ESET Endpoint Antivirus for Linux 7 Manuel du propriétaire

Ajouter à Mes manuels
68 Des pages
ESET Endpoint Antivirus for Linux 7 Manuel du propriétaire | Fixfr
ESET Endpoint Antivirus for Linux
Guide de l'utilisateur
Cliquez ici pour afficher la version de l'aide en ligne de ce document
Copyright © 2021 par ESET, spol. s r.o.
ESET Endpoint Antivirus for Linux a été développé par ESET, spol. s r.o.
Pour plus d'informations, visitez www.eset.com.
Tous droits réservés. Aucune partie de cette documentation ne peut être reproduite,
stockée dans un système d'archivage ou transmise sous quelque forme ou par
quelque moyen que ce soit, électronique, mécanique, photocopie, enregistrement,
numérisation ou autre sans l'autorisation écrite de l'auteur.
ESET, spol. s r.o. se réserve le droit de modifier les applications décrites sans préavis.
Service client : www.eset.com/support
RÉV. 03/11/2021
1 Introduction
..................................................................................................... 1
1.1 Fonctionnalités principales du système ................................................. 1
2 Configuration système requise ............................................................ 1
3 Installation ....................................................................................................... 2
3.1 Désinstaller ................................................................................................. 4
3.2 Déploiement en masse .............................................................................. 4
4 Mise à jour, mise à jour
.......................................................................... 10
4.1 Miroir de mise à jour ............................................................................... 14
5 Activation d'ESET Endpoint Antivirus for Linux
........................ 15
5.1 Où se trouve ma licence? ........................................................................ 16
5.2 État de l'activation .................................................................................. 16
6 Utilisation d'ESET Endpoint Antivirus for Linux
........................ 17
6.1 Analyses ....................................................................................................
6.1.1 Exclusions ...............................................................................................
6.2 Quarantaine ..............................................................................................
6.3 Événements ..............................................................................................
7 Configuration
17
19
21
22
................................................................................................ 23
7.1 Moteur de détection ................................................................................
7.1.1 Exclusions ...............................................................................................
7.1.2 Protection en temps réel du système de fichiers ................................................
7.1.3 Protection dans le cloud ..............................................................................
7.1.4 Analyses des logiciels malveillants .................................................................
7.1.5 Cache local partagé ...................................................................................
7.1.6 Paramètres ThreatSense .............................................................................
7.1.6.1 Autres paramètres ThreatSense ..................................................................
7.2 Mettre à jour .............................................................................................
7.3 Contrôle de périphérique .......................................................................
7.3.1 Éditeur de règles de contrôle de périphérique ...................................................
7.3.2 Groupe de périphériques .............................................................................
7.3.3 Ajout de règles de contrôle de périphérique ......................................................
7.4 Outils ..........................................................................................................
7.4.1 Serveur proxy ...........................................................................................
7.4.2 Fichiers journaux .......................................................................................
7.5 Interface utilisateur ................................................................................
24
25
27
28
30
30
31
34
34
35
36
37
38
40
40
40
41
8 Gestion à distance ..................................................................................... 42
9 Exemples de cas d'utilisation ............................................................. 42
9.1 Récupération d'informations sur un module ....................................... 42
9.2 Planification d'une analyse .................................................................... 43
10 Structure des fichiers et des dossiers ......................................... 44
11 Dépannage ................................................................................................. 47
11.1 Collecte des journaux ............................................................................ 47
11.2 Utilisation de l'indicateur noexec ....................................................... 48
11.3 Démarrage impossible de la protection en temps réel ................... 49
12 Problèmes connus
.................................................................................. 50
13 Glossaire ...................................................................................................... 50
14 Contrat de licence de l'utilisateur final ....................................... 51
15 Politique de confidentialité
................................................................ 61
Introduction
Le moteur d'analyse de pointe d'ESET, qui présente une vitesse d'analyse et des taux
de détection inégalés combinés à une très petite empreinte, fait d'ESET Endpoint
Antivirus for Linux (EEAU) le meilleur choix pour les serveurs Linux.
