ESET PROTECT 9.0 Manuel du propriétaire

Ajouter à Mes manuels
80 Des pages
ESET PROTECT 9.0 Manuel du propriétaire | Fixfr
ESET PROTECT
Guide pour les petites et moyennes entreprises
Cliquez ici pour consulter la version de l'aide en ligne de ce document
Copyright ©2021 ESET, spol. s r.o.
ESET PROTECT a été développé par ESET, spol. s r.o.
Pour plus de détails, visitez www.eset.com.
Tous droits réservés. Aucune partie de cette documentation ne peut être reproduite,
stockée dans un système d'archivage ou transmise sous quelque forme ou par
quelque moyen que ce soit, y compris sous forme électronique, mécanique,
photocopie, enregistrement, numérisation ou autre sans l'autorisation écrite de
l'auteur.
ESET, spol. s r.o. se réserve le droit de changer les applications décrites sans préavis.
Assistance à la clientèle : www.eset.com/support
RÉV. 2021-10-29
1 À propos de l'aide ........................................................................................ 1
2 Introduction ..................................................................................................... 1
2.1 Produits ESET Endpoint gérables ............................................................ 2
2.2 Nouvelles fonctionnalités de ESET PROTECT 9.0 .................................. 2
3 Composants et architecture ESET PROTECT ................................ 3
4 Exigences système ..................................................................................... 5
4.1
4.2
4.3
4.4
Matériel ....................................................................................................... 5
Système d'exploitation ............................................................................. 7
Réseau ....................................................................................................... 10
Logiciel ...................................................................................................... 10
5 Installez le serveur ESET PROTECT
.................................................. 11
5.1 Installation tout-en-un du serveur ESET PROTECT ............................. 13
6 Étape post-installation ............................................................................ 26
7 Déploiement de l'agent ESET Management et des produits
ESET Endpoint .................................................................................................. 28
7.1
7.2
7.3
7.4
Création du module de déploiement ....................................................
installation de l'ensemble de déploiement .........................................
Autres méthodes de déploiement .........................................................
Outil de déploiement à distance d’ESET ..............................................
8 Console Web ESET PROTECT
28
33
36
37
............................................................... 40
8.1 Assistant de démarrage .......................................................................... 42
8.2 Tableau de bord ....................................................................................... 44
8.3 Ordinateurs ............................................................................................... 46
8.4 Groupes ..................................................................................................... 48
8.5 Détections ................................................................................................. 50
8.6 Rapports .................................................................................................... 52
8.7 Tâches ........................................................................................................ 53
8.8 Politiques .................................................................................................. 54
8.9 Notifications .............................................................................................. 55
8.10 Aperçu de l’état ..................................................................................... 57
8.11 Quarantaine ............................................................................................ 58
8.12 Gestion des licences .............................................................................. 59
8.13 Utilisateurs et jeux d'autorisations .................................................... 61
8.14 Certificats ................................................................................................ 61
9 Aide et assistance ..................................................................................... 62
10 Contrat de licence d'utilisateur final ............................................ 63
11 Politique de confidentialité
................................................................ 73
Introduction
Ce guide est conçu à l'intention des petites et moyennes entreprises qui gèrent
jusqu'à 250 produits ESET Endpoint sous Windows en utilisant ESET PROTECT 9.
Il explique les concepts de base nécessaires pour le déploiement et l'utilisation des
produits de sécurité ESET.
ESET PROTECT 9
ESET PROTECT 9 (anciennement ESMC) est une application qui vous permet de gérer
des produits ESET sur des postes de travail clients, des serveurs et des périphériques
mobiles dans un environnement en réseau à partir d'un emplacement central. Le
système de gestion de tâches intégré de ESET PROTECT vous permet d'installer les
solutions de sécurité d'ESET sur des ordinateurs distants et d'apporter rapidement
une solution à de nouveaux problèmes ou à des détections.
ESET PROTECT n'offre pas de protection contre le code malveillant en soi. La
protection de votre environnement dépend de la présence d'une solution de sécurité
ESET telle qu'ESET Endpoint sur les postes de travail.
Introduction
Ce guide est conçu à l'intention des petites et moyennes entreprises qui gèrent
jusqu'à 250 produits ESET Endpoint sous Windows en utilisant ESET PROTECT 9.
Il explique les concepts de base nécessaires pour le déploiement et l'utilisation des
produits de sécurité ESET.
ESET PROTECT 9
ESET PROTECT 9 (anciennement ESMC) est une application qui vous permet de gérer
des produits ESET sur des postes de travail clients, des serveurs et des périphériques
mobiles dans un environnement en réseau à partir d'un emplacement central. Le
système de gestion de tâches intégré de ESET PROTECT vous permet d'installer les
solutions de sécurité d'ESET sur des ordinateurs distants et d'apporter rapidement
une solution à de nouveaux problèmes ou à des détections.
ESET PROTECT n'offre pas de protection contre le code malveillant en soi. La
protection de votre environnement dépend de la présence d'une solution de sécurité
ESET telle qu'ESET Endpoint sur les postes de travail.
1
Produits ESET Endpoint gérables
Les produits de point d'extrémité ESET sont principalement conçus pour une
utilisation sur les postes de travail dans un environnement de petite ou de grande
entreprise et peuvent être utilisés avec ESET PROTECT
ESET PROTECT 9 peut déployer, activer ou gérer les produits ESET Endpoint suivants :
Gérable à l'aide de ESET PROTECT 9
Version du produit
ESET Endpoint Security pour Windows 6.5+, 7.x, 8.x
ESET Endpoint Antivirus pour Windows 6.5+, 7.x, 8.x
ESET Endpoint Security pour macOS
6.8+
ESET Endpoint Antivirus pour macOS
6.8+
ESET Endpoint Security pour Android
2.x
Consultez également la liste complète des produits de sécurité ESET gérables.
Nouvelles fonctionnalités de ESET PROTECT 9.0
Des détails en un seul clic
Il n’a jamais été aussi facile de regarder rapidement les détails de l’ordinateur ou les
détails de détection et de les passer en revue. Il vous suffit de cliquer sur le nom de
l’ordinateur dans la section Ordinateurs et un panneau latéral de détails apparaîtra.
En savoir plus Nous avons également utilisé la même approche pour la section
Détections lorsque vous cliquez sur un type de détection. En savoir plus
Nouveau tableau de bord pour EDTD
Nous avons introduit un nouveau tableau de bord où vous pouvez trouver des
informations et des statistiques utiles liées à ESET Dynamic Threat Defense. En savoir
plus
Mises à jour automatiques des produits
Afin de vous faciliter la vie, nous présentons les mises à jour automatiques de nos
produits de sécurité (produits pour terminal Windows pour le moment) avec une
activation prête à l’emploi dans le prochain ESET Endpoint Security/Antivirus v9 qui
sera déployé en novembre. Avec les mises à jour automatiques, vous pouvez garder
facilement les produits ESET dans votre réseau toujours à jour. En savoir plus
Gestion de la protection contre les attaques par force brute
2
Dans les produits pour terminaux Windows v9 (prévus pour novembre), nous
apporterons une nouvelle fonctionnalité de sécurité qui protège les appareils contre la
possibilité de deviner les identifiants et d’établir une connexion à distance. Vous
pourrez facilement configurer cette fonctionnalité à l’aide d’une politique directement
à partir de la console et créer des exclusions à partir de la section Détections lorsque
quelque chose est bloqué mais ne devrait pas l’être.
ESET Full Disk Encryption améliorations
Vous pouvez maintenant gagner un temps précieux en automatisant facilement les
mises à jour des modules ESET Full Disk Encryption. Nous avons également ajouté
l’option de déployer un programme d’installation avec un mot de passe prédéfini et
une table de clavier pour démarrer le chiffrement. Enfin et surtout, nous avons
amélioré l’interface utilisateur pour afficher les modules ESET Full Disk Encryption
actuellement installés.
Autres améliorations et changements relatifs à la convivialité
Vous trouverez plus de détails dans le journal des modifications.
Composants et architecture de ESET
PROTECT
Pour effectuer un déploiement complet de la gamme de solutions de sécurité ESET,
les composants suivants doivent être installés :
• Serveur ESET PROTECT(contrôle la communication avec les ordinateurs clients)
• Console Web ESET PROTECT (interface utilisateur basée sur un navigateur pour
le serveur ESET PROTECT)
• Agent ESET Management (déployé sur les ordinateurs clients, communique avec
le serveur ESET PROTECT)
Les éléments de support suivants sont facultatifs, nous vous recommandons de les
installer pour de meilleures performances de l'application sur le réseau :
• Serveur mandataire HTTP Apache
• RD Sensor (peut détecter les ordinateurs non gérés sur le réseau)
3
Remarque
Voir également la rubrique Certificats et la structure du composant ESET
PROTECT.
Serveur
Le serveur ESET PROTECT est l'application qui traite toutes les données reçues des
clients qui se connectent au serveur (par l'intermédiaire de l'agent ESET
Management).
Agent
L'agent ESET Management est un composant essentiel de ESET PROTECT. Les
ordinateurs clients ne communiquent pas avec le serveur directement; à la place,
l'agent facilite cette communication. L'agent recueille des données du client et les
envoie au serveur ESET PROTECT. Si le serveur ESET PROTECT envoie une tâche au
client, elle est envoyée à l'agent qui l'envoie à son tour au produit de terminal ESET
en cours d'exécution sur le client.
Console Web
ESET PROTECT Web Console est une interface utilisateur basée sur un navigateur
permettant de gérer les solutions de sécurité ESET dans votre environnement. Elle
affiche un aperçu de l'état des clients sur votre réseau. Elle peut être utilisée pour
déployer à distance des solutions ESET sur des ordinateurs non gérés. Si vous
choisissez de rendre le serveur Web accessible à partir d'Internet, vous pouvez utiliser
ESET PROTECT depuis pratiquement n'importe quel endroit et n'importe quel
périphérique.
Serveur mandataire HTTP Apache
Le mandataire HTTP Apache est un service qui peut être utilisé de pair avec ESET
PROTECT 9 pour distribuer progiciels d'installation et des mises à jour aux ordinateurs
clients. Il agit comme un mandataire transparent, ce qui signifie qu'il met en cache les
fichiers qui ont déjà été téléchargés afin de réduire le trafic Internet sur votre réseau.
L'utilisation du mandataire HTTP Apache offres les avantages suivants :
• Télécharge et met les éléments suivants en cache :
oMises à jour du moteur de détection
oTâches d'activation y compris la communication avec les serveurs d'activation
et la mise en cache des demandes de licence
4
oDonnées du référentiel ESET PROTECT
oMise à jour des composants du produit : le mandataire Apache met en cache et
distribue les mises à jour aux clients des terminaux sur votre réseau.
• Réduit le trafic Internet sur votre réseau.
Capteur de détection d'intrus
Rogue Detection Sensor (RD Sensor) recherche sur votre réseau les ordinateurs non
enregistrés dans ESET PROTECT. Ce composant peut localiser les nouveaux
ordinateurs et les ajouter automatiquement à ESET PROTECT.
Remarque
Rogue Detection Sensor peut mettre jusqu'à 24 heures pour trouver de
nouveaux ordinateurs dans votre réseau.
Les machines nouvellement découvertes sont répertoriées dans un rapport prédéfini,
ce qui permet de déployer facilement l'agent ESET Management sur ces machines, de
les affecter à des groupes statiques spécifiques et de commencer à leur attribuer des
tâches et des politiques.
Exigences système
Avant d'installer ESET PROTECT, vérifiez que le matériel, le système d'exploitation, le
réseau et les logiciels respectent la configuration requise.
Matériel
Le serveur ESET PROTECT doit répondre aux recommandations matérielles indiquées
dans le tableau ci-dessous.
Serveur ESET PROTECT + Serveur de base de données
SQL
Nombre de
clients
Cœurs d'UC
Vitesse
d’horloge
Lecteur de IOPS de
RAM (Go)
du CPU
disque1
disque2
(GHz)
Jusqu'à
1.000
4
2.1
4
5.000
8
2.1
8
5
Simple
500
1.000
Serveur ESET PROTECT + Serveur de base de données
SQL
Nombre de
clients
Cœurs d'UC
Vitesse
d’horloge
Lecteur de IOPS de
RAM (Go)
du CPU
disque1
disque2
(GHz)
10.000 3
8
2.1
16
50.000
16
2.1
32
100.000
16
2.1
32+
2.000
Séparé
10.000
20.000
Le lecteur de disque est le facteur critique influençant les performances de ESET
PROTECT.
L'instance du serveur SQL peut partager des ressources avec le serveur ESET
PROTECT afin de maximiser l'utilisation et minimiser la latence. Exécutez le serveur
ESET PROTECT et le serveur de base de données sur une seule machine pour
augmenter les performances de ESET PROTECT.
Recommandations concernant les lecteurs de disque
• 1 Lecteur de disque unique ou de disques séparés - Nous vous recommandons
d'installer la base de données sur un lecteur séparé pour les systèmes comptant
plus de 10 000 clients.
oLes performances d'un serveur SQL sont améliorées si vous placez les fichiers
de base de données et de journal des transactions sur des lecteurs séparés, de
préférence des lecteurs SSD physiques séparés.
oUtilisez un SSD de niveau entreprise avec des IOPS élevés pour systèmes à
hautes performances.
• 2 IOPS (nombre total d'opérations E/S par seconde) - Valeur minimale requise.
• 3 Consultez l'exemple de scénario pour un environnement de 10.000 clients.
• Nous recommandons d'avoir environ 0,2 IOPS par client connecté, mais pas
moins de 500.
• Vous pouvez vérifier les IOPS de votre lecteur à l'aide de l'outil diskspd; utilisez
la commande suivante :
Nombre de clients
Commande
Jusqu'à 5.000 clients diskspd.exe -c1000M -b4K -d120 -Sh -r -z -w50 C:\testfile.dat
Plus de 5 000 clients diskspd.exe -c10000M -b4K -d600 -Sh -r -z -w50 C:\testfile.dat
6
• Utilisez des disques à semi-conducteurs (SSD), car ils sont beaucoup plus
rapides que les disques durs standards.
• Une capacité de 100 Go est suffisante quelque soit le nombre de clients. Vous
pouvez avoir besoin d'une capacité plus élevée si vous sauvegardez souvent la
base de données.
• N'utilisez pas de lecteur réseau, car ses performances ralentiraient ESET
PROTECT.
Dimensionnement des recommandations pour différents nombres de clients
Vous trouverez ci-dessous les résultats de performance pour un environnement virtuel
avec un nombre de clients défini fonctionnant pendant un an.
Remarque
La base de données et ESET PROTECT fonctionnent sur des machines
virtuelles distinctes avec des configurations matérielles identiques.
Cœurs
d'UC
Vitesse
RAM
d’horloge du
(Go)
CPU (GHz)
Performance
10 000 clients
20 000 clients
40 000 clients
8
2.1
64
Haut
Haut
Normal
8
2.1
32
Normal
Normal
Normal
4
2.1
32
Normal
Faible
Faible
2
2.1
16
Faible
Faible
Insuffisant
2
2.1
8
Très faible
Très faible
Insuffisant
(Non recommandé) (Non recommandé)
Système d'exploitation
Le tableau suivant affiche les systèmes d'exploitation Windows pris en charge pour
chaque composant de ESET PROTECT. Consultez également la liste complète des
systèmes d'exploitation pris en charge.
