ESET fonctionne correctement. 32 Accorder l'autorisation d'accès sur ESET Endpoint Security for Android installé à partir du fichier .APK sur Android 13 Remarque Pour des raisons de sécurité, Android 13 limite les autorisations d'accessibilité aux applications installées à partir de fichiers .apk. Afin d'empêcher tout accès à l'insu de l’utilisateur à ces autorisations. Utilisation de cette autorisation par ESET Endpoint Security for Android Nous utilisons cette autorisation pour accéder aux URL des sites Web que vous visitez. Nous analysons ces sites Web afin de détecter toute menace, comme l’hameçonnage, les logiciels malveillants ou d’autres activités dangereuses. Le site Web est bloqué lorsqu'un fil est détecté afin de vous protéger, vous et vos informations sensibles. Les données accessibles suite à l’autorisation d’accès ne sont pas partagées avec des tiers. Pour résoudre le problème d’accessibilité : 1. Ouvrez Paramètres > Accessibilité > Applications téléchargées, et ESET Endpoint Security for Android est grisé. 2. Appuyez sur l’application ESET Endpoint Security for Android pour que la boîte de dialogue Paramètres limités s’ouvre. 3. Appuyez ’OK’. 4. Allez dans Paramètres > Applications > ESET Endpoint Security for Android et ouvrez Info de l’application. 5. Appuyez sur l’icône de menu à trois points paramètres limités. dans le coin supérieur droit, et ensuite sur Autoriser les L’autorisation d’accessibilité est maintenant accordée et vous pouvez commencer à utiliser l’application. Contrôle Web Utilisez les paramètres de contrôle web pour protéger votre entreprise contre le risque de responsabilité civile. Par exemple, le contrôle web peut réglementer l’accès aux sites web qui violent les droits de propriété intellectuelle. L’objectif est d’empêcher les employés d’accéder à des pages dont le contenu est inapproprié ou nuisible ou des pages qui ont un impact négatif sur la productivité. Les employeurs ou les administrateurs système peuvent interdire l’accès à plus de 27 catégories de sites web prédéfinies et à plus de 140 sous-catégories et journaliser ces visites. Le contrôle web est une fonctionnalité gérée. Tous les paramètres sont contrôlés à partir d’ESET PROTECT. Pour que le contrôle web fonctionne, un périphérique géré doit répondre aux exigences suivantes : • ESET Endpoint Security for Android version 3 ou ultérieure. • Android version 8 ou ultérieure. • Inscrit dans ESET PROTECT avec les autorisations administrateur du périphérique. 33 Navigateurs protégés • Chrome • Chrome Beta • Firefox • Firefox Beta • Opera • Opera Beta • Opera Mini • Opera Mini Beta • Navigateur Opera TV • Samsung Internet • Mint • Navigateur Yandex • DuckDuckGo • Navigateur Kiwi • Edge • Silk dans les périphériques Amazon • Navigateur Mi • Navigateur Xiaomi Mi • Vewd sur Android TV • Les applications sociaux qui utilisent des composants de navigateur protégés pour l’affichage Web sont également protégées. Filtre d'appels Important La fonctionnalité de filtre d’appels est disponible seulement dans la version Web de ESET Endpoint Security for Android. Filtre d'appels bloque les appels entrants/sortants en se basant sur les règles définies par l'utilisateur. Aucune notification n'est affichée lorsqu'un appel entrant est bloqué. L'avantage est que vous ne serez pas 34 dérangé par de l'information non sollicitée, mais vous aurez toujours la possibilité de consulter les journaux pour vérifier si un appel a été bloqué par erreur. Le filtre d'appels ne fonctionne pas sur les tablettes qui ne prennent pas en charge les fonctionnalités d'appel. Pour bloquer les appels du dernier numéro de téléphone vous ayant appelé, appuyez sur Bloquer le dernier appelant. Cela créera une nouvelle règle. Bloquer les numéros de téléphone à l’aide de caractères génériques Vous pouvez bloquer une plage de chiffres à l’aide des caractères génériques décrits dans le tableau suivant : Caractère générique Description * représente plusieurs caractères ? représente un seul caractère Exemple Si vous ne souhaitez pas recevoir des appels d’un pays spécifique, tapez le code du pays ainsi que le caractère générique * dans le champ Numéro de cellulaire. Tous les appels entrants provenant du pays indiqué par ce code de pays seront bloqués. Lorsque vous décidez d’exclure un numéro de téléphone de ce pays, ajoutez une nouvelle règle à l’action Autoriser. L’image ci-dessous montre comment bloquer tous les appels en provenance de Slovaquie. 35 Règles En tant qu'utilisateur, vous pouvez créer des règles utilisateur sans avoir à entrer le mot de passe Admin. Les règles administrateur ne peuvent être créées qu'en mode Admin. Les règles administrateur écraseront toutes les règles utilisateur. Pour plus de détails sur la création d'une nouvelle règle, voir cette section. Si vous voulez supprimer une règle existante parmi les entrées dans la liste Règles, appuyez et maintenez l'entrée, puis appuyez l'icône Supprimer 36 . Comment ajouter une nouvelle règle? Pour ajouter une nouvelle règle, appuyezr Ajouter une règle ou appuyez l’icône dans le coin supérieur droit de l’écran Règles. Spécifiez une personne ou un groupe de numéros de téléphone. ESET Endpoint Security for Android reconnaîtra les groupes de contacts enregistrés dans vos contacts ( par exemple, Famille, Amis ou Travail). Tous les numéros inconnus incluront les numéros de téléphone non enregistrés dans votre liste de contacts. Vous pouvez utiliser cette option pour bloquer des appels téléphoniques non désirés (par exemple la « sollicitation au hasard ») ou pour prévenir les employés d'appeler des numéros inconnus. L'option Tous les numéros connus réfère à tous les numéros de téléphone enregistrés dans votre liste de contact. Numéros cachés s'appliquera aux demandeurs dont le numéro de téléphone est caché intentionnellement par l'entremise du refus de présentation de la ligne appelante. Spécifiez quel numéro devrait être bloqué ou autorisé : • appels sortants • appels entrants Pour que la règle s'applique seulement à une heure donnée, appuyez Toujours > Personnalisation et sélectionnez les jours de la semaine et l'intervalle de temps à laquelle vous voulez appliquer la règle. Par défaut, samedi et dimanche sont sélectionnés. Cette fonctionnalité pourrait être utile si vous ne voulez pas être dérange pendant vos réunions, voyages d'affaires, le soir ou la fin de semaine. REMARQUE : Si vous êtes à l'étranger, tous les numéros de téléphone qui ont été entrés dans la liste incluent l'indicatif international suivi du numéro courant (par exemple, +1610100100). Historique Dans la section Historique, vous pouvez voir les appels et les messages bloqués ou autorisés par le filtre d'appels. Chaque journal contient le nom de l'événement, le numéro de téléphone correspondant, la date et l'heure de l'événement. Si vous voulez modifier une règle liée au numéro de téléphone ou à un contact qui a été bloqué, appuyez-le pour le sélectionner dans la liste, puis appuyez l'icône . Pour supprimer l'entrée de la liste, sélectionnez-le et appuyez l'icône . Pour supprimer plus d'entrées, appuyez et maintenez une des entrées, sélectionnez celles que vous voulez supprimer puis appuyez l'icône . Configuration avancée Langue - Par défaut, ESET Endpoint Security for Android est installé dans la langue établie sur votre périphérique en tant que paramètre régional (dans les paramètres Langue et clavier d'Android OS). Pour modifier la langue de l'interface utilisateur de l’application, touchez Langue et sélectionnez la langue de votre choix. Pays - Sélectionnez le pays dans lequel vous résidez ou travaillez actuellement. 