Les fonctionnalités principales sont couvertes par le scanner à la demande et le
scanner lors de l'accès.
Le scanner à la demande peut être démarré par un utilisateur privilégié
(généralement un administrateur système) via l'interface de ligne de commande,
l'outil de planification automatique du système d'exploitation (par exemple, cron). Le
terme à la demande fait référence aux objets du système de fichiers en cours
d'analyse à la demande de l'utilisateur ou du système.
Le scanner lors de l'accès est appelé chaque fois qu'un utilisateur et/ou un système
d'exploitation tente d'accéder à des objets du système de fichiers. Le terme lors de
l'accès devient ainsi plus clair (car une analyse est déclenchée par toute tentative
d'accès aux objets du système de fichiers).
Fonctionnalités principales du système
• Analyse lors de l'accès par le module léger dans le noyau d'ESET
• Journaux d'analyse complets
• Configuration repensée et simple d'utilisation
• Quarantaine
• Notifications du Bureau
• Gérable via ESET Security Management Center
Configuration système requise
Vous devez disposer de la configuration matérielle minimale suivante avant
l'installation pour qu'ESET Endpoint Antivirus for Linux s'exécute correctement :
• Processeur Intel/AMD x64
• 700 Mo d'espace disque disponible
1
Les systèmes d'exploitation suivants d'architecture 64 bits sont officiellement pris en
charge et testés :
• Ubuntu Desktop 18.04 LTS 64-bit
• Ubuntu Desktop 20.04 LTS 64-bit
• Red Hat Enterprise Linux 7, 8 64-bit avec un environnement de bureau pris en
charge.
• SUSE Linux Enterprise Desktop 15
AWS kernel
Les distributions Linux avec le noyau AWS ne sont pas prises en charge.
Environnements de bureau pris en charge :
• GNOME
• KDE
• XFCE
Tout paramètre régional avec encodage UTF-8
REMARQUE
Le démarrage sécurisé n’est pas pris en charge.
Gestion à distance via ESET Security Management Center.
ESET Endpoint Antivirus for Linux est compatible avec ESET Security Management
Center v7.1 et des versions ultérieures.
Installation
ESET Endpoint Antivirus for Linux est distribué sous la forme d'un fichier binaire (.bin).
2
REMARQUE
Vérifiez que les dernières mises de votre système d'exploitation sont
installées avant d'installer ESET Endpoint Antivirus for Linux.
Installation via le terminal
./eea-<VERSION>.x86_64.bin
./eea-<VERSION>.x86_64.bin
sh
•
•
Pour installer ou mettre à niveau votre produit, exécutez le script de distribution ESET
avec les privilèges root pour la distribution de système d'exploitation appropriée :
-h
./eea-<VERSION>.x86_64.bin
bash
Pour afficher les paramètres (arguments) disponibles du fichier binaire ESET Endpoint
Antivirus for Linux, exécutez la commande suivante dans une fenêtre de terminal :
--help
--no-install
--accept-license
--force-install
-f
-y
-n
-h
Paramètres disponibles
Forme
Forme
Description
courte
longue
Afficher les arguments de la ligne de commande
Ne pas effectuer l'installation après la décompression
Ne pas afficher la licence ; celle-ci a été acceptée
Forcer l'installation via le gestionnaire de package sans le
demander à l'utilisateur
Obtention du package d'installation .deb
-n
./eea-<VERSION>.x86_64.bin
sudo
-n
.deb
Pour obtenir un package d'installation adapté à votre système
d'exploitation, exécutez le script de distribution ESET avec l'argument de
ligne de commande « » :
-n
./eea-<VERSION>.x86_64.bin
sh
sudo
ou
package>
<deb
-I
dpkg
package>
<rpm
-qRp
rpm
•
•
Pour voir les dépendances du package d'installation, exécutez l'une des commandes
suivantes :
Suivez les instructions affichées à l'écran. Une fois que vous aurez accepté les termes
du contrat de licence du produit, l'installation sera effectuée.