Système d’exploitation
Serveur Agent
Capteur
RD
Windows Server 2008 R2 x64 SP1
avec KB4474419 ou KB4490628
installé
✔
✔
Windows Server 2008 R2 CORE
x64 avec KB4474419 ou
KB4490628 installé
✔
✔
7
MDM
Système d’exploitation
Serveur Agent
Capteur
RD
Windows Storage Server 2008 R2
x64 avec KB4474419 ou
KB4490628 installé
✔
✔
Microsoft SBS 2011 Standard x64
✔
✔
Microsoft SBS 2011 Essentials
x64
✔
✔
MDM
Windows Server 2012 x64
✔
✔
✔
✔
Windows Server 2012 CORE x64
✔
✔
✔
✔
Windows Server 2012 R2 x64
✔
✔
✔
✔
Windows Server 2012 R2 CORE
x64
✔
✔
✔
✔
Windows Storage Server 2012 R2
✔
x64
✔
✔
✔
Windows Server 2016 x64
✔
✔
✔
✔
Windows Storage Server 2016
x64
✔
✔
✔
✔
Windows Server 2019 x64
✔
✔
✔
✔
Windows Server 2022 x64
✔
✔
✔
✔
Système d’exploitation
Serveur Agent
Capteur
RD
Windows 7 x86 SP1 avec les dernières
mises à jour de Windows (au moins
KB4474419 et KB4490628)
✔
✔
Windows 7 x64 SP1 avec les dernières
mises à jour de Windows (au moins
KB4474419 et KB4490628)
✔
✔
Windows 8 x86
✔
✔
✔
✔
✔
✔
Windows 8 x64
Windows 8.1 x86
8
✔*
MDM
✔*
Système d’exploitation
Serveur Agent
Capteur
RD
MDM
Windows 8.1 x64
✔*
✔
✔
✔*
✔
✔
✔
✔
✔*
✔
✔*
Windows 10 x86
Windows 10 x64 (toutes les versions
officielles)
✔*
Windows 10 sur ARM
Windows 11 x64
✔
✔*
✔
* L'installation des composants de ESET PROTECT sur un système d'exploitation client
pourrait ne pas être en accord avec la politique d'octroi de licences de Microsoft.
Vérifiez la politique d'octroi des licences de Microsoft ou consultez votre fournisseur
de logiciels pour plus de détails. Dans les petites et moyennes entreprises ou dans les
petits environnements de réseau, nous vous encourageons à envisager une
installation de ESET PROTECT sous Linux ou sur des appareils virtuels là où cela peut
se faire.
IMPORTANT
Systèmes MS Windows plus anciens :
• Assurez-vous toujours que le plus récent ensemble de modifications
provisoires est installé, en particulier sur les anciens systèmes comme,
Server 2008 et Windows 7.
• ESET PROTECT ne prend pas en charge la gestion des ordinateurs
exécutant Windows 7 (sans SP), Widows Vista et Windows XP.
• À partir du 24 mars 2020, ESET ne prendra plus officiellement en charge
ni ne fournira plus de soutien technique pour ESET PROTECT (Serveur et
MDM) installés sur les systèmes d'exploitation Microsoft Windows suivants :
Windows 7, Windows Server 2008 (toutes les versions).
Nous ne prenons pas en charge les systèmes d'exploitation illégaux ou
piratés.
Avertissement
Depuis janvier 2019, les mises à jour publiques de Oracle JAVA SE 8 à des
fins professionnelles, commerciales ou de production nécessitent une
licence commerciale. Si vous n'avez pas acheté un abonnement JAVA SE,
vous pouvez passer à une solution gratuite. Consultez les versions prises en
charge de JDK.
9
Remarque
Vous pouvez exécuter ESET PROTECT sous un système d'exploitation sans
serveur. Vous n'avez pas besoin non plus d'ESXi. Installer VMware Player
sous un système d'exploitation d'ordinateur de bureau et de déployer
l'appareil virtuel ESET PROTECT.
Réseau
Il est important que tant le serveur ESET PROTECT que les ordinateurs clients gérés
par ESET PROTECT disposent d'une connexion Internet fonctionnelle pour pouvoir
communiquer avec les référentiels et les serveurs d'activation d'ESET. Si vous ne
souhaitez pas que les clients se connectent directement à Internet, vous pouvez
utiliser un serveur mandataire (pas le même que le mandataire HTTP Apache) pour
faciliter la communication avec votre réseau et Internet.
Les ordinateurs gérés par ESET PROTECT doivent être connectés au même réseau
local et/ou doivent être dans le même domaine Active Directory que votre serveur
ESET PROTECT. Le serveur ESET PROTECT doit être visible par les ordinateurs clients.
De plus, les ordinateurs clients doivent être en mesure de communiquer avec votre
serveur ESET PROTECT pour pouvoir utiliser le déploiement à distance et la fonction
de réveil.
Ports utilisés
Si votre réseau est équipé d'un pare-feu, consultez notre liste de ports de
communication réseau qui sont utilisés lorsque ESET PROTECT et ses composants sont
installés sur votre infrastructure.
Logiciel
Les exigences suivantes doivent être remplies afin de pouvoir installer le Serveur
ESET PROTECT sous Windows :
• Vous devez avoir une licence valide.
• Microsoft .NET Framework 4 doit être installé; vous pouvez l'installer à l'aide de
l'assistant d'Ajout de rôles et de fonctionnalités.
• La console Web de ESET PROTECT requière Java/OpenJDK (64 bits).
10
Avertissement
Depuis janvier 2019, les mises à jour publiques de Oracle JAVA SE 8 à des
fins professionnelles, commerciales ou de production nécessitent une
licence commerciale. Si vous n'avez pas acheté un abonnement JAVA SE,
vous pouvez passer à une solution gratuite. Consultez les versions prises en
charge de JDK.
• ESET PROTECT prend en charge deux types de serveurs de base de données :
MS SQL et MySQL. Nous vous recommandons d'utiliser Microsoft SQL Server
Express 2019 fourni avec le programme d'installation tout-en-un de ESET
PROTECT pour Windows. Si vous disposez déjà d'un serveur de base de données
et que vous souhaitez l'utiliser pour ESET PROTECT, assurez-vous qu'il répond aux
exigences de base de données.
• La console Web de ESET PROTECT peut s'exécuter dans les navigateurs Web
suivants :
oMozilla Firefox
oMicrosoft Edge
oGoogle Chrome
oSafari
oOpera
Remarque
Il est recommandé de conserver les navigateurs Web à jour pour avoir
une expérience optimale avec la console Web ESET PROTECT à jour.
Si vous utilisez Internet Explorer, ESET PROTECT Web Console vous
informera que vous utilisez un navigateur Web non pris en charge.
Installez le serveur ESET PROTECT
Structure du composant ESET PROTECT
Pour gérer les réseaux de petite et de moyenne taille (1000 clients ou moins), une
seule machine sur laquelle le serveur ESET PROTECT et tous les composants (serveur
11
Web fourni, base de données, etc.) sont installés est généralement suffisante. Vous
pouvez voir cela comme un simple serveur ou une installation indépendante. Tous les
clients gérés sont connectés directement au serveur ESET PROTECT par
l'intermédiaire de l'agent de ESET Management. L'administrateur peut se connecter à
la console Web ESET PROTECT à partir de n'importe quel ordinateur du réseau en
utilisant un navigateur Web ou exécuter la console Web directement à partir du
serveur ESET PROTECT.
Installation
Les programmes d'installation de ESET PROTECT sont disponibles en différents
formats afin de prendre en charge différentes méthodes d'installation :
• ESET recommande l'utilisation du programme d'installation tout-en-un pour les
petits déploiements sur Windows.
• ESET recommande le déploiement d'un periphérique virtuel ESET PROTECT
préconfiguré (exécutant CentOS Linux) si vous utilisez un hyperviseur. Son
déploiement est rapide et plus simple que l'installation sur Windows.
12
Remarque
Si vous effectuez une mise à niveau à partir d'une version antérieure de
ESET PROTECT ou ESMC 7, suivez les instructions ci-après.
Installation tout-en-un du serveur ESET PROTECT
Remarque
• Vous pouvez également déployer un periphérique virtuel ESET PROTECT
(si vous utilisez un hyperviseur).
• Si vous effectuez une mise à niveau à partir d'une version antérieure de
ESET PROTECT ou ESMC 7, suivez les instructions ci-après.
Le programme d'installation tout-en-un de ESET PROTECT est disponible pour les
systèmes d'exploitation Windows uniquement. Le programme d'installation tout-en-un
vous permet d'installer tous les composants de ESET PROTECT à l'aide de l'assistant
d'installation de ESET PROTECT.
1.Ouvrez le paquet d'installation. Sur l'écran d'accueil, utilisez le menu déroulant
Langue pour régler les paramètres de langue. Cliquez sur Suivant pour continuer.
13
2.Sélectionnez Installer et cliquez sur Suivant.
3.Décochez la case à cocher Participer au programme d'amélioration du
produit si vous ne souhaitez pas envoyer des rapports d'erreur et des données de
télémétrie à ESET. Si la case est cochée, les données de télémétrie et les rapports
d'erreur seront envoyés à ESET. Après avoir accepté le CLUF, cliquez sur Suivant.
4.Sélectionnez les composants à installer et cliquez sur Suivant.
Microsoft SQL Server Express
• Le programme d'installation tout-en-un de ESET PROTECT 9.0 installe Microsoft SQL Server Express 2019 par défaut.
Si vous utilisez une ancienne édition de Windows (Server 2012 ou SBS 2011), Microsoft SQL Server Express 2014 s
installé par défaut. Le programme d’installation génère automatiquement un mot de passe aléatoire pour
l’authentification de la base de données (stockée dans
%PROGRAMDATA%\ESET\RemoteAdministrator\Server\EraServerApplicationData\Configuration\startupconfiguration.ini).
• Si vous avez déjà une autre version prise en charge de Microsoft SQL Server ou de MySQL installée, ou si vous avez
l'intention de vous connecter à différents SQL Server, veuillez désélectionner la case en regard de Microsoft SQL
Server Express.
• N'installez pas SQL Server sur un contrôleur de domaine (par exemple, si vous utilisez Windows SBS/Essentials). Nous
vous recommandons d'installer ESET PROTECT sur un autre serveur ou bien de ne pas sélectionner le composant SQL
Server Express lors de l'installation (vous devez alors utiliser votre SQL Server ou MySQL existant pour exécuter la base
de données de ESET PROTECT).
Ajouter un certificat HTTPS personnalisé pour la console Web
14
• Sélectionnez cette option si vous souhaitez utiliser un certificat HTTPS
personnalisé pour la console Web de ESET PROTECT.
• Si vous ne sélectionnez pas cette option, le programme d’installation génère
automatiquement un nouveau magasin de clés Tomcat (un certificat HTTPS
autosigné).
Serveur mandataire HTTP Apache
IMPORTANT
L'option Mandataire HTTP Apache est destinée uniquement aux
réseaux plus petits ou centralisés, sans clients en itinérance. Si vous
sélectionnez cette option, le programme d’installation configure les
clients pour que la communication avec ESET passe par un mandataire
installé sur la même machine que le serveur ESET PROTECT. Cette
connexion ne fonctionnera pas s'il n'y a pas de visibilité directe de réseau
entre les clients et le serveur ESET PROTECT.
• L'utilisation du mandataire HTTP permet d'économiser beaucoup de bande
passante sur les données téléchargées à partir d'Internet et d'améliorer la vitesse
de téléchargement des mises à jour de produits. Nous vous recommandons de
cocher la case située à côté de Mandataire HTTP Apache si vous allez gérer plus
de 37 ordinateurs à partir de ESET PROTECT. Vous pouvez aussi choisir d'installer le
mandataire HTTP Apache plus tard.
• Pour de plus amples renseignements, voir Qu'est ce que le mandataire HTTP
Apache? et Différences entre le mandataire HTTP Apache, l'outil Miroir et une
connectivité directe.
• Sélectionnez le Mandataire HTTP Apache pour installer le mandataire HTTP
Apache; créez et appliquez des politiques (nommées Utilisation du mandataire
HTTP et appliquez-les au groupe Tous) pour les produits suivants :
oESET Endpoint pour Windows.
oESET Endpoint pour macOS (OS X) et Linux
oESET Management Agent
oESET File Security for Windows Server (6+)
oESET Server Security pour Windows (8+)
oCache local partagé ESET
La politique active le mandataire HTTP pour les produits concernés. L'hôte
mandataire HTTP est défini sur l'adresse IP locale du serveur ESET PROTECT et le
port 3128. L'authentification est désactivée. Vous pouvez copier ces paramètres sur
d'autres politiques si vous devez configurer d'autres produits.
15
5.Si vous avez sélectionné Ajouter un certificat HTTPS personnalisé pour
console Web, cliquez sur Parcourir et sélectionnez un certificat valide(fichier .pfx
ou .p12), puis saisissez sa phrase secrète (ou laissez le champ vide s'il n'y a pas
de phrase secrète). Le programme d’installation installera le certificat pour l’accès
à la console Web sur votre serveur Tomcat. Cliquez sur Suivant pour continuer.
16
6.Si des erreurs sont constatées lors de la vérification des exigences, apportez les
correctifs nécessaires. Assurez-vous que votre système respecte toutes les
exigences.
.NET V4 n’est pas installé
17
Installer .NET Framework
Java introuvable/Java (64 bits) détecté
18
Si plusieurs versions de Java sont installées sur votre système, nous vous
recommandons de désinstaller les versions plus anciennes de Java et de ne
conserver que la version la plus récente de java prise en charge.
Avertissement
Depuis janvier 2019, les mises à jour publiques de Oracle JAVA SE 8 à des
fins professionnelles, commerciales ou de production nécessitent une
licence commerciale. Si vous n'avez pas acheté un abonnement JAVA SE,
vous pouvez passer à une solution gratuite. Consultez les versions prises
en charge de JDK.
a)Pour sélectionner le module Java déjà installé, cliquez sur Sélectionner une
installation de Java, sélectionnez le dossier dans lequel Java est installé (avec un
sous dossier bin, par exemple C:\Program Files\Amazon Corretto\jdk1.8.0_212) et
cliquez sur OK. Le programme d’installation vous demande si vous avez sélectionné
un chemin non valide.
b)Cliquez sur Installer pour continuer ou sur Modifier pour modifier le chemin
d'installation de Java.
Il n'y a que 32 Mo de libre sur le disque système
19
• Le programme d'installation pourrait afficher cette notification si l'espace disque
disponible est insuffisant sur votre système pour permettre l'installation de ESET
PROTECT.
• Vous devez avoir au moins 4 400 Mo d'espace disque libre pour installer ESET
PROTECT et tous ses composants.
ESET Remote Administrator version 5.x ou ultérieure est installée sur la
machine.
La mise à niveau directe n'est pas prise en charge - voir Migration à partir de ERA
5.x ou Mise à niveau à partir de ERA 6.x.
7.Lorsque la vérification de la configuration requise est terminée et que votre
environnement répond à toutes les exigences, l'installation démarre. Sachez que
l'installation peut prendre plus d'une heure en fonction de votre système et de la
configuration du réseau.
Remarque
Lorsque l'installation est en cours, l'assistant d'installation de ESET
PROTECT ne répond pas.
20
8.Si vous avez choisi d’installer Microsoft SQL Server Express à l’étape 4, le
programme d’installation effectuera une vérification de connexion de base de
données. Si vous avez un serveur de base de données existant, le programme
d’installation vous invite à entrer les détails de votre connexion à la base de
données :
Configurer la connexion au serveur SQL/MySQL
21
Entrez le nom de votre base de données, le nom de l'hôte, le numéro de port (cette information se trouve dans le gestionnaire de configuration de Microsoft
SQL Server) et les détails du compte de la base de données (nom d'utilisateur et mot de passe) dans les champs appropriés, puis cliquez sur Suivant. Le
programme d’installation vérifiera la connexion à la base de données. Si vous avez une base données existante (provenant d'une installation ESMC/ESET PROTECT
précédente) sur votre serveur de base de données, cette information sera détectée. Vous pouvez choisir d'Utiliser une base de données existante et
appliquer la mise à niveau ou de Supprimer la base de données existante et installer la nouvelle version.
Utiliser une instance nommée - Si vous utilisez une base de données MS SQL, vous pouvez également cocher la case Utiliser une instance nommée pour
utiliser une instance de base de données personnalisée. Vous pouvez le définir dans le champ Nom d’hôte sous la forme HOSTNAME\DB_INSTANCE (par exemple,
192.168.0.10\ESMC7SQL). Pour les bases de données en grappe, utilisez uniquement le nom de groupe. Si cette option est sélectionnée, vous ne pouvez pas
changer le port de connexion à la base de données, le système utilisera les ports par défaut déterminés par Microsoft. Pour connecter le serveur ESET PROTECT à la
base de données MS SQL installée dans une grappe de basculement, entrez le nom de la grappe dans le champ Nom d’hôte.