37 Mise à jour - Pour profiter de la protection maximale, il est important d'utiliser la version la plus récente de ESET Endpoint Security for Android. Touchez Mise à jour pour voir si une version plus récente peut être téléchargée à partir du site Web ESET. ID de le périphérique - Définissez ou modifiez le nom d'identification de votre périphérique pour l'administrateur en cas de vol ou de perte de l'périphérique. Gestion à distance - Connectez votre périphérique à ESET PROTECT. Paramètres avancés Cliquez sur Paramètres avancés pour ouvrir la section Paramètres avancés. Notifications d’autorisation : reportez-vous à la section Gestion des autorisations. Envoyer les données d’utilisation - Cette option vise à améliorer les produits ESET en envoyant des données anonymes sur l'utilisation de l'application. Les informations sensibles ne seront pas envoyées. Si vous n'avez pas activé cette option pendant l'installation à l'aide de l'assistant de démarrage, vous pouvez le faire dans la section Paramètres > Paramètres avancés. Mot de passe Admin - Cette option vous permet d'établir un nouveau mot de passe Admin ou de modifier le mot de passe existant. Pour en savoir plus, lisez la rubrique Mot de passe Admin de ce document. Importer/exporter les paramètres - Importez ou exportez des paramètres depuis ou vers l'application ESET Endpoint. Importer/exporter les paramètres Pour partager facilement les paramètres d'un périphérique mobile avec un autre lorsque ces périphériques ne sont pas gérés par ESET PROTECT, ESET Endpoint Security for Android offre la possibilité d'importer ou d'exporter les paramètres de programme. L'administrateur peut exporter manuellement les paramètres des périphériques vers un fichier qui peut être ensuite partagé (par exemple, par courriel) et importé vers n'importe quel périphérique qui exécute l'application client. Lorsque l'utilisateur accepte le fichier des paramètres, ce dernier peut définir automatiquement tous les paramètres et activer l'application (à condition que les renseignements sur la licence aient été inclus). Tous les paramètres sont protégés par le mot de passe Admin. 38 Exporter les paramètres Pour exporter les paramètres actuels de ESET Endpoint Security for Android, spécifiez le nom du fichier des paramètres - la date et l'heure du moment seront automatiquement insérées. Vous pouvez aussi ajouter les renseignements sur la licence (Clé de licence ou l'adresse de courriel et le mot de passe du compte Security admin) au fichier exporté, mais gardez en tête que ces renseignements ne seront pas chiffrés et peuvent être utilisés à des fins malveillantes. À la prochaine étape, sélectionnez la façon dont vous voulez partager le fichier par : • Connexion Wi-Fi • Bluetooth • Courriel • Gmail • application de navigation de fichiers (par exemple, ASTRO File Manager ou ES File Exporter). 39 Importer les paramètres Pour importer les paramètres à partir d'un fichier situé sur le périphérique, utilisez un gestionnaire de fichiers pour localiser le fichier de paramètres et choisissez ESET Endpoint Security for Android. Il est aussi possible d'importer les paramètres en sélectionnant un fichier dans la section Historique. Historique Historique vous donne la liste des fichiers des paramètres importés et vous permet de les partager, de les importer ou de les supprimer. Mot de passe Admin Le Mot de passe administrateur est exigé pour déverrouiller un périphérique, envoyer des commandes AntiTheft, accéder à des fonctionnalités protégées par mot de passe et désinstaller ESET Endpoint Security for Android. La création d’un mot de passe administrateur empêche les utilisateurs de modifier les paramètres de ESET Endpoint Security for Android. Choisissez le mot de passe avec soin. Pour accroître la sécurité, utilisez une combinaison de lettres minuscules, de lettres majuscules et de chiffres. Pour réinitialiser le mot de passe Admin sur un périphérique dont l'écran est verrouillé : 1. Appuyez Vous avez oublié votre mot de passe? > Continuer > Demander le code de vérification. Si l'périphérique n'est pas connecté à Internet, appuyez plutôt le lien Choisir la réinitialisation hors connexion et communiquez avec l'assistance technique d'ESET. 40 2. Un courriel contenant le code de vérification et l'identifiant du périphérique sera envoyé à l'adresse de courriel associée à la licence ESET. Le code de vérification sera actif pendant sept jours. Saisissez le code de vérification et un nouveau mot de passe sur l'écran verrouillé de votre périphérique. Gestion à distance ESET PROTECT vous permet de gérer ESET Endpoint Security for Android dans un environnement réseau à partir d'un emplacement centralisé. Utiliser ESET PROTECT augmente non seulement le niveau de sécurité, mais facilite aussi l'administration de tous les produits ESET installés sur les postes de travail et les périphériques mobiles client. Les périphériques munis de ESET Endpoint Security for Android peuvent se connecter à ESET PROTECT en utilisant n'importe quel type de connexion Internet (WiFi, LAN, WLAN, réseau de téléphonie mobile etc.) pour autant qu'il s'agisse d'une connexion Internet normale (sans mandataire ni pare-feu) et que les deux terminaux soient configurés correctement. Lors de la connexion à ESET PROTECT par l'intermédiaire d'un réseau de téléphonie mobile, la réussite de la connexion dépend du fournisseur de services Internet mobiles et exige une connexion Internet avec toutes les fonctionnalités. ESET Cloud Mobile Device Management Pour connecter un périphérique à ESET PROTECT et explorer toutes les fonctionnalités de ESET Cloud Mobile Management, consultez la page d’aide de ESET PROTECT. Pour en savoir comment gérer votre réseau à l’aide de ESET PROTECT, veuillez consulter les rubriques suivantes de l'aide en ligne : • Comment gérer les politiques 41 • Comment créer des tâches client • En savoir plus sur les rapports À partir de ESET PROTECT On-Prem version 11.1, le composant MDM ne sera plus disponible (même pour les versions antérieures de ESET PROTECT On-Prem). Si vous ne mettez pas à jour votre ESET PROTECT OnPrem vers la version 11.1, le composant MDM continuera à fonctionner, mais les fonctionnalités de gestion des périphériques mobiles seront de plus en plus limitées en raison de problèmes de compatibilité. Lire la suite. Nous vous recommandons de migrer vers Cloud MDM. ESET Endpoint Security for Android version 3.5 ainsi que les versions ultérieures qui prennent en charge l’outil de migration lors de la migration de ESET PROTECT On-Prem vers ESET PROTECT. Identifiant de l'périphérique L'identifiant de l'périphérique aide l'administrateur à identifier votre périphérique advenant la perte ou le vol de ce dernier. Gestion des autorisations Dans Android 6 (Marshmallow), Google a introduit une nouvelle gestion des autorisations et ESET Endpoint Security for Android compatible avec cette méthode. Les applications conçues pour Android 6.0 demandent des autorisations une fois que vous commencez à les utiliser. Au lieu de donner un accès à l'application lors de son installation, vous serez invité à le faire la première fois que l'application souhaitera accéder à une fonction particulière de l'périphérique. ESET Endpoint Security for Android requiert l'accès aux fonctions suivantes : • Accessibilité - cette autorisation est nécessaire pour un fonctionnement adéquat de l'antihameçonnage d'ESET. • Contacts - Cette autorisation est nécessaire pour les fonctionnalités Anti-Theft et Filtre d'appels • Emplacement - Anti-Theft • Téléphone - Anti-Theft et Filtre d'appels • SMS - Anti-Theft et Filtre d'appels • Stockage - Antivirus et Anti-Theft L'administrateur est autorisé à désactiver la surveillance de ces autorisations dans Paramètres > Notifications d'autorisations. 42 Désinstallation Vous pouvez désinstaller ESET Endpoint Security for Android manuellement en procédant comme suit : Important Ce guide fonctionne avec les paramètres de base d'Android. Le processus de désinstallation peut varier en fonction du fabricant de votre périphérique. 