Le programme d'installation vous informe en cas de problème de dépendance.
Installation via ESET Security Management Center (ESMC)
3
Pour déployer ESET Endpoint Antivirus for Linux à distance sur votre ordinateur,
reportez-vous à la section Installation du logiciel ESMC de l'aide en ligne.
Pour activer les mises à jour régulières des modules de détection, activez ESET
Endpoint Antivirus for Linux.
Applications tierces
Vous trouverez un résumé des applications tierces utilisées par ESET
Endpoint Antivirus for Linux dans le fichier NOTICE_mode stocké dans
/opt/eset/eea/doc/modules_notice/.
Désinstaller
Pour désinstaller votre produit ESET, utilisez la fenêtre du terminal en tant que
superutilisateur pour exécuter la commande de suppression des packages
correspondant à votre distribution Linux.
eea
remove
apt
•
distributions basées sur Ubuntu/Debian :
eea
remove
yum
eea
-e
rpm
•
•
Distributions Red Hat :
Déploiement en masse
Cette rubrique donne une vue d'ensemble générale du déploiement en masse d'ESET
Endpoint Antivirus for Linux via Puppet, Chef et Ansible. Les blocs de code ci-dessous
ne contiennent que des exemples de base de l'installation des packages. Ils peuvent
être différents d'une distribution Linux à l'autre.
Sélection du package
-n
Avant de commencer le déploiement en masse d'ESET Endpoint Antivirus for Linux,
vous devez choisir quel package utiliser. ESET Endpoint Antivirus for Linux est
distribué sous la forme d'un package .bin. Vous pouvez toutefois obtenir un package
deb/rpm en exécutant le script de distribution ESET avec l'argument de ligne de
commande "".
4
Puppet
Conditions préalables
• Package bin ou deb/rpm disponible sur puppet-master
• puppet-agent connecté à puppet-master
Package bin
Étapes du déploiement :
• copier le package d'installation bin sur les machines souhaitées
• exécuter le package d'installation bin
{
default
{"/tmp/eea-7.0.1081.0.x86_64.bin":
"0700",
=>
"root",
=>
"root",
=>
"puppet:///modules/eea/eea-7.0.1081.0.x86_64.bin"
=>
installation":
package
bin
{"Execute
-f'
-y
'/tmp/eea-7.0.1081.0.x86_64.bin
=>
}
}
command
exec
}
source
group
owner
mode
file
node
Exemple de manifeste Puppet
Package Deb/rpm
Étapes du déploiement :
• copier le package d'installation deb/rpm selon la famille de distribution sur les
machines souhaitées
• exécuter le package d'installation deb/rpm
Dépendances
Les dépendances doivent être résolues avant de démarrer l'installation.