Remarque
Il existe deux options pour entrer les renseignements du compte de la base de données. Vous pouvez utiliser un compte utilisateur de base de
données dédié qui aura accès uniquement à la base de données ESET PROTECT, ou encore un compte SA (MS SQL) ou un compte racine (MySQL). Si
vous décidez d'utiliser un compte d'utilisateur dédié, vous devez créer ce compte avec des privilèges spécifiques. Pour de plus amples renseignements,
consultez la rubrique Compte d'utilisateur de base de données dédié. Si vous ne comptez pas utiliser un compte d'utilisateur dédié, entrez le compte
administrateur (SA ou racine).
Si vous avez entré un Compte SA ou un Compte racine dans la fenêtre précédente, cliquez sur Oui pour continuer à utiliser le compte SA ou Racine comme
utilisateur de base de données pour ESET PROTECT.
Si vous cliquez sur Non, vous devez sélectionner Créer un nouvel utilisateur (si vous n'en avez pas encore créé) ou Utiliser l'utilisateur existant (si vous avez
un compte utilisateur de base de données dédié).
9.Le programme d’installation vous invite à entrer un mot de passe pour le compte
administrateur de console Web. Ce mot de passe est important, car vous allez
l'utiliser pour vous connecter à la console Web ESET PROTECT. Cliquez sur Suivant.
22
10. Laissez les champs intacts ou entrer vos informations d'entreprise qui
apparaîtront dans les détails de certificats de l'agent ESET Management et du
serveur ESET PROTECT. Si vous choisissez d'entrer un mot de passe dans le champ
Mot de passe de l'autorité, assurez-vous de le retenir. Cliquez sur Suivant.
11. Entrez une clé de licence valide (incluse dans le courriel de nouvel achat que
vous avez reçu d'ESET) et cliquez sur Suivant. Si vous utilisez un authentifiant de
licence héritée (un nom d'utilisateur et un mot de passe), convertissez-les en une
23
clé de licence. Vous pouvez également choisir d’effectuer l'activation
ultérieurement (voir le chapitre Activation pour obtenir des instructions
supplémentaires).
12. Vous verrez la progression de l’installation.
24
13. Si vous avez choisi d'installerRogue Detection Sensor, vous verrez les
fenêtres d'installation du pilote WinPcap. Assurez-vous de cocher la case Démarrer
automatiquement le pilote WinPcap au démarrage.
14. Une fois que l'installation est terminée, le message « L'installation des
composants de ESET PROTECT a réussie » s'affiche en plus de l'adresse URL de
votre console Web ESET PROTECT. Cliquez sur l'URL pour ouvrir la Console Web ou
cliquez sur Terminer.
25
Si l'installation n'a pas réussi :
C:\Users\Administrator\Downloads\x64\logs\
• Examinez les fichiers journaux d'installation dans le paquet d'installation touten-un. Le répertoire des journaux est le même que le répertoire du module
d'installation tout-en-un, par exemple :
• Voir Dépannage pour des étapes supplémentaires permettant de résoudre votre
problème.
Étape post-installation
Après l'installation de ESET PROTECT, vous pouvez démarrer la configuration.
Premiers pas après le déploiement de ESET PROTECT
1.Connectez-vous à la console Web de ESET PROTECT.
26
2.Lisez les instructions de l'assistant de démarrage.
3.Ajouter les licences.
4.Déployez l'agent ESET Management et les produits ESET Endpoint vers les
ordinateurs de votre réseau.
Remarque
L'option Aperçu de l’état peut vous aider dans la configuration initiale de
ESET PROTECT.
Une fois que le serveur ESET PROTECT est installé sur votre serveur et que les
solutions pour terminaux d'ESET le sont sur les clients, vous êtes prêt à gérer votre
réseau. Reportez-vous au guide de l'administrateur pour plus d'informations sur la
façon dont vous pouvez gérer les produits ESET Endpoint.
Autres étapes recommandées
• Utilisez les notifications et les rapports pour surveiller l'état des ordinateurs
clients de votre environnement, par exemple, si vous souhaitez recevoir une
notification concernant certains événements ou consulter ou télécharger un
rapport.
• Configurez la connexion à un serveur SMTP. Cette configuration est facultative si
vous souhaitez recevoir des notifications ou des rapports par courriel.
• Créez un nouvel utilisateur de ESET PROTECT Web Console.
Déploiement de l'agent ESET
27
Management et des produits ESET
Endpoint
Après avoir réussi l'installation de ESET PROTECT, il est nécessaire de déployer l'agent
ESET Management et les produits ESET Endpoint vers les ordinateurs sur le réseau.
Voici les étapes de déploiement :
1.Créer le module de déploiement
2.Installer le module de déploiement
Voir également la rubrique Autres options de déploiement. Pour les réseaux plus
importants, nous vous recommandons d'utiliser l'outil ESET Remote Deployment Tool.
Création du module de déploiement
La procédure de création d'un paquet d'installation tout-en-un (comprenant l'agent
ESET Management et un produit ESET) est similaire à celle de l'assistant de
démarrage.
Cliquez sur Autres options de déploiement dans la section Liens rapides de la
barre de menus. Dans la fenêtre Déployer l'agent, cliquez sur Créer un
programme d'installation sous Créer un programme d'installation tout-en-un
(Windows uniquement). La fenêtre Créer un programme d’installation touten-un s'ouvre.
IMPORTANT
Le paquet d'installation est un fichier .exe valide pour les systèmes
Microsoft Windows uniquement.
General
Décochez la case à cocher Participer au programme d'amélioration du produit
si vous ne souhaitez pas envoyer des rapports d'erreur et des données de télémétrie à
ESET. Si la case est cochée, les données de télémétrie et les rapports d'erreur seront
envoyés à ESET.
Contenu du paquet : cochez la ou les cases parmi les options suivantes :
• Management Agent - Si vous ne sélectionnez pas d’autres éléments dans le
contenu du progiciel, le programme d’installation inclura uniquement l’agent
ESET Management. Sélectionnez cette option si vous souhaitez installer
28
ultérieurement le produit de sécurité ESET sur l'ordinateur client ou si un produit
de sécurité ESET est déjà installé sur l'ordinateur client.
• Produit de sécurité : comprend le produit de sécurité ESET et l'agent ESET
Management. Sélectionnez cette option si aucun produit de sécurité ESET n'est
installé sur l'ordinateur client et que vous souhaitez l'installer avec l'agent ESET
Management.
• Chiffrement de disque complet - l'option de chiffrement n'est visible qu'avec
une licence ESET Full Disk Encryption.
• Agent Enterprise Inspector - Inclure l’agent ESET Enterprise Inspector dans le
programme d’installation.
Produit de sécurité
1.Licence (facultatif) - vous pouvez ajouter une licence à l'aide de l'une des
méthodes décrites dans la section Gestion des licences. Si des licences figurent
déjà dans Gestion de licences, sélectionnez la licence qui sera utilisée pour activer
le produit de sécurité ESET pendant l'installation. Si vous ne choisissez pas de
licence, vous pouvez créer un programme d'installation sans et activer le produit
ultérieurement. L'ajout ou la suppression d'une licence ne peuvent être effectués
que par un administrateur dont le groupe d'accueil est défini sur Tous et qui
possède l'autorisation Écrire sur les licences contenues dans ce groupe.
2.Produit : sélectionnez un produit de sécurité ESET qui sera installé avec l'agent
ESET Management.
Si aucun fichier d'installation de produit n'est visible, vérifiez que le référentiel
est défini sur AUTOSELECT. Pour plus d'informations, reportez-vous à la section
Paramètres avancés de Paramètres du serveur.
3.Langue : Sélectionnez la version linguistique du programme d'installation du
produit de sécurité ESET.
4.Vous pouvez également sélectionner une politique à appliquer au produit de
sécurité ESET au cours de son installation.
5.Paramètres de protection : cochez la case en regard d'un paramètre pour
l'activer pour le programme d'installation :
oActiver le système de rétroaction ESET LiveGrid® (recommandé)
oActiver la détection des applications potentiellement indésirables :
pour en savoir plus, consultez notre article de la base de connaissance.
29
Cochez la case en regard de Ne pas définir les paramètres de protection pour le
moment : si vous ne souhaitez pas définir ces paramètres de protection pour le
programme d'installation et que vous souhaitez les définir ultérieurement à l'aide
d'une politique.
6.Cochez la case J'accepte les termes du Contrat de licence de l'utilisateur
final de l'application et j'accepte la politique de confidentialité. Consultez le
contrat de licence de l’utilisateur final (CLUF), les conditions d’utilisation et la
politique de confidentialité des produits ESET pour plus d’informations.
Enterprise Inspector Agent
Exigences de l’agent ESET Enterprise Inspector :
• Vous devez avoir une licence pour ESET Enterprise Inspector afin d'activer
l’agent ESET Enterprise Inspector.
• Un produit de sécurité ESET compatible installé sur l’ordinateur géré.
1.Licence (facultatif) - ESET vous recommande de sélectionner la licence de ESET
Enterprise Inspector pour activer l’agent ESET Enterprise Inspector pendant
l’installation. Si vous créez le programme d’installation sans la licence, vous pouvez
activer l'agent ESET Enterprise Inspector plus tard.
2.Produit/Version - Sélectionnez la version de l’agent ESET Enterprise Inspector.
La dernière version disponible est présélectionnée.
3.Politique de configuration (facultative) - Sélectionnez une politique d’agent
ESET Enterprise Inspector existante pour appliquer les paramètres de politique lors
de l’installation de l’agent ESET Enterprise Inspector.
4. Cochez la case J'accepte les termes du Contrat de licence de l'utilisateur
final de l'application et j'accepte la politique de confidentialité. Consultez le
contrat de licence de l’utilisateur final (CLUF), les conditions d’utilisation et la
politique de confidentialité des produits ESET pour plus d’informations.
5.Entrez le nom d’hôte du serveur ESET Enterprise Inspector et le port de
connexion spécifié lors de l’installation du serveur ESET Enterprise Inspector (le
port par défaut est 8093).
6.Sélectionnez l’autorité de certification pour la connexion au serveur ESET
Enterprise Inspector.
Certificat
30
Un certificat homologue et une autorité de certification ESET PROTECT sont
automatiquement choisis en fonction des certificats disponibles. Si vous souhaitez
utiliser un autre certificat que celui qui a été automatiquement sélectionné, cliquez
sur le certificat de ESET PROTECT pour afficher la liste des certificats disponibles et
sélectionnez celui que vous souhaitez utiliser. Si vous souhaitez utiliser votre certificat
personnalisé, cliquez sur la case d'option et téléversez un fichier de certificat .pfx.
Entrez la Phrase secrète du certificat au besoin. Par exemple, si vous avez indiqué
une phrase secrète lors de l'installation de ESET PROTECT ou si vous utilisez le
certificat personnalisé avec une phrase secrète. Sinon, laissez le champ Phrase
secrète du certificat vide.
La phrase secrète du certificat ne doit pas contenir les caractères suivants : " \
Ces caractères provoquent une erreur critique lors de l'initialisation de l'agent.
IMPORTANT
Sachez qu'il est possible d'extraire la phrase secrète du certificat, car
elle est incorporée dans le fichier .exe.
Avancé
Dans cette section, vous pouvez personnaliser le paquet d'installation tout-en-un :
1.Vous pouvez éventuellement modifier le nom et saisir une description du
paquet d'installation.
2.Cliquez sur Sélectionner les balises pour attribuer des balises.
3.Groupe parent (facultatif) : sélectionnez le groupe parent dans lequel
l'ordinateur sera placé après l'installation. Vous pouvez sélectionner un groupe
statique existant ou créer un nouveau groupe statique auquel le périphérique sera
affecté après le déploiement du programme d'installation.
4.ESET AV Remover : cochez la case pour désinstaller ou supprimer
complètement les autres programmes antivirus du périphérique cible.
5.Configuration initiale du programme d'installation (facultatif) : utilisez
cette option si vous souhaitez appliquer une politique de configuration à l'agent
ESET Management. Cliquez sur Sélectionner sous Configuration de l’agent
(facultatif), puis effectuez un choix dans la liste des politiques disponibles. Si
aucune des politiques prédéfinies ne convient, vous pouvez créer une nouvelle
politique ou personnaliser une politique existante.
6.Nom d'hôte (facultatif) - Entrez le nom d'hôte du serveur ESET PROTECT ou
son adresse IP. Si nécessaire, vous pouvez spécifier le numéro de port (le port par
31
défaut est 2222).
7.Si vous utilisez un mandataire HTTP, cochez la case Activer les paramètres du
mandataire HTTP et spécifiez les paramètres du mandataire (hôte, port, nom
d'utilisateur et mot de passe) pour configurer la connexion de l'agent ESET
Management au mandataire afin d'activer le transfert de communication entre
l'agent ESET Management et le serveur ESET PROTECT. Le champ Hôte est
l'adresse de l'ordinateur sur lequel le mandataire HTTP est en cours d'exécution. Le
mandataire HTTP utilise le port 3128 par défaut. Vous pouvez définir un autre port
si nécessaire. Assurez-vous que le même port est utilisé dans la configuration du
mandataire HTTP.
IMPORTANT
Le protocole de communication entre l'agent et ESET PROTECT le serveur
ne prend pas en charge l'authentification. Toute solution mandataire
servant à transmettre les communications de l'agent au serveur ESET
PROTECT et nécessitant une authentification ne fonctionnera pas.
Si vous choisissez d'utiliser un autre port que celui par défaut pour la
console Web ou l'agent, vous devrez peut être modifier le pare-feu. Sinon,
l'installation peut échouer.
Activez Utiliser une connexion directe si le mandataire HTTP n'est pas
disponible si vous souhaitez autoriser cette option de secours.
8.Cliquez sur Terminer.
9.Téléchargez le progiciel d'installation tout-en-un généré. Sélectionnez la version
que vous souhaitez déployer :
oTélécharger la version 32 bits (par exemple,
PROTECT_Installer_x86_en_US.exe)
oTélécharger la version 64 bits (par exemple,
PROTECT_Installer_x64_en_US.exe)
oTélécharger la version ARM64 (par exemple, PROTECT_Installer_arm64.exe
) - Vous ne pouvez pas installer la version x86, ni la version x64 de l'agent ESET
Management ou du produit de sécurité ESET sur Windows ARM64.
32
Toutes les données téléchargées à partir du référentiel (référentiel ESET ou
miroir de référentiel personnalisé) sont signées numériquement par ESET et le
serveur ESET PROTECT vérifie les hachages du fichier et les signatures PGP. Le
serveur ESET PROTECT génère le programme d’installation tout-en-un
localement. Par conséquent, le programme d'installation tout-en-un n'est pas
signé numériquement, ce qui pourrait générer un avertissement du navigateur
web pendant le téléchargement du programme d'installation ou générer une
alerte du système d'exploitation et empêcher l'installation sur les systèmes où
les programmes d'installation non signés sont bloqués.
10. Exécutez le progiciel d'installation sur un ordinateur client. Cela installera
l'agent ESET Management et le produit de sécurité ESET sur le périphérique, puis
connectera ce dernier à ESET PROTECT. Pour obtenir des instructions détaillées,
reportez-vous à la rubrique Installation de l'ensemble de déploiement. Vous pouvez
exécuter le progiciel d'installation en mode silencieux pour masquer la fenêtre de
l'assistant configuration.
installation de l'ensemble de déploiement
Vous pouvez créer ce paquet d'installation dans ESET PROTECT.
• Le paquet d'installation est fourni sous la forme d'un fichier .exe et n'est valide
que pour les systèmes d'exploitation Windows.