1.Sur votre périphérique Android, ouvrez Paramètres > Biométrie et sécurité > Autres paramètres de sécurité > Applications d'administration du périphérique. Annulez la sélection de ESET Endpoint Security for Android et appuyez Désactiver. Appuyez Déverrouiller et entrez mot de passe Admin. Si vous n'avez pas établi ESET Endpoint Security for Android comme administrateur de l'périphérique, passez cette étape. 2.Retournez à Paramètres et appuyez sur Applications > ESET Endpoint Security for Android > Désinstaller > OK. 43 Assistance technique Les spécialistes du Service d'assistance technique d'ESET sont disponibles pour fournir une assistance administrative ou technique relative à ESET Endpoint Security for Android ou à tout autre produit ESET. Pour envoyer une demande d'assistance directement depuis votre périphérique, appuyez sur l'icône Menu dans l'écran principal de ESET Endpoint Security for Android, appuyez Assistance technique > Assistance technique et remplissez tous les champs requis. ESET Endpoint Security for Android inclut une fonctionnalité de journalisation avancée participant au diagnostic des problèmes techniques potentiels. Pour transmettre un journal d'application détaillé à ESET, assurez-vous que l'option Soumettre le journal d'application est cochée (par défaut). Tapez sur Soumettre pour envoyer votre demande. Un spécialiste du service d'assistance technique d'ESET vous contactera à l'adresse de courriel que vous avez fournie. 44 Programme d'amélioration de l'expérience client En adhérant au programme d'amélioration de l'expérience client, vous fournissez à ESET des informations anonymes relatives à l'utilisation de nos produits. Plus d'informations sur le traitement des données sont disponibles dans notre Politique de confidentialité. Votre consentement La participation au programme est volontaire et repose sur votre consentement. Après avoir rejoint le programme, la participation est passive, ce qui signifie que vous n'avez plus rien à faire. Vous pouvez révoquer votre consentement en modifiant les paramètres du produit à tout moment. Cela nous empêchera de poursuivre le traitement de vos données anonymes. Quelles types d'informations recueillons-nous? Données sur l'interaction avec le produit Ces informations nous en disent plus sur l'utilisation de nos produits. Grâce à cela, nous savons, par exemple, quelles fonctionnalités sont souvent utilisées, quels paramètres les utilisateurs modifient ou combien de temps ils passent à utiliser le produit. Données sur les périphériques Nous recueillons ces informations pour comprendre où et sur quels appareils nos produits sont utilisés. Des exemples typiques sont le modèle d'appareil, le pays, la version et le nom du système d'exploitation. Données de diagnostic d'erreur Des informations sur les situations d'erreur et de plantage sont également collectées. Par exemple, quelle erreur s'est produite et quelles actions l'ont provoquée. Pourquoi recueillons-nous ces informations? Ces informations anonymes nous permettent d'améliorer nos produits pour vous l'utilisateur. Cela nous permet de les rendre plus pertinents, plus faciles à utiliser et aussi exempts de défauts que possible. Qui contrôle ces informations? ESET, spol. s r.o. est le seul responsable du traitement des données collectées dans le cadre du Programme. Ces informations ne sont pas partagées avec des tiers. Contrat de licence d'utilisateur final En vigueur à partir du 19 octobre 2021. IMPORTANT : Veuillez lire soigneusement les conditions d’application du produit stipulées ci-dessous avant de télécharger, d’installer, de copier ou d’utiliser le produit. EN TÉLÉCHARGEANT, EN INSTALLANT, EN COPIANT OU EN UTILISANT LE LOGICIEL, VOUS ACCEPTEZ CES CONDITIONS AINSI QUE LA POLITIQUE DE CONFIDENTIALITÉ. 45 Contrat de licence de l'utilisateur final Selon les conditions du présent Contrat de licence d’utilisateur final (« Contrat ») signé par et entre ESET, spol. s r. o., dont le siège social se situe au Einsteinova 24, 85101 Bratislava, Slovak Republic, inscrite au Registre du Commerce du tribunal régional de Bratislava I, Section Sro, Insertion No 3586/B, numéro d’inscription des entreprises : 31333532 (« ESET » ou « Fournisseur ») et vous, personne physique ou morale, (ci-après appelé « vous » ou « Utilisateur final »), vous êtes autorisé à utiliser le Logiciel défini à l’Article 1 du présent Contrat. Le Logiciel défini à l’article 1 du présent Contrat peut être enregistré sur un support de données, envoyé par courriel, téléchargé sur Internet, téléchargé à partir de serveurs du Fournisseur ou obtenu à partir d’autres sources, sous réserve des modalités et conditions précisées ci-dessous. CE DOCUMENT N’EST PAS UN CONTRAT D’ACHAT, MAIS UN ACCORD LIÉ AUX DROITS DE L’UTILISATEUR FINAL. Le Fournisseur reste le propriétaire de la copie du Logiciel et du support physique fourni dans l’emballage commercial, et de toutes les copies du Logiciel que l’Utilisateur final est autorisé à faire dans le cadre du présent Contrat. En cliquant sur « J’accepte » ou « J’accepte... » lorsque vous téléchargez, copiez ou utilisez le Logiciel, vous acceptez les conditions du présent Contrat et reconnaissez la Politique de confidentialité. Si vous n'acceptez pas toutes les conditions du présent Contrat et/ou de la Politique de confidentialité, cliquez immédiatement sur l'option d'annulation, annulez l'installation ou le téléchargement, ou détruisez ou renvoyez le Logiciel, le support d'installation, la documentation qui l'accompagne et le reçu de vente au Fournisseur ou au point de vente auprès duquel vous avez acquis le Logiciel. VOUS RECONNAISSEZ QUE VOTRE UTILISATION DU LOGICIEL INDIQUE QUE VOUS AVEZ LU ET COMPRIS LE PRÉSENT CONTRAT ET ACCEPTÉ D'EN RESPECTER LES CONDITIONS. 1. Logiciel. Dans le présent Contrat, le terme « Logiciel » désigne : (i) le programme informatique accompagné du présent Contrat et de toutes ses composantes; (ii) tous les contenus sur les disques, CD-ROM, DVD, courriels ou tout autre fichier joint, ou sur tout autre support avec lequel ce Contrat est fourni, incluant la forme du code objet du Logiciel fourni sur un support de données, par courriel ou téléchargement sur Internet; (iii) tout matériel d’explication écrit ou toute autre documentation éventuelle en lien avec le logiciel, surtout toute description du Logiciel, ses spécifications, toute description des propriétés ou de l’opération du Logiciel, toute description de l’environnement d’exécution dans lequel le Logiciel est utilisé, les instructions d’utilisation ou d’installation du Logiciel ou toute description sur la manière d’utiliser le Logiciel (« Documentation »); (iv) les copies du Logiciel, les retouches d’erreur possibles dans le Logiciel, les ajouts au Logiciel, les extensions au Logiciel, les versions modifiées du Logiciel et les mises à jour des composants du Logiciel, s'il y a lieu, pour lesquels vous avez obtenu une licence du Fournisseur, en vertu de l’Article 3 de ce Contrat. Le Logiciel doit être fourni exclusivement sous forme de code objet exécutable. 2. Installation, ordinateur et clé de licence. Les logiciels fournis sur un support de données, envoyés par courrier électronique, téléchargés à partir d'Internet, téléchargés à partir des serveurs du fournisseur ou obtenus à partir d'autres sources nécessitent une installation. Vous devez installer le logiciel sur un ordinateur correctement configuré, en respectant au moins les exigences définies dans la documentation. La méthodologie d'installation est décrite dans la documentation. Aucun programme informatique ou matériel pouvant avoir un effet négatif sur le logiciel ne peut être installé sur l'ordinateur sur lequel vous installez le logiciel. Ordinateur désigne le matériel, y compris mais sans se limiter aux ordinateurs personnels, aux ordinateurs portables, aux postes de travail, aux ordinateurs de poche, aux téléphones intelligents, aux appareils électroniques portatifs ou à d'autres appareils électroniques pour lesquels le Logiciel est conçu, sur lequel il sera installé et/ou utilisé. Clé de licence désigne la séquence unique de symboles, de lettres, de chiffres ou de signes spéciaux fournie à l'utilisateur final afin de permettre l'utilisation légale du logiciel, sa version spécifique ou l'extension de la durée de la licence conformément au présent contrat. 