5
}
}
}
"/tmp/eea-7.0.1081.0.x86_64.rpm"
=>
source
'rpm',
=>
provider
"installed",
=>
ensure
{"eea":
package
}
"puppet:///modules/eea/eea-7.0.1081.0.x86_64.rpm"
=>
source
"root",
=>
group
"root",
=>
owner
"0700",
=>
mode
{"/tmp/eea-7.0.1081.0.x86_64.rpm":
file
{
'RedHat'
==
$osfamily
if
}
}
"/tmp/eea-7.0.1081.0.x86_64.deb"
=>
source
'dpkg',
=>
provider
"installed",
=>
ensure
{"eea":
package
}
"puppet:///modules/eea/eea-7.0.1081.0.x86_64.deb"
=>
source
"root",
=>
group
"root",
=>
owner
"0700",
=>
mode
{"/tmp/eea-7.0.1081.0.x86_64.deb":
file
{
'Debian'
==
$osfamily
if
{
default
node
Exemple de manifeste Puppet
Chef
Conditions préalables
• Package bin ou deb/rpm disponible sur le serveur Chef
• Client Chef connecté au serveur Chef
Package bin
Étapes du déploiement :
• copier le package d'installation bin sur les machines souhaitées
• exécuter le package d'installation bin
6
Exemple de recette Chef
cookbook_file '/tmp/eea-7.0.1084.0.x86_64.bin' do
source 'eea-7.0.1084.0.x86_64.bin'
owner 'root'
group 'root'
mode '0700'
action :create
end
execute 'package_install' do
command '/tmp/eea-7.0.1084.0.x86_64.bin -y -f'
end
Package Deb/rpm
Étapes du déploiement :
• copier le package d'installation deb/rpm selon la famille de distribution sur les
machines souhaitées
• exécuter le package d'installation deb/rpm
Dépendances
Les dépendances doivent être résolues avant de démarrer l'installation.
7
Exemple de recette Chef
cookbook_file '/tmp/eea-7.0.1084.0.x86_64.deb' do
source 'eea-7.0.1084.0.x86_64.deb'
owner 'root'
group 'root'
mode '0700'
action :create
only_if { node['platform_family'] == 'debian'}
end
cookbook_file '/tmp/eea-7.0.1084.0.x86_64.rpm' do
source 'eea-7.0.1084.0.x86_64.rpm'
owner 'root'
group 'root'
mode '0700'
action :create
only_if { node['platform_family'] == 'rhel'}
rpm_package 'eea' do
source '/tmp/eea-7.0.1084.0.x86_64.deb'
action :install
only_if { node['platform_family'] == 'debian'}
end
rpm_package 'eea' do
source '/tmp/eea-7.0.1084.0.x86_64.rpm'
action :install
only_if { node['platform_family'] == 'rhel'}
end
Ansible
Conditions préalables
• Package bin ou deb/rpm disponible sur le serveur Ansible
• Accès ssh aux machines cibles
Package bin
Étapes du déploiement :
• copier le package d'installation bin sur les machines souhaitées
8
• exécuter le package d'installation bin
Exemple de tâche Playbook
....
- name: "INSTALL: Copy configuration json files"
copier:
src: eea-7.0.1084.0.x86_64.bin
dest: /home/ansible/
- name : "Install product bin package"
shell: bash ./eea-7.0.1084.0.x86_64.bin -y -f -g
.....
Package Deb/rpm
Étapes du déploiement :
• copier le package d'installation deb/rpm selon la famille de distribution sur les
machines souhaitées
• exécuter le package d'installation deb/rpm
9
Exemple de tâche Playbook
....
- name: "Copy deb package to VM"
copier:
src: ./eea-7.0.1085.0.x86_64.deb
dest: /home/ansible/eea-7.0.1085.0.x86_64.deb
owner: ansible
mode: a+r
when:
- ansible_os_family == "Debian"
- name: "Copy rom package to VM"
copier:
src: ./eea-7.0.1085.0.x86_64.rpm
dest: /home/ansible/eea-7.0.1085.0.x86_64.rpm
owner: ansible
mode: a+r
when:
- ansible_os_family == "RedHat"
- name: "Install deb package"
apt:
deb: /home/ansible/eea-7.0.1085.0.x86_64.deb
state: present
when:
- ansible_os_family == "Debian"
- name: "Install rpm package"
apt:
deb: /home/ansible/eea-7.0.1085.0.x86_64.rpm
state: present
when:
- ansible_os_family == "RedHat"
....
Mise à jour, mise à jour
Passage rapide à la mise à niveau
Mise à jour des modules
Les modules du produit, notamment les modules de détection, sont mis à jour
automatiquement.
Pour lancer manuellement la mise à jour des modules de détection, exécutez la
10
commande de mise à jour dans une fenêtre de terminal ou effectuez la mise à jour à
l'aide d'ESET Security Management Center.