• Si vous exécutez le programme d’installation sur un ordinateur client sur lequel
le produit de sécurité ESET ou l’agent ESET Management est déjà installé, le
programme d’installation le mettra à niveau vers la version du programme
d’installation.
• Vous devez exécuter le programme d'installation à partir du compte
Administrateur intégré ou d'un domaine compte Administrateur (dans le cas où le
compte Administrateur intégré est désactivé). Tout autre utilisateur, même s'il
est membre du groupe Administrateurs, n'aura pas des droits d'accès suffisants.
Vous devez donc utiliser le compte Administrateur intégré, car vous ne pourrez
pas terminer l'installation si vous utilisez un compte autre que celui
d'Administrateur de domaine ou local.
• Toutes les données téléchargées à partir du répertoire (répertoire ESET ou
miroir de répertoire personnalisé) sont numériquement signées par ESET et le
serveur ESET PROTECT vérifie les hachages de fichiers et les signatures PGP. Le
serveur ESET PROTECT génère le programme d’installation tout-en-un
localement. Par conséquent, le programme d’installation tout-en-un n’est pas
signé numériquement, ce qui pourrait générer un avertissement du
navigateur Web pendant le téléchargement du programme d’installation ou
générer une alerte du système d’exploitation et empêcher l’installation sur les
systèmes où les programmes d’installation non signés sont bloqués.
Processus d'installation
33
• Si vous souhaitez exécuter le programme d’installation sans afficher de boîte
de dialogue, suivez les instructions sur l’installation silencieuse.
• Si une erreur s’est produite lors de l’installation, reportez-vous à la section
Dépannage pour découvrir les erreurs d’installation les plus courantes.
1.Exécutez le paquet d’installation.
Veillez à désinstaller tout produit de sécurité tiers de votre ordinateur avant d’installer
le produit de sécurité ESET.
• Si vous avez choisi d’inclure ESET AV Remover lors de la création du progiciel
d’installation, ESET AV Remover vous aidera à désinstaller ou à supprimer
complètement un logiciel de sécurité tiers :
a)Cochez la case Je veux désinstaller les produits de sécurité
incompatibles pour supprimer/désinstaller un logiciel de sécurité tiers
s’exécutant ou installé sur votre ordinateur. Consultez la liste des logiciels pris
en charge.
b)Cliquez sur Continuer.
c)Après avoir analysé les applications installées, cochez la case en regard des
applications à supprimer, puis cliquez sur Supprimer. Consultez cet article de
la base de connaissances sur ESET AV Remover pour obtenir plus de détails.
d)Une fois qu’ESET AV Remover a désinstallé un logiciel de sécurité tiers, ou si
vous n’avez supprimé aucune application, cliquez sur Continuer
l’installation.
• Si vous n’utilisez aucun produit de sécurité tiers sur votre ordinateur local,
cliquez sur Continuer.
34
2.Paramètres de protection : cochez la case en regard d'un paramètre pour
l'activer pour le programme d'installation :
oActiver le système de rétroaction ESET LiveGrid® (recommandé)
oActiver la détection des applications potentiellement indésirables :
pour en savoir plus, consultez notre article de la base de connaissance.
35
3.Une fois l'installation terminée, cliquez sur Terminé. Le produit ESET Security
s'ouvrira automatiquement. Vous pouvez vérifier le journal d'état
(C:\ProgramData\ESET\RemoteAdministrator\Agent\EraAgentApplicationData\Logs\s
tatus.html, cet emplacement est masqué par défaut) sur l'ordinateur client pour
vous assurer que l'agent ESET Management fonctionne correctement. Si vous
rencontrez des problèmes avec l’agent ESET Management installé (par exemple, il
ne se connecte pas au serveur ESET PROTECT), consultez la rubrique Dépannage
des problèmes de connexion de l’agent.
Dépannage
Si une erreur s’est produite lors de l’installation, reportez-vous à la section Dépannage
pour découvrir les erreurs d’installation les plus courantes.
Autres méthodes de déploiement
Il existe plusieurs façons de déployer l'agent ESET Management et les produits ESET
Endpoint. Vous pouvez également les déployer séparément.
Déployer l'agent ESET Management
Déploiement local :
• Programme d’installation tout-en-un - Le paquet contient l'agent ESET
Management et le produit de sécurité ESET.
36
• Programme d'installation pour Agent Live
• Téléchargez l'agent depuis le site Web d'ESET. et utiliser l'installation assistée
par le serveur ou l'installation hors ligne.
Déploiement à distance (recommandé pour les grands réseaux) :
• Outil ESET Remote Deployment Tool - Permet le déploiement à distance du
programme d'installation tout-en-un.
• Group Policy Object (GPO)
• Tâche de serveur pour déploiement d’agent
Déploiement des produits ESET Endpoint
Après le déploiement de l'agent ESET Management, vous pouvez installer les produits
ESET Endpoint directement à partir de ESET PROTECT de deux façons :
• En utilisant une tâche d'installation de logiciel
• Localement, en utilisant une installation de produit ESET standard
Outil de déploiement à distance d’ESET
L'outil de déploiement ESET Remote Deployment Tool permet de distribuer de
manière efficace le progiciel d'installation créé par ESET PROTECT afin de déployer
l'agent ESET Management et les produits de sécurité ESET à distance sur les
ordinateurs connectés à un réseau.
L'outil ESET Remote Deployment Tool est proposé gratuitement sur le site Web d'ESET
sous la forme d'un composant ESET PROTECT autonome. L'outil de déploiement est
principalement destiné à des déploiements sur des réseaux de petite taille ou de taille
moyenne et s'exécute sous des privilèges d'administrateur.
L'outil ESET Remote Deployment Tool est dédié au déploiement de l'agent ESET
Management sur des ordinateurs clients dotés de systèmes d'exploitation
Microsoft Windows pris en charge.
Configuration requise de l’outil de déploiement à distance d’ESET
Pour les déploiements à distance, vérifiez que tous les ordinateurs clients
disposent d'une connexion Internet.
Les conditions préalables suivantes doivent être remplies pour utiliser l'outil ESET
Remote Deployment sur WIndows :
37
• Le serveur ESET PROTECT et la console Web ESET PROTECT doivent être
installés (sur un ordinateur serveur).
• Les ports appropriés doivent être ouverts. Vérifiez les ports utilisés pour le
déploiement à distance de l'agent ESET Management vers un ordinateur cible
avec le système d'exploitation Windows.
• Les noms des programmes d'installation doivent contenir la chaine "x86" ou
"x64". Sinon, le déploiement ne fonctionnera pas.
• Un programme d'installation en ensemble (tout-en-un) doit être créé et
téléchargé sur votre disque local.
• Il est nécessaire d'avoir un programme d'installation tout-en-un.
Le déploiement peut échouer pour plusieurs raisons. En cas de problème de
déploiement, lisez le chapitre Dépannage ou consultez les exemples de scénario
de déploiement d'agent ESET Management.
Pour déployer des agents ESET Management sur des ordinateurs clients,
suivez ces étapes :
1.Téléchargez l'outil ESET Remote Deployment Tool à partir du site Web d'ESET.
2.Assurez-vous que toutes les exigences sont respectées.
3.Exécutez l'outil ESET Remote Deployment sur l'ordinateur client.
4.Sélectionnez Ajouter les ordinateurs manuellement. Vous devrez entrer la
liste des noms d'hôte ou des adresses IP manuellement.
5.Entrez les noms d'hôte ou les adresses IP, puis cliquez sur Suivant. Chaque
adresse IP ou nom d'hôte doit se trouver sur une nouvelle ligne.
Assurez-vous que tous les ordinateurs sélectionnés ont la même plateforme
(système d'exploitation 64 bits ou 32 bits).
6.Les ordinateurs sélectionnés pour le déploiement à distance seront affichés.
Assurez-vous que tous les ordinateurs sont ajoutés, puis cliquez sur Suivant.
7.Cliquez sur Naviguer et sélectionnez le programme d'installation que vous avez
créé dans la console Web de ESET PROTECT ou ESET PROTECT Cloud. Vous pouvez
également choisir d'utiliser le paquet d'installation hors ligne ESET (fichier
.dat) créé depuis le programme d'installation ESET PROTECT Live Installer. Si vous
n'avez pas d'autres applications de sécurité installées sur votre ordinateur local,
38
décochez la case à côté de Utiliser ESET AV Remover. ESET AV Remover peut
supprimer certaines applications.
8.Saisissez les informations d'identification de connexion pour les ordinateurs
cibles. Si les ordinateurs font partie d'un domaine, entrez les informations
d'identification d'administrateur du domaine. Si vous vous connectez avec les
informations d'identification d'administrateur du domaine, vous devez
désactiver l'UAC à distance sur les ordinateurs cibles. Vous pouvez aussi cocher la
case à côté de Utiliser les informations d'identification utilisateur actuelles
et les informations de connexion seront remplies automatiquement.
9.La méthode de déploiement est utilisée pour exécuter des programmes sur
des machines distantes. La méthode intégrée est un paramètre par défaut qui
prend en charge les messages d'erreur Windows. PsExec est un outil tiers et est
une alternative à la méthode intégrée. Sélectionnez l'une de ces options et cliquez
sur Suivant.
Si vous avez sélectionné PsExec, le déploiement échouera, car l'outil ne peut
pas accepter le CLUF de PsExec. Pour un déploiement réussi, ouvrez la ligne de
commande et exécutez la commande PsExec manuellement.
10. Une fois que l'installation a démarré, « Réussie » s'affiche. Cliquez sur
Terminer pour terminer le déploiement. Si le déploiement échoue, vous pouvez
exporter une liste d'ordinateurs sur lesquels il y a eu échec. Cliquez sur Naviguer à
39
côté du champ Exporter les ordinateurs ayant échoué, sélectionnez un fichier
.txt dans lequel vous désirez enregistrer la liste, puis cliquez sur Exporter les
ordinateurs ayant échoué.
Vous pouvez consulter le journal d'état sur la machine cliente à l'emplacement
C:\ProgramData\ESET\RemoteAdministrator\Agent\Logs\status.html pour vous assurer
que l'agent ESET Management fonctionne correctement.
Autres méthodes de déploiement des agents ESET Management à l'aide de
l'outil ESET Remote Deployment Tool
• Active Directory - Vous devez fournir les informations d'identification d'Active
Directory. Cette option inclut une exportation de la structure d'Active Directory
pour une importation ultérieure dans ESET PROTECT.
• Analyser le réseau - Vous devez fournir des plages IP pour analyser les
ordinateurs du réseau.
• Importer la liste - Vous devez fournir la liste des noms d'hôte ou des adresses IP.
Dépannage
Le déploiement peut échouer pour plusieurs raisons. En cas de problème de
déploiement, lisez le chapitre Dépannage ou consultez les exemples de scénario
de déploiement d'agent ESET Management.
Console Web ESET PROTECT
Connectez-vous à la console Web de ESET PROTECT
• Sur votre serveur Windows local (la machine hôte de votre console Web) :
Cliquez sur Démarrer > Tous les programmes > ESET > ESET PROTECT Web
Console.
40
• À partir de n'importe quel endroit avec un accès Internet à votre serveur Web,
tapez l'URL au format suivant (remplacez « yourservername » par le nom réel ou
l'adresse IP de votre serveur Web) : https://yourservername/era/
Un écran de connexion s'ouvre dans votre navigateur Web par défaut. Si un
avertissement concernant le certificat SSL s'affiche, ajoutez l'exception du certificat à
votre navigateur Web.
IMPORTANT
Utilisez un navigateur Web pris en charge pour vous connecter à ESET
PROTECT Web Console.
Lorsque vous vous connectez à la console Web pour la première fois, l'assistant de
démarrage de ESET PROTECT s'affiche. Vous pouvez l'utiliser pour déployer les agents
ESET Management sur les ordinateurs de votre réseau.
Interface utilisateur de ESET PROTECT Web Console
L'interface utilisateur de ESET PROTECT Web Console est constituée de plusieurs
parties :
• Vous pouvez utiliser l'outil Rechercher en haut de ESET PROTECT Web Console.
• Cliquez sur Liens rapides pour effectuer certaines des actions les plus
courantes de la console Web.
• Si vous avez besoin d'aide lors de l'utilisation d'ESET PROTECT, cliquez sur
l'icône Aide dans le coin supérieur droit, puis sur <Rubrique actuelle> Aide. La fenêtre d'aide correspondant à la page actuelle s'affiche alors.
• L'utilisateur actuel ainsi que le décompte du temps de session de celui-ci sont
affichés dans le coin supérieur droit. Vous pouvez cliquer sur Déconnexion à tout
moment pour vous déconnecter. Lorsqu'une session expire (en raison de
l'inactivité de l'utilisateur), vous devez vous reconnecter.
• Le menu principal à gauche de la console Web contient les outils qu'un
administrateur peut utiliser pour gérer les solutions de sécurité des clients et les
paramètres du serveur ESET PROTECT. Vous pouvez utiliser les outils sous Plus
pour configurer votre environnement réseau et réduire les besoins de
maintenance. Vous pouvez également configurer les notifications et le tableau de
bord pour rester informé de l'état du réseau.
41
Les rubriques ci-dessous décrivent les principaux éléments du menu :
Tableau de bord
Ordinateurs et groupes
Détections
Des rapports
Tâches
Politiques
Notifications
Aperçu de l’état
Plus > Exclusions
Plus > Quarantaine
Plus > Utilisateurs et
ensembles d'autorisations
Plus > Gestion des licences
Plus > Certificats
Assistant de démarrage
Lorsque vous vous connectez à la Web Console pour la première fois, l'assistant de
démarrage d'ESET PROTECT s'affiche. Vous pouvez utiliser pour déployer les agents
ESET Management sur les ordinateurs de votre réseau. Cet assistant donne des
42
explications de base sur les sections importantes de ESET PROTECT Web Console.
La dernière étape de l'assistant qui est appelée Déploiement permet de créer un
progiciel d'installation tout-en-un (contenant l'agent ESET Management et le produit
de sécurité ESET). Vous pouvez également créer un programme d'installation d'agent
tout-en-un sans utiliser l'assistant en cliquant sur Autres options de déploiement
dans la section Liens rapides.
43
Remarque
Vous pouvez afficher de nouveau l'assistant de démarrage en cliquant sur
Aide > Assistant de démarrage.
Tableau de bord
L'écran Tableau de bord est l'écran par défaut qui s'affiche lorsque l'utilisateur se
connecte à ESET PROTECT Web Console pour la première fois. Elle affiche des
rapports prédéfinis sur votre réseau. Vous pouvez basculer entre les tableaux de bord
en utilisant les onglets dans la barre de menu du haut. Chaque tableau de bord est
composé de plusieurs rapports.
44
Pour personnaliser vos tableaux de bord (à l'exception de Aperçu de l’état, Aperçu
de la sécurité et Dynamic Threat Defense), vous pouvez ajouter des rapports, les
modifier, les redimensionner, les déplacer et les réarranger. Grâce à cette flexibilité,
vous pouvez créer un aperçu complet de ESET PROTECT et de ses objets (ordinateurs,
groupes, tâches, politiques, utilisateurs, etc.).
Les tableaux de bord suivants sont préconfigurés dans ESET PROTECT :
• Aperçu de l’état - Fenêtre du tableau de bord de base avec les informations
clés sur votre réseau ESET PROTECT. Ce tableau de bord ne peut pas être modifié.
• Aperçu de la sécurité - Ce tableau de bord fournit une vue d'ensemble des
menaces non résolues détectées ou signalées au cours des 7 derniers jours, y
compris leur gravité, leur méthode de détection, l'état de leur résolution et les
10 ordinateurs ou utilisateurs ayant le plus de détections. Ce tableau de bord ne
peut pas être modifié.
• Dynamic Threat Defense : Si vous utilisez ESET Dynamic Threat Defense,
vous pouvez trouver ici un aperçu des rapports ESET Dynamic Threat Defense.
• Ordinateur - Ce tableau de bord vous donne un aperçu des machines clientes leur état de protection, leurs systèmes d'exploitation, leurs mises à jour, etc.