3. Licence. Sous réserve du fait que vous ayez accepté les conditions du présent Contrat et que vous respectiez 46 toutes les modalités stipulées dans le présent Contrat, le Fournisseur vous accorde les droits suivants (« Licence ») : a) Installation et utilisation. Vous détenez un droit non exclusif et non transférable d’installer le Logiciel sur le disque dur d’un ordinateur ou sur un support similaire de stockage permanent de données, d’installer et de stocker le Logiciel dans la mémoire d’un système informatique et d’exécuter, de stocker et d’afficher le Logiciel. b) Précision du nombre de licences. Le droit d’utiliser le Logiciel est lié au nombre d’Utilisateurs finaux. On entend par « un Utilisateur final » : (i) l’installation du Logiciel sur un seul système informatique, ou (ii) si l’étendue de la Licence est liée au nombre de boîtes aux lettres, un Utilisateur final désigne un utilisateur d’ordinateur qui reçoit du courriel par le biais d’un agent d'utilisateur (« AU »). Si l'AU accepte du courriel et le distribue automatiquement par la suite à plusieurs utilisateurs, le nombre d’Utilisateurs finaux doit être déterminé en fonction du nombre réel d’utilisateurs auxquels le courriel est distribué. Si un serveur de messagerie joue le rôle de passerelle de courriel, le nombre d’Utilisateurs finaux est égal au nombre d'utilisateurs du serveur de messagerie pour lesquels la passerelle fournit des services. Si un certain nombre d’adresses de messagerie sont affectées à un seul et même utilisateur (par l’intermédiaire d’alias) et que ce dernier les accepte et si les courriels ne sont pas distribués automatiquement du côté du client à d’autres utilisateurs, la Licence n’est requise que pour un seul ordinateur. Vous ne devez pas utiliser la même Licence au même moment sur plusieurs ordinateurs. L'utilisateur final est autorisé à entrer la clé de licence du logiciel uniquement dans la mesure où il a le droit d'utiliser le logiciel conformément à la limitation découlant du nombre de licences accordées par le fournisseur. La clé de licence est réputée confidentielle. Vous ne devez pas partager la licence avec des tiers ni permettre à des tiers d'utiliser la clé de licence, sauf autorisation du présent accord ou du fournisseur. Si votre clé de licence est compromise, informez le fournisseur immédiatement. c) Version Home/Business Edition. Une version Home Edition du Logiciel doit être utilisée exclusivement dans un environnement privé et/ou non commercial à des fins personnelles et familiales seulement. Une version Business Edition du Logiciel doit être obtenue pour toute utilisation dans un environnement commercial ainsi que pour utiliser le Logiciel sur des serveurs de messagerie, des relais de messagerie, des passerelles de messagerie ou des passerelles Internet. d) Durée de la Licence. Le droit d’utiliser le Logiciel est limité dans le temps. e) Logiciel acheté à un fabricant d’équipement informatique. Les logiciels classés comme « OEM » sont limités à l'ordinateur avec lequel vous les avez obtenus. Elle ne peut pas être transférée à un autre ordinateur. f) Version d’évaluation ou non destinée à la revente. Un Logiciel classé comme non destiné à la revente ou comme version d’évaluation ne peut pas être vendu et ne doit être utilisé qu’aux fins de démonstration ou d’évaluation des caractéristiques du Logiciel. g) Résiliation de la Licence. La Licence expire automatiquement à la fin de la période pour laquelle elle a été accordée. Si vous ne respectez pas les dispositions du présent Contrat, le Fournisseur est en droit de mettre fin au Contrat, sans renoncer à tout droit ou recours juridique ouvert au Fournisseur dans de tels cas. En cas d’annulation du présent Contrat, vous devez immédiatement supprimer, détruire ou renvoyer à vos frais le Logiciel et toutes les copies de sauvegarde à ESET ou à l’endroit où vous avez obtenu le Logiciel. Lors de la résiliation de la licence, le fournisseur aura également le droit d'annuler le droit de l'utilisateur final d'utiliser les fonctions du logiciel, qui nécessitent une connexion aux serveurs du fournisseur ou à des serveurs tiers. 4. Fonctions avec collecte de données et nécessitant une connexion Internet. Pour fonctionner correctement, le logiciel nécessite une connexion à Internet et doit se connecter à intervalles réguliers aux serveurs du fournisseur ou à des serveurs tiers aux fins de collecte de données applicables conformément à la politique de confidentialité. La connexion à Internet et aux fins de collecte de données applicable sont nécessaires pour les fonctions suivantes du Logiciel : 47 a) Mises à jour du Logiciel. Le Fournisseur est autorisé à émettre des mises à jour ou mises à niveau du Logiciel (« Mises à jour ») de temps à autre, mais n’en a pas l’obligation. Cette fonction est activée dans la configuration standard du Logiciel; les Mises à jour sont donc installées automatiquement, sauf si l’Utilisateur final a désactivé l’installation automatique des Mises à jour. Aux fins de fourniture des mises à jour, la vérification de l'authenticité de la Licence est requise, y compris les informations sur l'ordinateur et/ou la plateforme sur laquelle le Logiciel est installé tout en respectant la Politique de confidentialité. La fourniture de toute mise à jour peut être soumise à la politique de fin de vie (« politique de fin de vie »), qui est disponible sur https://go.eset.com/eol_business. Aucune mise à jour ne sera fournie après que le Logiciel ou l'une de ses fonctionnalités a atteint la date de fin de vie telle que définie dans la politique de fin de vie. b) Réacheminement des infiltrations et des données au Fournisseur. Le Logiciel contient des fonctions qui recueillent des échantillons de virus informatiques et d’autres programmes informatiques malveillants, ainsi que des objets suspects, problématiques, potentiellement indésirables ou potentiellement dangereux comme des fichiers, des adresses URL, des datagrammes IP et des secteurs Ethernet (« Infiltrations ») et les envoie par la suite au Fournisseur. Les données envoyées incluent, mais sans s'y limiter des renseignements sur le processus d’installation, l’ordinateur et/ou la plateforme sur laquelle le Logiciel est installé, les renseignements sur les opérations et la fonctionnalité du Logiciel (« Renseignements »). Les Renseignements et les Infiltrations pourraient contenir des données (incluant des données personnelles obtenues aléatoirement ou accidentellement) sur l’Utilisateur final ou d’autres utilisateurs de l’ordinateur sur lequel le Logiciel est installé ainsi que les fichiers visés par les Infiltrations avec les métadonnées associées. Les Renseignements et les Infiltrations pourraient être recueillies par les fonctions du Logiciel suivantes : i. La fonction LiveGrid Reputation System inclut la collecte et l'envoi de hachage à sens unique lié aux Infiltrations au Fournisseur. Cette fonction est activée sous les paramètres standard du Logiciel. ii. La fonction LiveGrid Feedback System inclut la collecte et l'envoi d'infiltrations avec les métadonnées associées et les informations au Fournisseur. Cette fonction peut être activée par l'utilisateur final pendant le processus d'installation