Si une mise à jour d'ESET Endpoint Antivirus for Linux n'est pas stable, rétablissez
l'état antérieur des mises à jour du module. Exécutez la commande adéquate dans
une fenêtre de terminal ou effectuez la restauration à l'aide d'ESET Security
Management Center.
-u
/opt/eset/eea/bin/upd
Pour mettre à jour tous les modules du produit à partir d'une fenêtre de terminal,
exécutez la commande suivante :
--update
--cancel
Annuler le téléchargement des modules
--list-modules
--rollback=VALUE
Débloquer les mises à jour
Rétablit l'instantané le plus ancien du module de scanner et
bloque toutes les mises à jour pendant les heures VALUE
--server=ADDRESS
--resume
Mettre à jour les modules
Afficher la version des modules utilisés
Mettre à jour l'adresse du serveur
Nom d'utilisateur pour authentifier l'éligibilité de la mise à jour
Mot de passe pour authentifier l'éligibilité de la mise à jour
Adresse du serveur proxy
Port du serveur proxy
Mot de passe pour accéder au serveur proxy protégé par nom
d'utilisateur/mot de passe
Type du serveur de mise à jour
--list-update-server-type
--proxy-password=PASSWORD
Nom d'utilisateur pour accéder au serveur proxy protégé par
nom d'utilisateur/mot de passe
--update-server-type=UPDATE_TYPE
--proxy-username=USERNAME
--proxy-port=PORT
--proxy-addr=ADDRESS
--password=PASSWORD
--username=USERNAME
-r
-l
-e
-c
-u
Mise à jour et restauration via le terminal
Options - Options forme
forme
Description
courte
longue
Répertorie les types des serveurs de mise à jour
Important
upd
L'utilitaire ne peut pas être utilisé pour modifier la configuration du
produit.
Exemple
Pour arrêter les mises à jour pendant 48 heures et revenir à la capture la plus
ancienne du module de scanner, exécutez la commande suivante en tant
11
--rollback=48
--update
/opt/eset/eea/bin/upd
sudo
qu'utilisateur privilégié :
--cancel
--update
/opt/eset/eea/bin/upd
sudo
Pour reprendre les mises à jour automatiques du module de scanner, exécutez la
commande suivante en tant qu'utilisateur privilégié :
--server=192.168.1.2:2221
--update
/opt/eset/eea/bin/upd
sudo
Pour effectuer une mise à jour à partir d'un serveur miroir disponible à l'adresse IP
"192.168.1.2" et sur le port "2221", exécutez la commande suivante en tant
qu'utilisateur privilégié :
Mise à niveau de ESET Endpoint Antivirus for Linux vers une version ultérieure
Les nouvelles versions d'ESET Endpoint Antivirus for Linux offrent des améliorations
ou apportent des solutions aux problèmes que les mises à jour automatiques des
modules ne peuvent pas résoudre.
Quelle version du produit est actuellement installée ?
Pour déterminer la version d'ESET Endpoint Antivirus for Linux, vous avez deux
possibilités :
-v
/opt/eset/eea/lib/egui
1.Exécutez dans une fenêtre de terminal.
2.Consultez ESET Security Management Center (ESMC) dans la section
Ordinateurs.
Procédure de mise à niveau
Pour effectuer une mise à niveau vers une version plus récente, exécutez un package
d'installation associé au système d'exploitation, comme décrit dans la section
Installation.
Si vous gérez ESET Endpoint Antivirus for Linux via ESET Security Management
Center, vous pouvez lancer une mise à niveau par le biais de la tâche Installation de
logiciel ou dans Tableau de bord > Applications ESET, en cliquant sur le bouton
droit sur ESET Endpoint Antivirus for Linux > Mettre à jour les produits ESET
installés....