• État des performances du serveur - Dans ce tableau de bord, vous pouvez
voir les informations sur le serveur ESET PROTECT, la charge du serveur, les
45
clients ayant des problèmes, la charge du processeur, les connexions à la base de
données, etc.
• Détections de antivirus - Dans ce tableau de bord, vous pouvez voir les
rapports du module antivirus des produits de sécurité des clients, les menaces
actives, les menaces au cours des 7/30 derniers jours et ainsi de suite.
• Détections du pare-feu - Les événements de pare-feu des clients connectés,
en fonction de leur gravité, du moment où ils sont signalés, etc.
• Applications ESET - Ce tableau de bord vous permet de voir les
renseignements sur les applications ESET installées.
• Protection basée sur le cloud - Ce tableau de bord vous donne un aperçu des
rapports de protection basés sur le cloud (ESET LiveGrid® et si vous avez
également la licence ESET Dynamic Threat Defenseéligible).
Ordinateurs
Tous les ordinateurs clients qui sont joignables par ESET PROTECT sont affichés dans
Ordinateurs et sont organisés par groupes. Lorsque vous cliquez sur un groupe
dans la liste (volet de gauche), les membres (clients) de ce groupe s'affichent dans le
volet droit. Vous pouvez effectuer un glisser-déposer des clients pour les déplacer
entre les groupes.
Gérer les ordinateurs
Cliquez sur un périphérique pour ouvrir un nouveau menu avec des actions
disponibles pour ce périphérique. Vous pouvez également cocher la case en regard
d'un périphérique et cliquer sur Actions dans la barre inférieure. Le menu Action
affiche différentes options en fonction du type de périphérique.
46
Filtrer les ordinateurs
Remarque
Si vous ne parvenez pas à trouver un ordinateur spécifique dans la liste
alors qu'il figure dans l'infrastructure ESET PROTECT, vérifiez que tous les
filtres sont désactivés.
Vous pouvez filtrer les clients (ordinateurs) à l'aide des filtres situés en haut de la
page :
• Cochez la case Afficher les sous-groupes pour afficher les sous-groupes du
groupe actuellement sélectionné.
• Les critères de filtrage disponibles s'affichent lorsque vous cliquez sur Ajouter un
filtre. Quelques filtres prédéfinis sont également disponibles et rapidement
accessibles.
• Cliquez sur Ajouter un filtre > Catégorie de produit et sélectionnez l'une des
catégories disponibles :
oTous les périphériques - Affiche tous les ordinateurs clients sans aucun
filtrage. Vous pouvez utiliser une combinaison de toutes les options de filtrage cidessus lors de la limitation de l'affichage.
oProtégé par ESET - Affiche les clients protégés par un produit ESET.
47
oESET PROTECT - Affiche les composants individuels de ESET PROTECT comme
l'agent, RD Sensor et le mandataire.
oAutre - Affiche uniquement les ordinateurs clients exécutant le produit
sélectionné (Shared Local Cache, Virtual Security Appliance ou Enterprise
Inspector).
• Vous pouvez utiliser les icônes d'état pour filtrer les clients en fonction de la
gravité des problèmes détectés ( rouge pour les erreurs, jaune pour les
avertissements, vert pour les avis et gris pour les ordinateurs non gérés).
L'icône d'état représente l'état actuel d'un ordinateur client spécifique et de la
solution ESET qui y est installée. Vous pouvez masquer ou afficher les icônes d'état
de différents degrés de gravité afin de classer les clients de votre réseau par état.
Pour n'afficher par exemple que les ordinateurs avec des avertissements, activez
uniquement l'icône jaune (les autres icônes doivent être désactivées). Pour afficher
les avertissements et les erreurs, activez uniquement les icônes jaunes et rouges.
Les ordinateurs non gérés (clients du réseau sur lesquels l'agent ESET
Management ou un produit de sécurité ESET n'est pas installé) apparaissent
généralement dans le groupe statique Perdu et trouvé.
• Vous pouvez également cliquer sur l'en-tête d'une colonne pour trier les
ordinateurs à l'aide de cet attribut.
Dernière connexion affiche la date et l'heure de la dernière connexion du
périphérique géré. Un point vert indique que l’ordinateur s’est connecté il y a moins
de 10 minutes. Les informations Dernière connexion sont mises en surbrillance pour
indiquer que l'ordinateur ne se connecte pas :
oJaune (erreur) - l'ordinateur ne s'est pas connecté depuis 2 à 14 jours.
oRouge (avertissement) - l'ordinateur ne s'est pas connecté pendant plus de
14 jours.
Groupes
Vous pouvez gérer des groupes à partir de Ordinateur. Les groupes vous
permettent de garder les terminaux organisés sur votre réseau de sorte que vous
pouvez leur attribuer systématiquement des politiques et des tâches. Le paramètre
s'applique à tous les membres du groupe. Les ordinateurs qui sont membres d'un
groupe sont répertoriés dans le volet de droite. Cliquez sur l'icône représentant une
roue dentée en regard du nom d'un groupe pour afficher les actions de groupe et
les détails du groupe disponibles.
48
Il existe deux types de groupes : les groupes statiques et les groupes dynamiques.
Groupes statiques
• Les groupes statiques sont des groupes d'ordinateurs clients sélectionnés et
d'autres objets.
• Tous les périphériques mobiles et les ordinateurs se trouvent dans un groupe
statique.
• Vous pouvez sélectionner manuellement les terminaux qui appartiennent à un
groupe statique.
• Un objet ne peut figurer que dans un seul groupe statique.
• Les groupes statiques jouent un rôle important dans le modèle de sécurité de
ESET PROTECT.
Groupes dynamiques
• Les groupes dynamiques peuvent être vus comme des filtres personnalisés où il
est possible de définir des règles pour filtrer les ordinateurs.
• Les groupes dynamiques sont basés sur un modèle et incluent
automatiquement les terminaux qui répondent aux critères établis dans votre
49
modèle.
• Si un périphérique client ne répond pas à ces critères, il est automatiquement
supprimé du groupe dynamique.
• Un ordinateur peut appartenir à plusieurs groupes dynamiques à la fois, ou à
aucun.
Les articles de la Base de connaissances sont offerts pour vous aider à ajouter des
ordinateurs aux groupes statiques, créer de nouveaux modèles de groupe dynamique
et attribuer une politique à un groupe.
Pour en savoir plus sur les groupes, consultez la rubrique Groupes.
Détections
Pour accéder aux rapports sur les détections, cliquez sur Détections dans le menu de
la console Web sur la gauche. Le volet Détections donne une vue d'ensemble de
toutes les détections qui se sont produites sur votre réseau.
Vous pouvez y parcourir les groupes et afficher les détections qui se trouvent sur les
membres d'un groupe donné. Vous pouvez filtrer l'affichage; tous les types de
détection au cours des 7 derniers jours sont visibles par défaut. Les détections
peuvent être marquées comme étant résolues dans la section Détection ou sous
les détails d'un client spécifique.
50
Les détections sont agrégées par heure et d’autres critères pour simplifier la
résolution. Les détections de plus de 24 heures sont agrégées automatiquement tous
les jours à minuit. Vous pouvez déterminer les détections agrégées à l'aide de la
valeur X/Y (éléments résolus/nombre total d'éléments) dans la colonne Résolus. Vous
pouvez voir la liste des détections agrégées dans l'onglet Occurrences dans les
détails de détection.
Vous pouvez trouver les détections mises en quarantaine dans
Quarantaine.
Plus >
Exclusions
Vous pouvez exclure des éléments sélectionnés pour qu'ils ne soient pas détectés à
l'avenir. Cliquez sur une détection et sélectionnez Créer une exclusion. Vous
pouvez exclure uniquement les détections antivirus et les détections de parefeu - règles IDS. Vous pouvez créer une exclusion et l'appliquer à plusieurs
ordinateurs ou groupes.
Avertissement
Utilisez les exclusions avec prudence. Elles peuvent causer l'infection de
votre ordinateur.
La section Plus > Exclusions contient toutes les exclusions créées, augmente leur
visibilité et simplifie leur gestion.
Détections dans les archives
Si une ou plusieurs détections sont trouvées dans une archive, l'archive et chaque
détection au sein de celle-ci sont signalées dans Détections.
L'exclusion d'un fichier d'archive qui contient une détection n'exclut pas la
détection. Vous devez exclure les détections en question contenues dans les
archives.
Les détections ne seront plus détectées, même si elles se produisent dans une autre
archive ou si elles ne sont pas archivées.
Bouclier contre les rançongiciels
Les produits d'entreprise ESET version 7 et les versions plus récentes comprennent un
bouclier antirançongiciel. Cette nouvelle fonction de sécurité fait partie de HIPS et
protège les ordinateurs contre les rançongiciels. Lorsqu'un rançongiciel est détecté
sur un ordinateur client, vous pouvez afficher les détails de la détection dans la
console Web de ESET PROTECT sous Détections. Pour filtrer uniquement les
51
détections de rançongiciels, cliquez sur Ajouter un filtre > Analyseur > Analyseur
anti-rançongiciel. Pour plus d'informations sur le bouclier contre les rançongiciels,
consultez le glossaire d'ESET.
Vous pouvez configurer à distance la protection contre les rançongiciels dans la
console Web de ESET PROTECT à l'aide des configurations de politique pour votre
produit ESET Business :
• Activer la Bouclier contre les rançongiciels : le produit ESET Business
bloque toutes les applications suspectes qui se comportent comme un
rançongiciel.
• Activer le mode d'audit : lorsque vous activez le mode d'audit, les détections
identifiées par le bouclier contre les rançongiciels ne sont pas bloquées par les
produits de sécurité ESET, mais signalées dans la console Web de ESET PROTECT.
L'administrateur peut décider de bloquer la détection signalée ou de l'exclure en
sélectionnant Créer une exclusion. Cette configuration de politique n'est
disponible que par la console Web de ESET PROTECT.
Par défaut, la protection antirançongiciels bloque toutes les applications ayant un
comportement de rançongiciel potentiel, y compris les applications légitimes. Il
est recommandé d'activer le mode Audit pendant une courte période sur un
nouvel ordinateur géré, pour que vous puissiez exclure les applications légitimes
signalées comme des rançongiciels en raison de leur comportement (faux
positifs). Il est déconseillé d'utiliser le mode Audit de manière permanente, car
les rançongiciels ne sont pas automatiquement bloqués sur des ordinateurs
gérés lorsque ce mode est activé.
Rapports
Les rapports permettent d’accéder de manière efficace aux données de la base de
données et de les filtrer. Les rapports sont classés dans des catégories. Chaque
catégorie contient une brève description du rapport.
Pour accéder aux rapports, cliquez sur Rapports dans le menu de la console Web à
gauche, sélectionnez le modèle (une tuile avec une description et une action) que
vous souhaitez utiliser pour afficher le rapport et cliquez sur l'icône de la roue dentée
> Générer maintenant.
52
Remarque
Par défaut, tous les modèles de rapport sont uniquement accessibles à
l'administrateur. Les autres utilisateurs ne peuvent pas les voir ni les
utiliser, à moins qu'ils ne reçoivent une autorisation suffisante (ou à moins
que les modèles ne soient déplacés vers un autre emplacement).
Pour recevoir des rapports par courriel, vous devez configurer correctement la
connexion à un serveur SMTP.
Pour obtenir des instructions détaillées sur la configuration des rapports automatisés
dans ESET PROTECT, reportez-vous à cet article de la base de connaissances d'ESET.
Tâches
Vous pouvez utiliser des tâches pour gérer le serveur ESET PROTECT, les ordinateurs
clients et les produits ESET. Les tâches peuvent automatiser les tâches de routine. Les
cibles de tâches peuvent être des ordinateurs individuels et des groupes.
Les tâches vous permettent d'attribuer des procédures spécifiques à des clients
individuels ou à des groupes de clients.
En plus de la fenêtre Tâches, vous pouvez créer des tâches à partir des menus
contextuels dans Ordinateurs. Pour voir l'état des tâches exécutées, cliquez sur
Tâches, et vérifiez si les tâches ont bien été exécutées.
53
La section Tâches du guide d'administration de ESET PROTECT contient des
informations sur la façon de créer, d'attribuer et de planifier de nouvelles tâches.
Dans la base de connaissances d'ESET vous trouverez des exemples de procédure
permettant de configurer des tâches précises comme :
• Envoyer un appel de réveil aux ordinateurs clients pour qu'ils exécutent une
tâche immédiatement dans ESET PROTECT.
• Modifier l'intervalle de connexion de l'agent pour les ordinateurs clients dans le
ESET PROTECT.
• Utiliser une tâche client d'installation de logiciel pour déployer ou mettre à
niveau les produits ESET Endpoint..
• Synchroniser ESET PROTECT avec Active Directory.
Politiques
Vous pouvez utiliser des politiques pour gérer les ordinateurs clients. Les politiques
sont des ensembles de règles de configuration que vous pouvez appliquer aux
produits ESET s'exécutant sur les ordinateurs clients afin d'éviter de configurer
manuellement le produit ESET de chaque client. Vous pouvez appliquer une politique
directement à des ordinateurs et à des groupes particuliers. Vous pouvez
également attribuer plusieurs politiques à un ordinateur ou à un groupe.
54
Suivez les étapes de l'article de la base de connaissances d'ESET pour créer une
nouvelle politique et l'attribuer à un groupe.
Les politiques sont appliquées dans l'ordre dans lequel les groupes statiques sont
disposés. Cette règle n'est pas valable pour les groupes dynamiques où les groupes
dynamiques enfants sont parcourus en premier, afin que vous puissiez appliquer des
politiques ayant un impact plus important au sommet de l'arborescence du groupe et
appliquer des politiques plus spécifiques pour les sous-groupes.
Remarque
ESET recommande d'attribuer des politiques plus génériques (mise à jour
du serveur, par exemple) aux groupes dont le niveau est supérieur dans
l'arborescence des groupes. Des politiques plus spécifiques (des
paramètres de contrôle de périphérique, par exemple) doivent être
appliquées aux groupes de niveau inférieur dans l'arborescence.
Reportez-vous à la section Politiques du guide d'administration de ESET PROTECT pour
en savoir plus sur la gestion et l'application des politiques et sur les règles de
suppression des politiques.
Notifications
Vous pouvez configurer des notifications automatiques basées sur des événements
spécifiques tels que des détections signalées, les terminaux obsolètes et plus encore.
Consultez la section Notifications du guide d'administration de ESET PROTECT ou
55
notre article de la base de connaissances pour obtenir plus d'information au sujet de
la configuration et de la gestion des notifications.
Pour recevoir des notifications par courriel, vous devez configurer correctement la
connexion à un serveur SMTP.
ESET PROTECT peut envoyer automatiquement des rapports et des notifications par
courrier électronique. Activez Utiliser un serveur SMTP, cliquez sur Plus >
Paramètres du serveur > Paramètres avancés > Serveur SMTP, puis indiquez
les informations suivantes :
• Hôte : nom d'hôte ou adresse IP du serveur SMTP.
• Port - SMTP utilise le port 25 par défaut, mais vous pouvez changer cela si votre
serveur SMTP utilise un autre port.
• Nom d'utilisateur : si le serveur SMTP requiert une authentification, indiquez le
nom du compte d'utilisateur SMTP (n'incluez pas le domaine).
• Mot de passe : mot de passe associé au compte d'utilisateur SMTP.
• Type de sécurité de connexion - Spécifiez le type de connexion, celui par
défaut est Non sécurisé, mais si votre serveur SMTP autorise les connexions
sécurisées, choisissez TLS ou STARTTLS. Si vous souhaitez renforcer la sécurité de
vos connexions, utilisez une extension STARTTLS ou SSL/TLS qui a recours à un port
56
distinct pour les communications chiffrées.
• Type d’authentification - La valeur par défaut est Aucune authentification.