du logiciel. Le Fournisseur utilisera les Informations et les Infiltrations reçues uniquement à des fins d'analyse et de recherche d'infiltrations, d'amélioration du Logiciel et de vérification de l'authenticité des Licences et prendra les mesures appropriées pour s'assurer que les Infiltrations et les Informations reçues restent sécurisées. En activant cette fonction du Logiciel, les Infiltrations et les Informations peuvent être collectées et traitées par le Fournisseur comme spécifié dans la Politique de Confidentialité et en conformité avec les réglementations légales pertinentes. Vous pouvez désactiver ces fonctions à tout moment. Aux fins du présent contrat, il est nécessaire de collecter, de traiter et de stocker les données permettant au fournisseur de vous identifier conformément à la politique de confidentialité. Vous reconnaissez par la présente que le Fournisseur vérifie, en utilisant ses propres moyens, si vous utilisez le Logiciel conformément aux dispositions du présent Contrat. Vous reconnaissez par la présente qu'aux fins du présent Contrat, il est nécessaire que vos données soient transférées pendant la communication entre le Logiciel et les systèmes informatiques du Fournisseur ou de ses partenaires commerciaux dans le cadre du réseau de distribution et d'asssitance du Fournisseur afin d'assurer le bon fonctionnement du logiciel et l'autorisation d'utiliser le logiciel ainsi que la protection des droits du fournisseur. Après la conclusion du présent accord, le Fournisseur ou l'un de ses partenaires faisant partie du réseau de distribution et d'assistance du Fournisseur aura le droit de transférer, de traiter et de stocker les données essentielles vous identifiant à des fins de facturation, d'exécution du contrat et de transmission de notifications. Vous trouverez des informations détaillées sur la confidentialité, la protection des données personnelles et vos droits en tant que personne concernée dans la politique de confidentialité, disponible sur le site Web du 48 Fournisseur et accessible directement depuis le processus d'installation. Vous pouvez également le visiter à partir de la section d'aide du logiciel. 5. Exercice des droits de l’Utilisateur final. Vous devez exercer les droits de l’Utilisateur final en personne ou par l’intermédiaire de vos employés. Vous n’êtes autorisé à utiliser le Logiciel que pour assurer la sécurité de vos opérations et protéger les systèmes informatiques pour lesquels vous avez obtenu une Licence. 6. Limitations aux droits. Vous ne pouvez pas copier, distribuer, extraire des composants ou créer des travaux dérivés basés sur le Logiciel. Vous devez respecter les restrictions suivantes lorsque vous utilisez le Logiciel : a) Vous pouvez effectuer une copie de sauvegarde archivée du Logiciel sur un support de stockage permanent, à condition que cette copie de sauvegarde archivée ne soit pas installée ni utilisée sur un autre ordinateur. Toutes les autres copies que vous pourriez faire du Logiciel seront considérées comme une violation du présent Contrat. b) Vous n’êtes pas autorisé à utiliser, à modifier, à traduire, à reproduire ou à transférer les droits d’utilisation du Logiciel ou des copies du Logiciel d’aucune manière autre que celles prévues dans le présent Contrat. c) Vous ne pouvez pas vendre, concéder en sous-licence, louer à bail ou louer le Logiciel ou utiliser le Logiciel pour offrir des services commerciaux. d) Vous ne pouvez pas désosser, décompiler ou désassembler le Logiciel ni tenter de toute autre façon de découvrir le code source du Logiciel, sauf dans la mesure où cette restriction est expressément interdite par la loi. e) Vous acceptez de n’utiliser le Logiciel que de façon conforme à toutes les lois applicables de la juridiction dans laquelle vous utilisez le Logiciel, notamment les restrictions applicables relatives aux droits d’auteur et aux droits de propriété intellectuelle. f) Vous convenez de n’utiliser le logiciel et ses fonctionnalités que de façon à ne pas limiter la possibilité, pour les autres utilisateurs finaux, d’accéder à ces services. Le Fournisseur se réserve le droit de limiter la portée des services fournis à certains utilisateurs finaux pour en permettre l’utilisation par le plus grand nombre possible d’utilisateurs finaux. Limiter la portée des services fournis signifie aussi pouvoir mettre fin à la possibilité d’utiliser l’une des fonctionnalités du logiciel et supprimer les données et informations stockées sur les serveurs du Fournisseur ou de tiers relativement à une fonctionnalité spécifique du logiciel. g) Vous acceptez de ne pas exercer d'activités impliquant l'utilisation de la clé de licence, contrairement aux termes du présent Contrat ou conduisant à fournir une clé de licence à toute personne qui n'a pas le droit d'utiliser le logiciel, comme le transfert de clé de licence sous quelque forme que ce soit, ainsi que la reproduction non autorisée ou la distribution de clés de licence dupliquées ou générées ou l'utilisation du logiciel suite à l'utilisation d'une clé de licence obtenue d'une source autre que le fournisseur. 7. Droits d’auteur. Le Logiciel et tous les droits inclus, notamment les droits d’auteur et les droits de propriété intellectuelle sont la propriété d’ESET et/ou de ses concédants de licence. Ils sont protégés par les dispositions des traités internationaux et par toutes les lois nationales applicables dans le pays où le Logiciel est utilisé. La structure, l’organisation et le code du Logiciel sont des secrets commerciaux importants et des informations confidentielles appartenant à ESET et/ou à ses concédants de licence. Vous n’êtes pas autorisé à copier le Logiciel, sauf dans les exceptions précisées en 6 (a). Toutes les copies que vous êtes autorisé à faire en vertu du présent Contrat doivent contenir les mentions relatives aux droits d’auteur et de propriété qui apparaissent sur le Logiciel. Si vous désossez, décompilez ou désassemblez le Logiciel ou tentez de toute autre façon de découvrir le code source du Logiciel, en violation des dispositions du présent Contrat, vous acceptez que les données ainsi obtenues doivent être automatiquement et irrévocablement transférées au Fournisseur dans leur totalité, dès que de telles données sont connues, indépendamment des droits du Fournisseur relativement à la violation du présent Contrat. 49 8. Réservation de droits. Le Fournisseur se réserve tous les droits sur le Logiciel, à l’exception des droits qui vous sont expressément garantis en vertu des conditions du présent Contrat en tant qu’Utilisateur final du Logiciel. 9. Versions multilingues, logiciel sur plusieurs supports, multiples copies. Si le Logiciel est utilisé sur plusieurs plateformes et en plusieurs langues, ou si vous recevez plusieurs copies du Logiciel, vous ne pouvez utiliser le Logiciel que pour le nombre de systèmes informatiques ou de versions pour lesquels vous avez obtenu une Licence. Vous ne pouvez pas vendre, louer à bail, louer, concéder en sous-licence, prêter ou transférer des versions ou des copies du Logiciel que vous n’utilisez pas. 10. Début et fin du Contrat. Ce Contrat entre en vigueur à partir du jour où vous en acceptez les modalités. Vous pouvez résilier ce Contrat à tout moment en désinstallant de façon permanente, détruisant et renvoyant, à vos frais, le Logiciel, toutes les copies de sauvegarde et toute la documentation associée fournie par le Fournisseur ou ses partenaires commerciaux. Votre droit d’utiliser le Logiciel et l’une de ses fonctionnalités peut être soumis à la Politique de fin de vie. Une fois que le Logiciel ou l’une de ses fonctionnalités a atteint la date de fin de vie définie dans la Politique de fin de vie, votre droit d’utiliser le Logiciel prendra fin. Quelle que soit la façon dont ce Contrat se termine, les dispositions énoncées aux articles 7, 8, 11, 13, 19 et 21 continuent de s’appliquer pour une durée illimitée. 