Vous pouvez toutefois sélectionner un type d'authentification adéquat dans la liste
déroulante (par exemple Connexion, CRAM-MD5, CRAM-SHA1, SCRAM-SHA1, NTLM
ou Automatique)
• Adresse de l'expéditeur : spécifiez l'adresse de l'expéditeur qui apparaît dans
l'en-tête des notifications (De :)
• Tester le serveur SMTP : Cela permet de s'assurer que les paramètres SMTP
sont exacts. Cliquez sur Envoyer un courriel de test pour ouvrir une fenêtre
contextuelle. Le message électronique de test est envoyé à cette adresse via le
serveur SMTP. Vérifiez la présence du message de test dans la boîte de courriel du
destinataire.
Vous pouvez utiliser Gmail en tant que serveur SMTP, si vous
possédez un compte Gmail. Utilisez les paramètres cidessous :
Configuration
Valeur
Utiliser un serveur SMTP
Vrai
Hôte
smtp.gmail.com
Port
465 (TLS) ou 587 (STARTTLS)
Nom d'utilisateur
Votre adresse Gmail
Mot de passe
Votre mot de passe Gmail
Type de sécurité de connexion TLS ou STARTTLS
Type d'authentification
Automatic
Adresse de l'expéditeur
Votre adresse Gmail
Si l'envoi de courriels échoue, vous devrez peut-être
autoriser des applications moins sécurisées dans votre
compte Gmail ou déverrouiller votre compte Gmail.
Aperçu de l’état
Le serveur ESET PROTECT effectue des vérifications de diagnostic périodiques.
1.Cliquez sur Aperçu de l'état pour afficher des informations d'état détaillées
sur ESET PROTECT. Utilisez l'option Aperçu de l'état pour consulter les
statistiques d'utilisation et l'état général de ESET PROTECT. Cette option peut
également vous aider lors de la configuration initiale de ESET PROTECT.
2.Cliquez sur la tuile d'une section pour afficher une barre des tâches sur la
droite avec des actions.
57
Quarantaine
Pour accéder à la section Quarantaine, allez dans la console Web sous Plus >
Quarantaine. Cette section affiche tous les fichiers mis en quarantaine sur les
appareils client.
58
Les fichiers doivent être placés en quarantaine s'ils ne peuvent pas être nettoyés, s'il
est risqué ou déconseillé de les supprimer ou s'ils sont détectés à tort par un produit
ESET.
Toutes les détections qui se produisent sur les périphériques clients ne sont pas
placées en quarantaine. Les détections qui ne sont pas mises en quarantaine
incluent :
• Les détections qui ne peuvent pas être supprimées
• Les détections suspectes en raison de leur comportement, mais qui n'ont pas
été identifiées en tant que logiciels malveillants, par exemple, les applications
potentiellement indésirables.
Consultez également l’article de la base de connaissances d'ESET sur la gestion de la
quarantaine.
Gestion des licences
Sélectionnez
Plus > Gestion des licences pour gérer vos licences.
Pour ajouter une nouvelle licence à ESET PROTECT :
1.Cliquez sur Plus > Gestion des licences et ensuite sur Actions > Ajouter
des licences.
59
2.Sélectionnez la méthode à utiliser pour ajouter la ou les nouvelles licences :
a.ESET Business Account ou ESET MSP Administrator - Synchronisez les
licences à partir de votre compte ESET Business Account ou ESET MSP
Administrator avec ESET PROTECT Web Console. Vous pouvez maintenant
importer la structure complète de votre ESET Business Account y compris la
répartition des licences entre les sites.
b.Clé de licence - Saisissez ou copiez et collez la clé de licence que vous avez
reçue lors de l'achat de votre solution de sécurité ESET dans le champ Clé de
licence.
c.Fichier de licence hors ligne.
3.Cliquez sur Ajouter des licences.
60
Remarque
ESET PROTECT prend en charge la gestion des licences d'abonnement.
Vous pouvez ajouter une licence en utilisant ESET Business Account, ESET
MSP Administrator ou une clé de licence. Vous pouvez vérifier la validité de
votre abonnement sous Gestion des licences dans la colonne Validité ou
dans Ordinateurs > Afficher les détails.
Utilisateurs et jeux d'autorisations
ESET PROTECT modèle de sécurité
Voici les termes clés utilisés dans le modèle de sécurité :
Terme
Explication
Groupe d’accueil
Le groupe d'accueil est le groupe dans lequel tous les objets (périphériques, tâches, modèles, etc.) créés par un utilisateur sont automatiquement
stockés. Chaque utilisateur ne dispose que d'un groupe d'accueil.
Objet
Chaque objet (ordinateur, tâche, politique, rapport ou notification) fait partie d'un groupe statique. L'accès aux objets s'effectue par groupes et non par
utilisateurs (l'accès par groupe facilite l'accès à plusieurs utilisateurs, par exemple, si un utilisateur est en vacances).
Groupe d'accès
Un groupe d'accès est un groupe statique qui permet aux utilisateurs de filtrer l'emplacement des objets en fonction des droits d'accès.
Administrateur
Un utilisateur qui possède le groupe d'accueil Tous et un ensemble d'autorisations complet sur ce groupe est un administrateur.
Droits d’accès
Le droit d'accéder à un objet ou d'exécuter une tâche est assigné avec un ensemble d'autorisations.
Jeu d'autorisations
Un jeu ou ensemble d'autorisations représente les autorisations des utilisateurs qui ont accès à ESET PROTECT Web Console. Il définit ce qu'un utilisateur
peut afficher ou faire dans ESET PROTECT Web Console. Un utilisateur peut se voir attribuer plusieurs jeux d'autorisations. Les jeux d'autorisations sont
uniquement appliqués aux objets de groupes statiques définis.
Fonctionnalités
Une fonctionnalité est un type d'objet ou d'action. En général, une fonctionnalité prend les valeurs suivantes : Lire, Écrire ou Utiliser. La combinaison
de fonctionnalités appliquées à un groupe d'accès s'appelle un ensemble d'autorisations.
Pour plus d'informations, reportez-vous à la section Droits d'accès du guide
d'administration de ESET PROTECT.
Créer un nouvel utilisateur de ESET PROTECT Web Console
Lors d'une nouvelle installation de ESET PROTECT, le seul utilisateur est
l'administrateur par défaut (utilisateur avec comme groupe d'accueil Tous possédant
tous les accès).
IMPORTANT
ESET ne recommande pas d'utiliser le compte d'utilisateur administrateur par
défaut. Vous devez créer un autre compte administrateur. Vous pouvez
également créer d’autres utilisateurs avec des droits d’accès restreints selon les
compétences souhaitées.
Certificats
Certificats
Les certificats sont des composants essentiels de ESET PROTECT. Ils servent à établir
une communication sécurisée entre les composants de ESET PROTECT et le serveur
ESET PROTECT et à établir une connexion sécurisée à ESET PROTECT Web Console.
Pour gérer les certificats de ESET PROTECT, cliquez sur Plus > Certificats
homologues.
61
Remarque
Vous pouvez utiliser les certificats automatiquement générés lors de
l’installation de ESET PROTECT.
Autorités de certification
Une autorité de certification sert à légitimer les certificats distribués à partir de votre
réseau. Dans un environnement d'entreprise, une clé publique peut être utilisée pour
associer automatiquement le logiciel client au serveur ESET PROTECT afin de
permettre l'installation à distance des produits ESET. Pour gérer les autorités de
certification de ESET PROTECT, cliquez sur Plus > Autorités de certification.
IMPORTANT
Tous les certificats homologues doivent être valides et signés par une
même autorité de certification pour que tous les composants puissent
communiquer correctement.
Pour plus d'informations sur les certificats et l'autorité de certification, consultez la
base de connaissances ou l'aide en ligne d'ESET.
Aide et assistance
ESET travaille constamment pour mettre à jour et améliorer ESET PROTECT et les
produits ESET Endpoint.
oLa Base de connaissances d'ESET est un référentiel interrogeable d'articles
d'assistance technique conçu pour vous aider à résoudre des problèmes et pour
répondre à des questions.
oLe Forum des utilisateurs d'ESET est surveillé par le personnel d'ESET et permet
aux utilisateurs de produits ESET de faire part des problèmes qu'ils rencontrent et
de trouver des solutions.
oLa chaîne vidéo de la Base de connaissances ESET contient des vidéos d'étapes à
suivre pour les procédures communes aux produits ESET.
oVisitez les rubriques Nouvelles et assistance ESET et Avis aux clients pour obtenir
les dernières nouvelles sur les fonctionnalités et les mises à jour des produits
ESET.
oVous pouvez ouvrir un dossier auprès du service d'assistance à la clientèle
d'ESET chaque fois que vous n'arrivez pas à résoudre un problème ou à trouver la
réponse à une question.
62
Vous pouvez aussi vous reporter au guide d'installation de ESET PROTECT (y compris
la mise à niveau, la migration et le dépannage), au guide d'administration
(particulièrement sur la façon de gérer ESET PROTECT avec ESET PROTECT Web
Console) et au guide du periphérique virtuel (pour utiliser ESET PROTECT dans un
hyperviseur) pour plus de détails.
Contrat de licence d'utilisateur final
En vigueur à partir du 19 octobre 2021.
IMPORTANT : Veuillez lire soigneusement les conditions d’application du produit
stipulées ci-dessous avant de télécharger, d’installer, de copier ou d’utiliser le produit.
EN TÉLÉCHARGEANT, EN INSTALLANT, EN COPIANT OU EN UTILISANT LE
LOGICIEL, VOUS ACCEPTEZ CES CONDITIONS AINSI QUE LA POLITIQUE DE
CONFIDENTIALITÉ.
Contrat de licence de l'utilisateur final
Selon les conditions du présent Contrat de licence d’utilisateur final (« Contrat »)
signé par et entre ESET, spol. s r. o., dont le siège social se situe au Einsteinova 24,
85101 Bratislava, Slovak Republic, inscrite au Registre du Commerce du tribunal
régional de Bratislava I, Section Sro, Insertion No 3586/B, numéro d’inscription des
entreprises : 31333532 (« ESET » ou « Fournisseur ») et vous, personne physique ou
morale, (ci-après appelé « vous » ou « Utilisateur final »), vous êtes autorisé à utiliser
le Logiciel défini à l’Article 1 du présent Contrat. Le Logiciel défini à l’article 1 du
présent Contrat peut être enregistré sur un support de données, envoyé par courriel,
téléchargé sur Internet, téléchargé à partir de serveurs du Fournisseur ou obtenu à
partir d’autres sources, sous réserve des modalités et conditions précisées ci-dessous.
CE DOCUMENT N’EST PAS UN CONTRAT D’ACHAT, MAIS UN ACCORD LIÉ AUX DROITS
DE L’UTILISATEUR FINAL. Le Fournisseur reste le propriétaire de la copie du Logiciel et
du support physique fourni dans l’emballage commercial, et de toutes les copies du
Logiciel que l’Utilisateur final est autorisé à faire dans le cadre du présent Contrat.
En cliquant sur « J’accepte » ou « J’accepte... » lorsque vous téléchargez, copiez ou
utilisez le Logiciel, vous acceptez les conditions du présent Contrat et reconnaissez la
Politique de confidentialité. Si vous n'acceptez pas toutes les conditions du présent
Contrat et/ou de la Politique de confidentialité, cliquez immédiatement sur l'option
d'annulation, annulez l'installation ou le téléchargement, ou détruisez ou renvoyez le
Logiciel, le support d'installation, la documentation qui l'accompagne et le reçu de
vente au Fournisseur ou au point de vente auprès duquel vous avez acquis le Logiciel.
63
VOUS RECONNAISSEZ QUE VOTRE UTILISATION DU LOGICIEL INDIQUE QUE VOUS
AVEZ LU ET COMPRIS LE PRÉSENT CONTRAT ET ACCEPTÉ D'EN RESPECTER LES
CONDITIONS.
1. Logiciel. Dans le présent Contrat, le terme « Logiciel » désigne : (i) le programme
informatique accompagné du présent Contrat et de toutes ses composantes; (ii) tous
les contenus sur les disques, CD-ROM, DVD, courriels ou tout autre fichier joint, ou sur
tout autre support avec lequel ce Contrat est fourni, incluant la forme du code objet
du Logiciel fourni sur un support de données, par courriel ou téléchargement sur
Internet; (iii) tout matériel d’explication écrit ou toute autre documentation éventuelle
en lien avec le logiciel, surtout toute description du Logiciel, ses spécifications, toute
description des propriétés ou de l’opération du Logiciel, toute description de
l’environnement d’exécution dans lequel le Logiciel est utilisé, les instructions
d’utilisation ou d’installation du Logiciel ou toute description sur la manière d’utiliser
le Logiciel (« Documentation »); (iv) les copies du Logiciel, les retouches d’erreur
possibles dans le Logiciel, les ajouts au Logiciel, les extensions au Logiciel, les
versions modifiées du Logiciel et les mises à jour des composants du Logiciel, s'il y a
lieu, pour lesquels vous avez obtenu une licence du Fournisseur, en vertu de l’Article 3
de ce Contrat. Le Logiciel doit être fourni exclusivement sous forme de code objet
exécutable.
2. Installation, ordinateur et clé de licence. Les logiciels fournis sur un support de
données, envoyés par courrier électronique, téléchargés à partir d'Internet,
téléchargés à partir des serveurs du fournisseur ou obtenus à partir d'autres sources
nécessitent une installation. Vous devez installer le logiciel sur un ordinateur
correctement configuré, en respectant au moins les exigences définies dans la
documentation. La méthodologie d'installation est décrite dans la documentation.
Aucun programme informatique ou matériel pouvant avoir un effet négatif sur le
logiciel ne peut être installé sur l'ordinateur sur lequel vous installez le logiciel.
Ordinateur désigne le matériel, y compris mais sans se limiter aux ordinateurs
personnels, aux ordinateurs portables, aux postes de travail, aux ordinateurs de
poche, aux téléphones intelligents, aux appareils électroniques portatifs ou à d'autres
appareils électroniques pour lesquels le Logiciel est conçu, sur lequel il sera installé
et/ou utilisé. Clé de licence désigne la séquence unique de symboles, de lettres, de
chiffres ou de signes spéciaux fournie à l'utilisateur final afin de permettre l'utilisation
légale du logiciel, sa version spécifique ou l'extension de la durée de la licence
conformément au présent contrat.
3. Licence. Sous réserve du fait que vous ayez accepté les conditions du présent
Contrat et que vous respectiez toutes les modalités stipulées dans le présent Contrat,
le Fournisseur vous accorde les droits suivants (« Licence ») :
a) Installation et utilisation. Vous détenez un droit non exclusif et non transférable
d’installer le Logiciel sur le disque dur d’un ordinateur ou sur un support similaire de
64
stockage permanent de données, d’installer et de stocker le Logiciel dans la mémoire
d’un système informatique et d’exécuter, de stocker et d’afficher le Logiciel.
b) Précision du nombre de licences. Le droit d’utiliser le Logiciel est lié au nombre
d’Utilisateurs finaux. On entend par « un Utilisateur final » : (i) l’installation du Logiciel
sur un seul système informatique, ou (ii) si l’étendue de la Licence est liée au nombre
de boîtes aux lettres, un Utilisateur final désigne un utilisateur d’ordinateur qui reçoit
du courriel par le biais d’un agent d'utilisateur (« AU »). Si l'AU accepte du courriel et
le distribue automatiquement par la suite à plusieurs utilisateurs, le nombre
d’Utilisateurs finaux doit être déterminé en fonction du nombre réel d’utilisateurs
auxquels le courriel est distribué. Si un serveur de messagerie joue le rôle de
passerelle de courriel, le nombre d’Utilisateurs finaux est égal au nombre
d'utilisateurs du serveur de messagerie pour lesquels la passerelle fournit des
services. Si un certain nombre d’adresses de messagerie sont affectées à un seul et
même utilisateur (par l’intermédiaire d’alias) et que ce dernier les accepte et si les
courriels ne sont pas distribués automatiquement du côté du client à d’autres
utilisateurs, la Licence n’est requise que pour un seul ordinateur. Vous ne devez pas
utiliser la même Licence au même moment sur plusieurs ordinateurs. L'utilisateur final
est autorisé à entrer la clé de licence du logiciel uniquement dans la mesure où il a le
droit d'utiliser le logiciel conformément à la limitation découlant du nombre de
licences accordées par le fournisseur. La clé de licence est réputée confidentielle.
Vous ne devez pas partager la licence avec des tiers ni permettre à des tiers d'utiliser
la clé de licence, sauf autorisation du présent accord ou du fournisseur. Si votre clé de
licence est compromise, informez le fournisseur immédiatement.
c) Version Home/Business Edition. Une version Home Edition du Logiciel doit être
utilisée exclusivement dans un environnement privé et/ou non commercial à des fins
personnelles et familiales seulement. Une version Business Edition du Logiciel doit
être obtenue pour toute utilisation dans un environnement commercial ainsi que pour
utiliser le Logiciel sur des serveurs de messagerie, des relais de messagerie, des
passerelles de messagerie ou des passerelles Internet.
d) Durée de la Licence. Le droit d’utiliser le Logiciel est limité dans le temps.
e) Logiciel acheté à un fabricant d’équipement informatique. Les logiciels
classés comme « OEM » sont limités à l'ordinateur avec lequel vous les avez obtenus.
Elle ne peut pas être transférée à un autre ordinateur.
f) Version d’évaluation ou non destinée à la revente. Un Logiciel classé comme
non destiné à la revente ou comme version d’évaluation ne peut pas être vendu et ne
doit être utilisé qu’aux fins de démonstration ou d’évaluation des caractéristiques du
Logiciel.
g) Résiliation de la Licence. La Licence expire automatiquement à la fin de la
65
période pour laquelle elle a été accordée. Si vous ne respectez pas les dispositions du
présent Contrat, le Fournisseur est en droit de mettre fin au Contrat, sans renoncer à
tout droit ou recours juridique ouvert au Fournisseur dans de tels cas. En cas
d’annulation du présent Contrat, vous devez immédiatement supprimer, détruire ou
renvoyer à vos frais le Logiciel et toutes les copies de sauvegarde à ESET ou à
l’endroit où vous avez obtenu le Logiciel. Lors de la résiliation de la licence, le
fournisseur aura également le droit d'annuler le droit de l'utilisateur final d'utiliser les
fonctions du logiciel, qui nécessitent une connexion aux serveurs du fournisseur ou à
des serveurs tiers.
4. Fonctions avec collecte de données et nécessitant une connexion Internet.
Pour fonctionner correctement, le logiciel nécessite une connexion à Internet et doit
se connecter à intervalles réguliers aux serveurs du fournisseur ou à des serveurs
tiers aux fins de collecte de données applicables conformément à la politique de
confidentialité. La connexion à Internet et la collecte des données correspondantes
sont nécessaires au fonctionnement du Logiciel ainsi qu'à sa mise à jour et à sa mise
à niveau. Le Fournisseur est autorisé à émettre des mises à jour ou mises à niveau du
Logiciel (« Mises à jour »), mais n’en a pas l’obligation. Cette fonction est activée dans
la configuration standard du Logiciel; les Mises à jour sont donc installées
automatiquement, sauf si l’Utilisateur final a désactivé l’installation automatique des
Mises à jour. Aux fins de fourniture des mises à jour, la vérification de l'authenticité de
la Licence est requise, y compris les informations sur l'ordinateur et/ou la plateforme
sur laquelle le Logiciel est installé tout en respectant la Politique de confidentialité.
La fourniture de toute mise à jour peut être soumise à la politique de fin de vie
(« politique de fin de vie »), qui est disponible sur https://go.eset.com/eol_business.
Aucune mise à jour ne sera fournie après que le Logiciel ou l'une de ses
fonctionnalités a atteint la date de fin de vie telle que définie dans la politique de fin
de vie.
Aux fins du présent contrat, il est nécessaire de collecter, de traiter et de stocker les
données permettant au fournisseur de vous identifier conformément à la politique de
confidentialité. Vous reconnaissez par la présente que le Fournisseur vérifie, en
utilisant ses propres moyens, si vous utilisez le Logiciel conformément aux
dispositions du présent Contrat. Vous reconnaissez par la présente qu'aux fins du
présent Contrat, il est nécessaire que vos données soient transférées pendant la
communication entre le Logiciel et les systèmes informatiques du Fournisseur ou de
ses partenaires commerciaux dans le cadre du réseau de distribution et d'asssitance
du Fournisseur afin d'assurer le bon fonctionnement du logiciel et l'autorisation
d'utiliser le logiciel ainsi que la protection des droits du fournisseur.
Après la conclusion du présent accord, le Fournisseur ou l'un de ses partenaires
faisant partie du réseau de distribution et d'assistance du Fournisseur aura le droit de
transférer, de traiter et de stocker les données essentielles vous identifiant à des fins
66
de facturation, d'exécution du contrat et de transmission de notifications.
Vous trouverez des informations détaillées sur la confidentialité, la
protection des données personnelles et vos droits en tant que personne
concernée dans la politique de confidentialité, disponible sur le site Web du
Fournisseur et accessible directement depuis le processus d'installation.
Vous pouvez également le visiter à partir de la section d'aide du logiciel.
5. Exercice des droits de l’Utilisateur final. Vous devez exercer les droits de
l’Utilisateur final en personne ou par l’intermédiaire de vos employés. Vous n’êtes
autorisé à utiliser le Logiciel que pour assurer la sécurité de vos opérations et
protéger les systèmes informatiques pour lesquels vous avez obtenu une Licence.
6. Limitations aux droits. Vous ne pouvez pas copier, distribuer, extraire des
composants ou créer des travaux dérivés basés sur le Logiciel. Vous devez respecter
les restrictions suivantes lorsque vous utilisez le Logiciel :
a) Vous pouvez effectuer une copie de sauvegarde archivée du Logiciel sur un support
de stockage permanent, à condition que cette copie de sauvegarde archivée ne soit
pas installée ni utilisée sur un autre ordinateur. Toutes les autres copies que vous
pourriez faire du Logiciel seront considérées comme une violation du présent Contrat.
b) Vous n’êtes pas autorisé à utiliser, à modifier, à traduire, à reproduire ou à
transférer les droits d’utilisation du Logiciel ou des copies du Logiciel d’aucune
manière autre que celles prévues dans le présent Contrat.
c) Vous ne pouvez pas vendre, concéder en sous-licence, louer à bail ou louer le
Logiciel ou utiliser le Logiciel pour offrir des services commerciaux.
d) Vous ne pouvez pas désosser, décompiler ou désassembler le Logiciel ni tenter de
toute autre façon de découvrir le code source du Logiciel, sauf dans la mesure où
cette restriction est expressément interdite par la loi.
e) Vous acceptez de n’utiliser le Logiciel que de façon conforme à toutes les lois
applicables de la juridiction dans laquelle vous utilisez le Logiciel, notamment les
restrictions applicables relatives aux droits d’auteur et aux droits de propriété
intellectuelle.
f) Vous convenez de n’utiliser le logiciel et ses fonctionnalités que de façon à ne pas
limiter la possibilité, pour les autres utilisateurs finaux, d’accéder à ces services. Le
Fournisseur se réserve le droit de limiter la portée des services fournis à certains
utilisateurs finaux pour en permettre l’utilisation par le plus grand nombre possible
d’utilisateurs finaux. Limiter la portée des services fournis signifie aussi pouvoir
mettre fin à la possibilité d’utiliser l’une des fonctionnalités du logiciel et supprimer
67
les données et informations stockées sur les serveurs du Fournisseur ou de tiers
relativement à une fonctionnalité spécifique du logiciel.
g) Vous acceptez de ne pas exercer d'activités impliquant l'utilisation de la clé de
licence, contrairement aux termes du présent Contrat ou conduisant à fournir une clé
de licence à toute personne qui n'a pas le droit d'utiliser le logiciel, comme le transfert
de clé de licence sous quelque forme que ce soit, ainsi que la reproduction non
autorisée ou la distribution de clés de licence dupliquées ou générées ou l'utilisation
du logiciel suite à l'utilisation d'une clé de licence obtenue d'une source autre que le
fournisseur.
7. Droits d’auteur. Le Logiciel et tous les droits inclus, notamment les droits
d’auteur et les droits de propriété intellectuelle sont la propriété d’ESET et/ou de ses
concédants de licence. Ils sont protégés par les dispositions des traités internationaux
et par toutes les lois nationales applicables dans le pays où le Logiciel est utilisé. La
structure, l’organisation et le code du Logiciel sont des secrets commerciaux
importants et des informations confidentielles appartenant à ESET et/ou à ses
concédants de licence. Vous n’êtes pas autorisé à copier le Logiciel, sauf dans les
exceptions précisées en 6 (a). Toutes les copies que vous êtes autorisé à faire en
vertu du présent Contrat doivent contenir les mentions relatives aux droits d’auteur et
de propriété qui apparaissent sur le Logiciel. Si vous désossez, décompilez ou
désassemblez le Logiciel ou tentez de toute autre façon de découvrir le code source
du Logiciel, en violation des dispositions du présent Contrat, vous acceptez que les
données ainsi obtenues doivent être automatiquement et irrévocablement transférées
au Fournisseur dans leur totalité, dès que de telles données sont connues,
indépendamment des droits du Fournisseur relativement à la violation du présent
Contrat.
8. Réservation de droits. Le Fournisseur se réserve tous les droits sur le Logiciel, à
l’exception des droits qui vous sont expressément garantis en vertu des conditions du
présent Contrat en tant qu’Utilisateur final du Logiciel.
9. Versions multilingues, logiciel sur plusieurs supports, multiples copies. Si
le Logiciel est utilisé sur plusieurs plateformes et en plusieurs langues, ou si vous
recevez plusieurs copies du Logiciel, vous ne pouvez utiliser le Logiciel que pour le
nombre de systèmes informatiques ou de versions pour lesquels vous avez obtenu
une Licence. Vous ne pouvez pas vendre, louer à bail, louer, concéder en sous-licence,
prêter ou transférer des versions ou des copies du Logiciel que vous n’utilisez pas.
10. Début et fin du Contrat. Ce Contrat entre en vigueur à partir du jour où vous en
acceptez les modalités. Vous pouvez résilier ce Contrat à tout moment en
désinstallant de façon permanente, détruisant et renvoyant, à vos frais, le Logiciel,
toutes les copies de sauvegarde et toute la documentation associée fournie par le
Fournisseur ou ses partenaires commerciaux. Votre droit d’utiliser le Logiciel et l’une
68
de ses fonctionnalités peut être soumis à la Politique de fin de vie. Une fois que le
Logiciel ou l’une de ses fonctionnalités a atteint la date de fin de vie définie dans la
Politique de fin de vie, votre droit d’utiliser le Logiciel prendra fin. Quelle que soit la
façon dont ce Contrat se termine, les dispositions énoncées aux articles 7, 8, 11, 13,
19 et 21 continuent de s’appliquer pour une durée illimitée.
11. DÉCLARATIONS DE L’UTILISATEUR FINAL. EN TANT QU’UTILISATEUR FINAL,
VOUS RECONNAISSEZ QUE LE LOGICIEL EST FOURNI « EN L’ÉTAT », SANS AUCUNE
GARANTIE D’AUCUNE SORTE, QU’ELLE SOIT EXPRESSE OU IMPLICITE, DANS LA LIMITE
PRÉVUE PAR LA LOI APPLICABLE. NI LE FOURNISSEUR, NI SES CONCÉDANTS DE
LICENCE, NI SES FILIALES, NI LES DÉTENTEURS DE DROIT D’AUTEUR NE FONT UNE
QUELCONQUE DÉCLARATION OU N’ACCORDENT DE GARANTIE EXPRESSE OU
IMPLICITE QUELCONQUE, NOTAMMENT DES GARANTIES DE VENTE, DE CONFORMITÉ À
UN OBJECTIF PARTICULIER OU SUR LE FAIT QUE LE LOGICIEL NE PORTE PAS ATTEINTE
À DES BREVETS, DROITS D’AUTEURS, MARQUES OU AUTRES DROITS DÉTENUS PAR UN
TIERS. NI LE FOURNISSEUR NI AUCUN AUTRE TIERS NE GARANTIT QUE LES FONCTIONS
DU LOGICIEL RÉPONDRONT À VOS ATTENTES OU QUE LE FONCTIONNEMENT DU
LOGICIEL SERA CONTINU ET EXEMPT D’ERREURS. VOUS ASSUMEZ L’ENTIÈRE
RESPONSABILITÉ ET LES RISQUES LIÉS AU CHOIX DU LOGICIEL POUR L’OBTENTION
DES RÉSULTATS ESCOMPTÉS ET POUR L’INSTALLATION, L’UTILISATION ET LES
RÉSULTATS OBTENUS.
12. Aucune obligation supplémentaire. À l’exception des obligations mentionnées
explicitement dans le présent Contrat, aucune obligation supplémentaire n’est
imposée au Fournisseur et à ses concédants de licence.
13. LIMITATION DE GARANTIE. DANS LA LIMITE MAXIMALE PRÉVUE PAR LES LOIS
APPLICABLES, LE FOURNISSEUR, SES EMPLOYÉS OU SES CONCÉDANTS DE LICENCE NE
SERONT EN AUCUN CAS TENUS POUR RESPONSABLES D’UNE QUELCONQUE PERTE DE
PROFIT, REVENUS, VENTES, DONNÉES, OU DES FRAIS D’OBTENTION DE BIENS OU
SERVICES DE SUBSTITUTION, DE DOMMAGE MATÉRIEL, DOMMAGE PHYSIQUE,
INTERRUPTION D’ACTIVITÉ, PERTE DE DONNÉES COMMERCIALES, OU DE TOUT
DOMMAGE DIRECT, INDIRECT, FORTUIT, ÉCONOMIQUE, DE GARANTIE, PUNITIF,
SPÉCIAL OU CORRÉLATIF, QUELLE QU’EN SOIT LA CAUSE ET QUE CE DOMMAGE
DÉCOULE D’UNE RESPONSABILITÉ CONTRACTUELLE, DÉLICTUELLE OU D’UNE
NÉGLIGENCE OU DE TOUTE AUTRE THÉORIE DE RESPONSABILITÉ, LIÉE À
L’INSTALLATION, À L’UTILISATION OU À L’IMPOSSIBILITÉ D’UTILISER LE LOGICIEL,
MÊME SI LE FOURNISSEUR OU SES CONCÉDANTS DE LICENCE ONT ÉTÉ AVERTIS DE
L’ÉVENTUALITÉ D’UN TEL DOMMAGE. CERTAINS PAYS ET CERTAINES LOIS
N’AUTORISANT PAS L’EXCLUSION DE RESPONSABILITÉ, MAIS AUTORISANT LA
LIMITATION DE RESPONSABILITÉ, LA RESPONSABILITÉ DU FOURNISSEUR, DE SES
EMPLOYÉS OU DE SES CONCÉDANTS DE LICENCE SERA LIMITÉE AU MONTANT QUE
VOUS AVEZ PAYÉ POUR LA LICENCE.
69
14. Aucune disposition du présent Contrat ne porte atteinte aux droits accordés par la
loi de toute partie agissant comme client si l’exécution y est contraire.
15. Assistance technique. ESET ou des tiers mandatés par ESET fourniront une
assistance technique à leur discrétion, sans garantie ni déclaration solennelle. Aucune
assistance technique ne sera fournie après que le Logiciel ou l'une de ses
fonctionnalités a atteint la date de fin de vie telle que définie dans la politique de fin
de vie. L’Utilisateur final devra peut-être sauvegarder toutes les données, logiciels et
programmes existants avant que l’assistance technique ne soit fournie. ESET et/ou les
tiers mandatés par ESET ne seront en aucun cas tenus responsables d’un quelconque
dommage ou d’une quelconque perte de données, de biens, de logiciels ou de
matériel, ou d’une quelconque perte de profit en raison de la fourniture de
l’assistance technique. ESET et/ou les tiers mandatés par ESET se réservent le droit de
décider si l’assistance technique couvre la résolution du problème. ESET se réserve le
droit de refuser, de suspendre l’assistance technique ou d’y mettre fin à sa discrétion.