11. DÉCLARATIONS DE L’UTILISATEUR FINAL. EN TANT QU’UTILISATEUR FINAL, VOUS RECONNAISSEZ QUE LE LOGICIEL EST FOURNI « EN L’ÉTAT », SANS AUCUNE GARANTIE D’AUCUNE SORTE, QU’ELLE SOIT EXPRESSE OU IMPLICITE, DANS LA LIMITE PRÉVUE PAR LA LOI APPLICABLE. NI LE FOURNISSEUR, NI SES CONCÉDANTS DE LICENCE, NI SES FILIALES, NI LES DÉTENTEURS DE DROIT D’AUTEUR NE FONT UNE QUELCONQUE DÉCLARATION OU N’ACCORDENT DE GARANTIE EXPRESSE OU IMPLICITE QUELCONQUE, NOTAMMENT DES GARANTIES DE VENTE, DE CONFORMITÉ À UN OBJECTIF PARTICULIER OU SUR LE FAIT QUE LE LOGICIEL NE PORTE PAS ATTEINTE À DES BREVETS, DROITS D’AUTEURS, MARQUES OU AUTRES DROITS DÉTENUS PAR UN TIERS. NI LE FOURNISSEUR NI AUCUN AUTRE TIERS NE GARANTIT QUE LES FONCTIONS DU LOGICIEL RÉPONDRONT À VOS ATTENTES OU QUE LE FONCTIONNEMENT DU LOGICIEL SERA CONTINU ET EXEMPT D’ERREURS. VOUS ASSUMEZ L’ENTIÈRE RESPONSABILITÉ ET LES RISQUES LIÉS AU CHOIX DU LOGICIEL POUR L’OBTENTION DES RÉSULTATS ESCOMPTÉS ET POUR L’INSTALLATION, L’UTILISATION ET LES RÉSULTATS OBTENUS. 12. Aucune obligation supplémentaire. À l’exception des obligations mentionnées explicitement dans le présent Contrat, aucune obligation supplémentaire n’est imposée au Fournisseur et à ses concédants de licence. 13. LIMITATION DE GARANTIE. DANS LA LIMITE MAXIMALE PRÉVUE PAR LES LOIS APPLICABLES, LE FOURNISSEUR, SES EMPLOYÉS OU SES CONCÉDANTS DE LICENCE NE SERONT EN AUCUN CAS TENUS POUR RESPONSABLES D’UNE QUELCONQUE PERTE DE PROFIT, REVENUS, VENTES, DONNÉES, OU DES FRAIS D’OBTENTION DE BIENS OU SERVICES DE SUBSTITUTION, DE DOMMAGE MATÉRIEL, DOMMAGE PHYSIQUE, INTERRUPTION D’ACTIVITÉ, PERTE DE DONNÉES COMMERCIALES, OU DE TOUT DOMMAGE DIRECT, INDIRECT, FORTUIT, ÉCONOMIQUE, DE GARANTIE, PUNITIF, SPÉCIAL OU CORRÉLATIF, QUELLE QU’EN SOIT LA CAUSE ET QUE CE DOMMAGE DÉCOULE D’UNE RESPONSABILITÉ CONTRACTUELLE, DÉLICTUELLE OU D’UNE NÉGLIGENCE OU DE TOUTE AUTRE THÉORIE DE RESPONSABILITÉ, LIÉE À L’INSTALLATION, À L’UTILISATION OU À L’IMPOSSIBILITÉ D’UTILISER LE LOGICIEL, MÊME SI LE FOURNISSEUR OU SES CONCÉDANTS DE LICENCE ONT ÉTÉ AVERTIS DE L’ÉVENTUALITÉ D’UN TEL DOMMAGE. CERTAINS PAYS ET CERTAINES LOIS N’AUTORISANT PAS L’EXCLUSION DE RESPONSABILITÉ, MAIS AUTORISANT LA LIMITATION DE RESPONSABILITÉ, LA RESPONSABILITÉ DU FOURNISSEUR, DE SES EMPLOYÉS OU DE SES CONCÉDANTS DE LICENCE SERA LIMITÉE AU MONTANT QUE VOUS AVEZ PAYÉ POUR LA LICENCE. 14. Aucune disposition du présent Contrat ne porte atteinte aux droits accordés par la loi de toute partie agissant comme client si l’exécution y est contraire. 15. Assistance technique. ESET ou des tiers mandatés par ESET fourniront une assistance technique à leur discrétion, sans garantie ni déclaration solennelle. Aucune assistance technique ne sera fournie après que le Logiciel ou l'une de ses fonctionnalités a atteint la date de fin de vie telle que définie dans la politique de fin de 50 vie. L’Utilisateur final devra peut-être sauvegarder toutes les données, logiciels et programmes existants avant que l’assistance technique ne soit fournie. ESET et/ou les tiers mandatés par ESET ne seront en aucun cas tenus responsables d’un quelconque dommage ou d’une quelconque perte de données, de biens, de logiciels ou de matériel, ou d’une quelconque perte de profit en raison de la fourniture de l’assistance technique. ESET et/ou les tiers mandatés par ESET se réservent le droit de décider si l’assistance technique couvre la résolution du problème. ESET se réserve le droit de refuser, de suspendre l’assistance technique ou d’y mettre fin à sa discrétion. Des informations de licence ainsi que des informations et d'autres données conformes à la politique de confidentialité peuvent être exigées aux fins de l'assistance technique. 16. Transfert de Licence. Le Logiciel ne peut pas être transféré d’un système informatique à un autre, à moins d’une précision contraire dans les modalités du présent Contrat. L’Utilisateur final n’est autorisé qu’à transférer de façon définitive la Licence et tous les droits accordés par le présent Contrat à un autre Utilisateur final avec l’accord du Fournisseur, si cela ne s’oppose pas aux modalités du présent Contrat et dans la mesure où (i) l’Utilisateur final d’origine ne conserve aucune copie du Logiciel; (ii) le transfert des droits est direct, c’est-à-dire qu’il s’effectue directement de l’Utilisateur final original au nouvel Utilisateur final; (iii) le nouvel Utilisateur final assume tous les droits et devoirs de l’Utilisateur final d’origine en vertu du présent Contrat; (iv) l’Utilisateur final d’origine transmet au nouvel Utilisateur final toute la documentation permettant de vérifier l’authenticité du Logiciel, conformément à l’article 17. 17. Vérification de l’authenticité du Logiciel. L’Utilisateur final peut démontrer son droit d’utilisation du Logiciel de l’une des façons suivantes : (i) au moyen d’un certificat de Licence émis par le Fournisseur ou un tiers mandaté par le Fournisseur; (ii) au moyen d’un Contrat de Licence écrit, si un tel contrat a été conclu; (iii) en soumettant un courriel envoyé par le Fournisseur contenant les renseignements sur la Licence (nom d’utilisateur et mot de passe). Les informations de licence et les données d'identification de l'utilisateur final peuvent être requises conformément à la politique de confidentialité aux fins de vérification de l'authenticité du logiciel. 18. Licence pour les pouvoirs publics et le gouvernement des États-Unis. Le Logiciel est fourni aux pouvoirs publics, y compris le gouvernement des États-Unis, avec les droits de Licence et les restrictions mentionnés dans le présent Contrat. 19. Conformité aux contrôles à l'exportation. a) Vous ne devez pas, directement ou indirectement, exporter, réexporter, transférer ni donner accès au logiciel de quelque manière que ce soit à toute personne, ni l'utiliser de quelque manière que ce soit, ni être impliqué dans un acte qui pourrait avoir pour conséquence qu'ESET ou ses sociétés holding, ses filiales et les filiales de ses sociétés holding, ainsi que les entités contrôlées par ses sociétés holding (« affiliés ») violent les lois sur le contrôle à l'exportation ou en subissent des conséquences négatives, ce qui comprend : i. toute loi qui contrôle, restreint ou impose des exigences de licence pour l'exportation, la réexportation ou le transfert de biens, de logiciels, de technologies ou de services, émise ou adoptée par un gouvernement, un État ou un organisme de réglementation des États-Unis d'Amérique, de Singapour, du Royaume-Uni, de l'Union européenne ou de l'un de ses États membres, ou de tout pays dans lequel des obligations au titre de l'accord doivent être exécutées, ou dans lequel ESET ou l'une de ses sociétés affiliées sont constituées ou exercent leurs activités et ii. toute sanction, restriction, embargo, interdiction d'importation ou d'exportation, interdiction de transfert de fonds ou d'actifs ou de prestation de services, ou mesure équivalente imposée par un gouvernement, un État ou un organisme de réglementation des États-Unis d'Amérique, de Singapour, du Royaume-Uni, de l'Union européenne ou de l'un de ses États membres, ou de tout pays dans lequel des obligations au titre de l'accord doivent être exécutées, ou dans lequel ESET ou l'une de ses sociétés affiliées sont constituées ou exercent leurs activités (« lois de sanction »), de nature économique, financière, commerciale ou autre. (actes juridiques mentionnés aux points i et ii ci-dessus, ensemble, les « Lois sur le contrôle du commerce »). 51 b) ESET a le droit de suspendre ses obligations au titre des présentes conditions, ou de les résilier avec effet immédiat dans le cas où : i. ESET détermine que, selon son avis raisonnable, l'utilisateur a violé ou est susceptible de violer la disposition de l'article 19 a) de l'accord; ou ii. l'utilisateur final et/ou le logiciel deviennent soumis aux lois sur le contrôle des exportations et, en conséquence, ESET détermine que, selon son opinion raisonnable, l'exécution continue de ses obligations en vertu de l'accord pourrait avoir pour conséquence qu'ESET ou ses affiliés violent les lois de contrôle du commerce ou en subissent des conséquences négatives. c) Rien dans l'accord n'est destiné, et rien ne doit être interprété ni compris comme étant destiné à inciter ou à obliger l'une ou l'autre des parties à agir ou à s'abstenir d'agir (ou à accepter d'agir ou de s'abstenir d'agir) d'une manière qui soit incompatible avec les lois de contrôle du commerce applicables, réprimée ou interdite. 20. Avis. Tous les avis et les retours du Logiciel et de la Documentation doivent être adressés à ESET, spol. s r. o., Einsteinova 24, 85101 Bratislava, Slovak Republic, sans préjudice du droit d'ESET de Vous communiquer toute modification du présent Contrat, des Politiques de confidentialité, de la Politique de fin de vie et de la Documentation conformément à l'article 22 du Contrat. ESET peut vous envoyer des courriels, des notifications dans l'application par le biais du logiciel ou publier la communication sur son site Web. Vous acceptez de recevoir des communications légales d'ESET sous forme électronique, y compris toute communication sur la modification des Conditions, des Conditions spéciales ou des Politiques de confidentialité, toute proposition/acceptation de contrat ou invitation à négocier, avis ou autres communications légales. Cette communication électronique sera considérée comme reçue par écrit, à moins qu'une forme différente de communication soit spécifiquement requise par les lois applicables. 21. Loi applicable. Le présent Contrat est régi par la loi de la République Slovaque et interprété conformément à celle-ci. L’Utilisateur final et le Fournisseur conviennent que les principes relatifs aux conflits de la loi applicable et la Convention des Nations Unies sur les contrats pour la Vente internationale de marchandises ne s’appliquent pas. Vous acceptez expressément que le tribunal de Bratislava I., Slovaquie, arbitre tout litige ou conflit avec le Fournisseur ou en relation avec votre utilisation du Logiciel, et vous reconnaissez expressément que le tribunal a la juridiction pour de tels litiges ou conflits. 22. Dispositions générales. Si une disposition du présent Contrat s'avère nulle et inopposable, cela n'affectera pas la validité des autres dispositions du présent Contrat. Ces dispositions resteront valables et opposables en vertu des conditions stipulées dans le présent Contrat. Le présent Contrat a été signé en anglais. Dans le cas où une traduction du présent Contrat est préparée pour des raisons de commodité ou pour toute autre raison, ou dans le cas d'une divergence entre les versions linguistiques du présent Contrat, la version anglaise prévaudra. ESET se réserve le droit d'apporter des modifications au Logiciel ainsi que de réviser les conditions du présent Contrat, de ses Annexes, des Addenda, de la Politique de Confidentialité, de la Politique de fin de vie et de la Documentation ou toute partie de ceux-ci à tout moment en mettant à jour le document concerné (i) pour refléter les modifications apportées au Logiciel ou à la façon dont ESET fait des affaires, (ii) pour des raisons légales, réglementaires ou de sécurité, ou (iii) pour prévenir les abus ou les dommages. Vous serez informé de toute révision du Contrat par courriel, par notification dans l'application ou par d'autres moyens électroniques. Si vous n’êtes pas d’accord avec les modifications proposées au Contrat, vous pouvez le résilier conformément à l’article 10 dans les 30 jours suivant la réception d’un avis de modification. À moins que vous ne résiliiez le Contrat dans ce délai, les modifications proposées seront réputées acceptées et entreront en vigueur à votre égard à la date à laquelle vous avez reçu un avis de changement. Ceci constitue le Contrat total entre le Fournisseur et vous relativement au Logiciel et remplace l'ensemble des précédentes déclarations, discussions, promesses, communications ou publicités concernant le Logiciel. 52 EULAID: EULA-PRODUCT-LG; 3537.0 Politique de confidentialité La protection des données personnelles est d’une importance particulière pour ESET, spol. s r. o., ayant son siège social à Einsteinova 24, 851 01 Bratislava, Slovak Republic, dont le numéro d’enregistrement de l’entreprise est : 31333532, en tant que responsable du traitement des données (« ESET » ou « Nous »). Nous voulons nous conformer à l’exigence de transparence telle qu'elle est légalement normalisée par le Règlement général sur la protection des données (« RGPD ») de l’UE. À cette fin, nous publions cette politique de confidentialité dans le seul but d'informer notre client (« utilisateur final » ou « vous ») en tant que personne concernée sur les sujets suivants relatifs à la protection des données personnelles : Base juridique du traitement des données personnelles, Partage des données et confidentialité Sécurité des données, Vos droits en tant que personne concernée, Traitement des données personnelles, Information de contact. Traitement des données personnelles Les services fournis par ESET implémentés dans notre produit sont fournis conformément aux termes du contrat de licence d'utilisateur final (« CLUF »), mais certains d'entre eux peuvent nécessiter une attention particulière. Nous aimerions vous fournir plus de détails sur la collecte de données liées à la fourniture de nos services. Nous fournissons différents services décrits dans le Contrat de licence d'utilisateur final et la documentation. À cette fin, nous devons recueillir les renseignements suivants : Mise à jour et autres statistiques couvrant les informations concernant le processus d'installation et votre ordinateur y compris la plate-forme sur laquelle notre produit est installé et les informations sur les opérations et les fonctionnalités de nos produits tels que le système d'exploitation, les informations sur le matériel, l'ID d'installation et les paramètres de configuration du produit. Des hachages unidirectionnels liés aux infiltrations dans le cadre du système de réputation ESET LiveGrid® améliorent l'efficacité de nos solutions anti-logiciel malveillant en comparant les fichiers analysés à une base de données d'éléments en liste blanche et en liste noire dans le nuage. Des échantillons suspects et des métadonnées existants dans le cadre du système de rétroaction ESET LiveGrid®, qui permettent à ESET de réagir immédiatement aux besoins de nos utilisateurs finaux et de rester réactif face aux dernières menaces. Nous comptons sur Vous pour nous envoyer des infiltrations telles que des échantillons potentiels de virus et d’autres programmes malveillants et suspects; des objets problématiques, potentiellement indésirables ou potentiellement dangereux, tels que des fichiers exécutables, des messages électroniques signalés par vous comme pourriel ou marqués par notre produit; des renseignements sur les périphériques du réseau local tels que le type, le fournisseur, le modèle et/ou le nom du périphérique; des renseignements concernant l'utilisation d'Internet telles que l'adresse IP et les informations géographiques, les paquets IP, les URL et les trames ethernet; les fichiers de vidage sur incident et les informations qu’il contient. Nous ne souhaitons pas collecter vos données en dehors de ce cadre, mais il est parfois impossible de l'éviter. Les données collectées accidentellement peuvent être incluses dans les logiciels malveillants eux-mêmes (collectées à votre insu ou sans votre accord) ou dans des noms de fichiers ou des