Des informations de licence ainsi que des informations et d'autres données conformes
à la politique de confidentialité peuvent être exigées aux fins de l'assistance
technique.
16. Transfert de Licence. Le Logiciel ne peut pas être transféré d’un système
informatique à un autre, à moins d’une précision contraire dans les modalités du
présent Contrat. L’Utilisateur final n’est autorisé qu’à transférer de façon définitive la
Licence et tous les droits accordés par le présent Contrat à un autre Utilisateur final
avec l’accord du Fournisseur, si cela ne s’oppose pas aux modalités du présent
Contrat et dans la mesure où (i) l’Utilisateur final d’origine ne conserve aucune copie
du Logiciel; (ii) le transfert des droits est direct, c’est-à-dire qu’il s’effectue
directement de l’Utilisateur final original au nouvel Utilisateur final; (iii) le nouvel
Utilisateur final assume tous les droits et devoirs de l’Utilisateur final d’origine en
vertu du présent Contrat; (iv) l’Utilisateur final d’origine transmet au nouvel Utilisateur
final toute la documentation permettant de vérifier l’authenticité du Logiciel,
conformément à l’article 17.
17. Vérification de l’authenticité du Logiciel. L’Utilisateur final peut démontrer
son droit d’utilisation du Logiciel de l’une des façons suivantes : (i) au moyen d’un
certificat de Licence émis par le Fournisseur ou un tiers mandaté par le Fournisseur;
(ii) au moyen d’un Contrat de Licence écrit, si un tel contrat a été conclu; (iii) en
soumettant un courriel envoyé par le Fournisseur contenant les renseignements sur la
Licence (nom d’utilisateur et mot de passe). Les informations de licence et les
données d'identification de l'utilisateur final peuvent être requises conformément à la
politique de confidentialité aux fins de vérification de l'authenticité du logiciel.
18. Licence pour les pouvoirs publics et le gouvernement des États-Unis. Le
Logiciel est fourni aux pouvoirs publics, y compris le gouvernement des États-Unis,
avec les droits de Licence et les restrictions mentionnés dans le présent Contrat.
70
19. Conformité aux contrôles à l'exportation.
a) Vous ne devez pas, directement ou indirectement, exporter, réexporter, transférer
ni donner accès au logiciel de quelque manière que ce soit à toute personne, ni
l'utiliser de quelque manière que ce soit, ni être impliqué dans un acte qui pourrait
avoir pour conséquence qu'ESET ou ses sociétés holding, ses filiales et les filiales de
ses sociétés holding, ainsi que les entités contrôlées par ses sociétés holding
(« affiliés ») violent les lois sur le contrôle à l'exportation ou en subissent des
conséquences négatives, ce qui comprend :
i. toute loi qui contrôle, restreint ou impose des exigences de licence pour
l'exportation, la réexportation ou le transfert de biens, de logiciels, de technologies ou
de services, émise ou adoptée par un gouvernement, un État ou un organisme de
réglementation des États-Unis d'Amérique, de Singapour, du Royaume-Uni, de l'Union
européenne ou de l'un de ses États membres, ou de tout pays dans lequel des
obligations au titre de l'accord doivent être exécutées, ou dans lequel ESET ou l'une
de ses sociétés affiliées sont constituées ou exercent leurs activités et
ii. toute sanction, restriction, embargo, interdiction d'importation ou d'exportation,
interdiction de transfert de fonds ou d'actifs ou de prestation de services, ou mesure
équivalente imposée par un gouvernement, un État ou un organisme de
réglementation des États-Unis d'Amérique, de Singapour, du Royaume-Uni, de l'Union
européenne ou de l'un de ses États membres, ou de tout pays dans lequel des
obligations au titre de l'accord doivent être exécutées, ou dans lequel ESET ou l'une
de ses sociétés affiliées sont constituées ou exercent leurs activités (« lois de
sanction »), de nature économique, financière, commerciale ou autre.
(actes juridiques mentionnés aux points i et ii ci-dessus, ensemble, les « Lois sur le
contrôle du commerce »).
b) ESET a le droit de suspendre ses obligations au titre des présentes conditions, ou
de les résilier avec effet immédiat dans le cas où :
i. ESET détermine que, selon son avis raisonnable, l'utilisateur a violé ou est
susceptible de violer la disposition de l'article 19 a) de l'accord; ou
ii. l'utilisateur final et/ou le logiciel deviennent soumis aux lois sur le contrôle des
exportations et, en conséquence, ESET détermine que, selon son opinion raisonnable,
l'exécution continue de ses obligations en vertu de l'accord pourrait avoir pour
conséquence qu'ESET ou ses affiliés violent les lois de contrôle du commerce ou en
subissent des conséquences négatives.
c) Rien dans l'accord n'est destiné, et rien ne doit être interprété ni compris comme
étant destiné à inciter ou à obliger l'une ou l'autre des parties à agir ou à s'abstenir
71
d'agir (ou à accepter d'agir ou de s'abstenir d'agir) d'une manière qui soit
incompatible avec les lois de contrôle du commerce applicables, réprimée ou
interdite.
20. Avis. Tous les avis et les retours du Logiciel et de la Documentation doivent être
adressés à ESET, spol. s r. o., Einsteinova 24, 85101 Bratislava, Slovak Republic, sans
préjudice du droit d'ESET de Vous communiquer toute modification du présent
Contrat, des Politiques de confidentialité, de la Politique de fin de vie et de la
Documentation conformément à l'article 22 du Contrat. ESET peut vous envoyer des
courriels, des notifications dans l'application par le biais du logiciel ou publier la
communication sur son site Web. Vous acceptez de recevoir des communications
légales d'ESET sous forme électronique, y compris toute communication sur la
modification des Conditions, des Conditions spéciales ou des Politiques de
confidentialité, toute proposition/acceptation de contrat ou invitation à négocier, avis
ou autres communications légales. Cette communication électronique sera considérée
comme reçue par écrit, à moins qu'une forme différente de communication soit
spécifiquement requise par les lois applicables.
21. Loi applicable. Le présent Contrat est régi par la loi de la République Slovaque et
interprété conformément à celle-ci. L’Utilisateur final et le Fournisseur conviennent
que les principes relatifs aux conflits de la loi applicable et la Convention des Nations
Unies sur les contrats pour la Vente internationale de marchandises ne s’appliquent
pas. Vous acceptez expressément que le tribunal de Bratislava I., Slovaquie, arbitre
tout litige ou conflit avec le Fournisseur ou en relation avec votre utilisation du
Logiciel, et vous reconnaissez expressément que le tribunal a la juridiction pour de
tels litiges ou conflits.
22. Dispositions générales. Si une disposition du présent Contrat s'avère nulle et
inopposable, cela n'affectera pas la validité des autres dispositions du présent
Contrat. Ces dispositions resteront valables et opposables en vertu des conditions
stipulées dans le présent Contrat. Le présent Contrat a été signé en anglais. Dans le
cas où une traduction du présent Contrat est préparée pour des raisons de commodité
ou pour toute autre raison, ou dans le cas d'une divergence entre les versions
linguistiques du présent Contrat, la version anglaise prévaudra.
ESET se réserve le droit d'apporter des modifications au Logiciel ainsi que de réviser
les conditions du présent Contrat, de ses Annexes, des Addenda, de la Politique de
Confidentialité, de la Politique de fin de vie et de la Documentation ou toute partie de
ceux-ci à tout moment en mettant à jour le document concerné (i) pour refléter les
modifications apportées au Logiciel ou à la façon dont ESET fait des affaires, (ii) pour
des raisons légales, réglementaires ou de sécurité, ou (iii) pour prévenir les abus ou
les dommages. Vous serez informé de toute révision du Contrat par courriel, par
notification dans l'application ou par d'autres moyens électroniques. Si vous n’êtes
pas d’accord avec les modifications proposées au Contrat, vous pouvez le résilier
72
conformément à l’article 10 dans les 30 jours suivant la réception d’un avis de
modification. À moins que vous ne résiliiez le Contrat dans ce délai, les modifications
proposées seront réputées acceptées et entreront en vigueur à votre égard à la date
à laquelle vous avez reçu un avis de changement.
Ceci constitue le Contrat total entre le Fournisseur et vous relativement au Logiciel et
remplace l'ensemble des précédentes déclarations, discussions, promesses,
communications ou publicités concernant le Logiciel.
ADDENDA À L'ACCORD
Transfert des informations au Fournisseur. Des dispositions complémentaires
s'appliquent à la transmission d'informations au fournisseur comme suit :
Le Logiciel contient des fonctions qui collectent des données sur le processus
d'installation, l'ordinateur et/ou la plate-forme sur laquelle le Logiciel est installé, des
informations sur les opérations et les fonctionnalités du Logiciel et des informations
sur les périphériques gérés (ci-après appelé « Informations ») puis les envoient au
fournisseur. Les informations peuvent contenir des données (y compris des données
personnelles obtenues de manière aléatoire ou accidentelle) concernant des
dispositifs gérés. En activant cette fonction du Logiciel, les Renseignements peuvent
être collectées et traités par le Fournisseur comme spécifié dans la Politique de
confidentialité et conformément à la réglementation juridique pertinente.
Le logiciel nécessite un composant installé sur l'ordinateur géré, ce qui permet le
transfert d'informations entre l'ordinateur géré et le logiciel de gestion à distance. Les
informations, qui sont sujettes au transfert, contiennent des données de gestion telles
que les informations matérielles et logicielles de l'ordinateur géré et des instructions
de gestion provenant du logiciel de gestion à distance. D'autres contenus des
données transférées de l'ordinateur géré dépendent des paramètres du logiciel
installé sur l'ordinateur géré. Le contenu des instructions du logiciel de gestion doit
être déterminé par les paramètres du logiciel de gestion à distance.
EULAID: EULA-PRODUCT-PROTECT; 3537.0
Politique de confidentialité
ESET, spol s.r.o., dont le siège social se situe au Einsteinova 24, 851 01 Bratislava,
République Slovaque, inscrite au Registre du Commerce du tribunal régional de
Bratislava I, Section Sro, Insertion No 3586/B, numéro d’inscription des entreprises :
31333532 en tant que contrôleur de données (« ESET » ou « Nous »), nous souhaitons
être transparents en ce qui concerne le traitement des données personnelles et
confidentielles de nos clients. Pour atteindre cet objectif, nous publions cette politique
73
de confidentialité dans le seul but d'informer notre client (« utilisateur final » ou
« vous ») sur les sujets suivants :
• traitement des données personnelles,
• confidentialité des données,
• Droits de la personne concernée.
Traitement des données personnelles
Les services fournis par ESET implémentés dans notre produit sont fournis
conformément aux termes du contrat de licence d'utilisateur final (« CLUF »), mais
certains d'entre eux peuvent nécessiter une attention particulière. Nous aimerions
vous fournir plus de détails sur la collecte de données liées à la fourniture de nos
services. Nous fournissons divers services décrits dans le CLUF et la documentation
du produit, tels que le service de mise à jour / mise à niveau, ESET LiveGrid®, la
protection contre l'utilisation abusive des données, l'assistance, etc. À cette fin, nous
devons recueillir les renseignements suivants :
• La gestion des produits ESET Security nécessite et stocke localement des
informations telles que le nom et l'ID de siège, le nom du produit, les informations
de licence, les informations d'activation et d'expiration, ainsi que les informations
logicielles et matérielles concernant les ordinateurs gérés avec le produit ESET
Security installé. Les journaux concernant les activités des produits et des
périphériques ESET Security gérés sont collectés et disponibles afin de faciliter la
gestion et la supervision des fonctionnalités et des services sans soumission
automatique à ESET.
• Des renseignements concernant le processus d'installation, y compris la plate-
forme sur laquelle notre produit est installé, ainsi que des renseignements sur les
opérations et les fonctionnalités de nos produits, telles que les empreintes
matérielles, les identifiants d'installation, les crash-dumps, les identifiants de
licence, les adresses IP, les adresses MAC et les paramètres de configuration des
produits qui peuvent également inclure les périphériques gérés.
• Les renseignements relatifs à la licence tels que le numéro de licence et les
données personnelles telles que le nom, le prénom, l'adresse, l'adresse de courriel
sont nécessaires aux fins de facturation, pour vérifier l'authenticité de la licence et
pour fournir nos services.
• Les coordonnées et les données contenues dans vos demandes d'assistance
peuvent être nécessaires au service d'assistance. En fonction du moyen que vous
choisissez pour nous contacter, nous pouvons recueillir votre adresse de courriel,
votre numéro de téléphone, les renseignements de licence, les détails du produit et
la description de votre dossier d'assistance. Vous pouvez être invité à nous fournir
d'autres renseignements tels que les fichiers journaux générés pour faciliter le
74
service d'assistance.
• Les données concernant l'utilisation de notre service sont complètement
anonymes à la fin de la session. Aucun renseignement permettant d'identifier une
personne n'est stocké une fois la session terminée.
Confidentialité des données
ESET est une société faisant affaire dans le monde entier grâce à des entités affiliées
ou des partenaires dans le cadre de son réseau de distribution, de service et
d'assistance. Les informations traitées par ESET peuvent être transférées vers et
depuis des entités affiliées ou des partenaires aux fins de l'exécution du CLUF, telles
que la fourniture de services ou d'assistance ou la facturation. En fonction de votre
emplacement et du service que vous choisissez d'utiliser, il est possible que nous
transférions vos données vers un pays dans lequel la décision d'adéquation de la
Commission européenne n'est pas en vigueur. Même dans ces cas, tout transfert de
renseignements est soumis à la réglementation de la législation sur la protection des
données et n'a lieu que si cela est nécessaire. Les clauses contractuelles standard, les
règles d'entreprise contraignantes ou une autre sauvegarde appropriée doivent être
établis sans aucune exception.
Nous faisons de notre mieux pour éviter que les données ne soient stockées plus
longtemps que nécessaire pendant la fourniture des services dans le cadre du CLUF.
Notre période de rétention peut être plus longue que la période de validité de votre
licence, juste pour vous donner le temps de la renouveler facilement et sans soucis.
Les statistiques minimisées et pseudonymisées ainsi que d'autres données d'ESET
LiveGrid® peuvent être traitées ultérieurement à des fins statistiques.
ESET met en œuvre des mesures techniques et organisationnelles appropriées pour
assurer un niveau de sécurité adapté aux risques potentiels. Nous faisons de notre
mieux pour assurer la confidentialité, l'intégrité, la disponibilité et la résilience
permanentes des systèmes et des services de traitement. Cependant, en cas de
violation de données entraînant un risque pour vos droits et libertés, nous sommes
prêts à informer l'autorité de surveillance ainsi que les personnes concernées. En tant
que personne concernée, vous avez le droit de formuler une réclamation auprès d'une
autorité de surveillance.
Droits de la personne concernée
ESET est soumis à la réglementation des lois slovaques et nous sommes liés par la
législation sur la protection des données dans le cadre de l'Union européenne. Sous
réserve des conditions fixées par les lois applicables en matière de protection des
données, vous bénéficiez des droits suivants en tant que personne concernée :
• le droit de demander l'accès à vos données personnelles auprès d'ESET,
75
• le droit à la rectification de vos données personnelles si elles sont inexactes (vous
avez également le droit de compléter les données personnelles si elles sont
incomplètes),
• le droit de demander la suppression de vos données personnelles,
• le droit de demander la restriction du traitement de vos données personnelles
• le droit de vous opposer au traitement
• le droit de déposer une plainte ainsi que
• le droit à la portabilité des données.
Si vous souhaitez exercer votre droit en tant que personne concernée ou si vous avez
une question ou une préoccupation, envoyez-nous un message à l'adresse suivante :
ESET, spol. s r.o.
Data Protection Officer
Einsteinova 24
85101 Bratislava
Slovak Republic
dpo@eset.sk
76