URL. Nous ne souhaitons pas qu'elles fassent 53 partie de nos systèmes; nous ne les traitons pas non plus aux fins déclarées dans la présente politique de confidentialité. Les informations de licence telles que l'ID de licence et les données personnelles telles que le nom, le nom de famille, l'adresse, l'adresse de courriel sont nécessaires à des fins de facturation, de vérification de l'authenticité de la licence et de la fourniture de nos services. Les coordonnées et les données contenues dans vos demandes d'assistance peuvent être nécessaires au service d'assistance. En fonction du moyen que vous choisissez pour nous contacter, nous pouvons recueillir votre adresse de courriel, votre numéro de téléphone, les renseignements de licence, les détails du produit et la description de votre dossier d'assistance. Vous pouvez être invité à nous fournir d'autres renseignements pour faciliter le service d'assistance. Partage des données et confidentialité Nous ne partageons pas vos données avec des tiers. Cependant, ESET est une société qui opère à l’échelle mondiale par l’intermédiaire de sociétés affiliées ou de partenaires dans le cadre de notre réseau de vente, de service et de soutien. Les informations de licence, de facturation et d'assistance technique traitées par ESET peuvent être transférées vers et depuis des sociétés affiliées ou des partenaires aux fins de l'exécution du CLUF, par exemple en fournissant des services ou une assistance. ESET préfère traiter ses données dans l’Union européenne (UE). Cependant, en fonction de votre emplacement (utilisation de nos produits et/ou services en dehors de l’UE) et/ou du service que vous choisissez, il peut être nécessaire de transférer vos données vers un pays en dehors de l’UE. Par exemple, nous utilisons des services tiers pour l’informatique en nuage. Dans ces cas, nous sélectionnons soigneusement nos fournisseurs de services et garantissons un niveau approprié de protection des données par des mesures contractuelles, techniques et organisationnelles. En règle générale, nous adoptons les clauses contractuelles types de l'UE et, si nécessaire, des dispositions contractuelles complémentaires. Pour certains pays hors de l'UE, comme le Royaume-Uni et la Suisse, l'UE a déjà déterminé un niveau comparable de protection des données. En raison du niveau comparable de protection des données, le transfert de données vers ces pays ne nécessite aucune autorisation ni accord spécial. Droits de la personne concernée Les droits de chaque utilisateur final sont importants et nous aimerions vous informer que tous les utilisateurs finaux (de n'importe quel pays de l'UE ou hors de l'UE) ont les droits suivants garantis par ESET. Pour faire valoir les droits de la personne concernée, vous pouvez nous contacter par le biais du formulaire d'assistance ou par courriel à l'adresse suivante dpo@eset.sk. À des fins d’identification, nous vous demandons les informations suivantes : Nom, adresse de courriel et (si disponible) clé de licence ou numéro de client et entreprise à laquelle vous appartenez. Veuillez vous abstenir de nous envoyer d'autres données personnelles, telles que la date de naissance. Nous tenons à souligner que pour pouvoir traiter votre demande, ainsi qu'à des fins d'identification, nous traiterons vos données personnelles. Droit de retrait du consentement. Le droit de retirer le consentement est applicable uniquement dans le cas où le traitement est autorisé moyennant le consentement. Si Nous traitons vos données personnelles moyennant votre consentement, vous avez le droit de retirer ce consentement à tout moment, sans donner de raisons. Le retrait de votre consentement n'est effectif que pour l'avenir et n'affecte pas la légalité des données traitées avant le retrait. Droit d'oposition. Le droit de s'opposer au traitement est applicable en cas de traitement fondé sur l'intérêt légitime d'ESET ou d'un tiers. Si Nous traitons vos données personnelles pour protéger un intérêt légitime, Vous, en tant que personne concernée, avez le droit de vous opposer à l'intérêt légitime tel que nous l'identifions et au 54 traitement de vos données personnelles à tout moment. Votre opposition est effective uniquement pour l'avenir et n'affecte pas la légalité des traitement de données effectués avant l'opposition. Si nous traitons vos données personnelles à des fins de marketing direct, il n'est pas nécessaire de motiver votre objection. Cela s'applique également au profilage, dans la mesure où il est lié à ce marketing direct. Dans tous les autres cas, nous vous demandons de nous informer brièvement de vos plaintes contre l'intérêt légitime d'ESET à traiter vos données personnelles. Veuillez noter que dans certains cas, malgré le retrait de votre consentement ou votre opposition au traitement, nous avons le droit de traiter ultérieurement vos données personnelles en nous fondant sur une autre base juridique, par exemple, pour l'exécution d'un contrat. Droit d’accès. En tant que personne concernée, vous avez le droit d'obtenir gratuitement et à tout moment des informations sur vos données stockées par ESET. Droit à la rectification. Si nous traitons par inadvertance des données personnelles incorrectes vous concernant, vous avez le droit de les faire corriger. Droit à l’effacement. En tant que personne concernée, vous avez le droit de demander la suppression ou la restriction du traitement de vos données personnelles. Par exemple, si nous traitons vos données personnelles avec votre consentement, que vous retirez ce consentement et qu'il n'existe aucune autre base juridique, par exemple un contrat, nous supprimons immédiatement vos données personnelles. Vos données personnelles seront également supprimées dès qu'elles ne seront plus nécessaires aux fins énoncées à la fin de notre période de conservation. Droit à la limitation du traitement. Si nous utilisons vos données personnelles dans le seul but de marketing direct et que vous avez révoqué votre consentement ou que vous vous êtes opposé à l'intérêt légitime sousjacent d'ESET, nous limiterons le traitement de vos données personnelles dans la mesure où nous incluons vos coordonnées dans notre liste noire interne afin d'éviter tout contact non sollicité. Dans les autres cas, vos données personnelles seront supprimées. Veuillez noter que Nous pouvons être tenus de conserver vos données jusqu'à l'expiration des obligations et des périodes de conservation émises par le législateur ou les autorités de contrôle. Les obligations et les périodes de conservation peuvent également résulter de la législation slovaque. Par la suite, les données correspondantes seront systématiquement supprimées. Le droit à la portabilité des données. Nous sommes heureux de vous fournir, en tant que personne concernée, les données personnelles traitées par ESET au format xls. Droit de déposer une plainte. En tant que personne concernée, vous avez le droit de déposer une plainte auprès d’une autorité de surveillance à tout moment. ESET est soumis à la réglementation des lois slovaques et nous sommes liés par la législation sur la protection des données dans le cadre de l'Union européenne. L’autorité de surveillance des données compétente est l'Office for Personal Data Protection of the Slovak Republic (Office pour la protection des données personnelles de la République slovaque), dont l’adresse est Hraničná 12, 82007 Bratislava 27, Slovak Republic. Information de contact Si vous souhaitez exercer votre droit en tant que personne concernée ou si vous avez une question ou une préoccupation, envoyez-nous un message à l'adresse suivante : ESET, spol. s r.o. Data Protection Officer 55 Einsteinova 24 85101 Bratislava Slovak Republic dpo@eset.sk 56 ">

Öffentlicher Link aktualisiert
Der öffentliche Link zu Ihrem Chat wurde aktualisiert.