12
Mise à niveau directe depuis ESET NOD32 Antivirus 4 for Linux Desktop
impossible
ESET Endpoint Antivirus for Linux est un produit entièrement nouveau et
sa configuration n'est pas compatible avec celle d'ESET NOD32 Antivirus
4 for Linux Desktop.
Pour effectuer une mise à niveau d'ESET NOD32 Antivirus 4 for Linux Desktop vers
ESET Endpoint Antivirus for Linux, suivez les instructions ci-dessous.
Environnement administré à distance (ESMC)
Si vous administrez ESET NOD32 Antivirus 4 for Linux Desktop à distance, ESMC n'est
pas averti d'une mise à niveau disponible.
1.Exécutez la tâche Désinstaller un logiciel sur les installations existantes d'ESET
NOD32 Antivirus 4 for Linux Desktop.
2.Déployez ESET Endpoint Antivirus for Linux à distance sur vos ordinateurs à l'aide
de la tâche Installer un logiciel.
Environnement administré personnellement
Si vous essayez d'installer ESET Endpoint Antivirus for Linux avant de supprimer ESET
NOD32 Antivirus 4 for Linux Desktop, l'installation échoue et le message suivant
s'affiche :
« Erreur : un produit de sécurité ESET précédent doit être d'abord désinstallé. Le
package ne sera pas installé. »
1.Désinstallez ESET NOD32 Antivirus 4 for Linux Desktop à l'aide du programme
d'installation téléchargé.
i.Cliquez avec le bouton droit sur le fichier du programme d'installation
téléchargé (eset_nod32av_64bit_<code_langue >.linux), cliquez sur Propriétés
> onglet Autorisations, cochez l'option Autoriser l'exécution du fichier en
tant que programme, puis fermez la fenêtre.
ii.Double-cliquez sur le programme d'installation pour lancer la configuration
d'ESET NOD32 Antivirus.
iii.Cliquez sur Suivant, sélectionnez Désinstaller ESET NOD32 Antivirus de
votre ordinateur, puis cliquez sur Suivant.
iv.Dans la zone de liste Sélectionnez l'une des options, sélectionnez Aucune
13
des raisons mentionnées.
v.Saisissez Mise à niveau vers ESET Endpoint Antivirus for Linux dans Autres
données supplémentaires, cliquez sur Suivant, puis sur Désinstaller.
vi. Cliquez sur Terminer une fois l'installation terminée, puis sur Oui pour
redémarrer l'ordinateur.
2.Installez ESET Endpoint Antivirus for Linux.
Miroir de mise à jour
Plusieurs produits de sécurité ESET (ESET Security Management Center, ESET
Endpoint Antivirus, etc.) permettent de créer des copies des fichiers de mises à jour
afin de les utiliser pour la mise à jour d'autres stations de travail du réseau.
L'utilisation d'un miroir, copie des fichiers de mise à jour dans l'environnement du
réseau local, s'avère pratique puisque les fichiers de mise à jour doivent être
téléchargés du serveur de mise à jour du fournisseur de manière répétée, pour toutes
les stations de travail. Les mises à jour sont téléchargées sur le serveur miroir local
puis distribuées à toutes les stations de travail pour éviter tout risque de surcharge du
réseau. La mise à jour de postes de travail à partir d'un miroir optimise l'équilibre de
la charge réseau et libère les bandes passantes des connexions internet.
Configurer ESET Endpoint Antivirus for Linux pour utiliser un miroir de mise à
jour
1.Dans ESET Security Management Center, cliquez sur Politiques > Nouvelle
politique, puis saisissez le nom de la politique.
2.Cliquez sur Paramètres, puis, dans le menu déroulant, sélectionnez ESET
Endpoint for Linux (V7+).
3.Cliquez sur Mise à jour > Serveur primaire.
4.Dans la section Général, activez le bouton bascule en regard de l'option Choisir
automatiquement pour la désactiver.
5.Dans le champ Serveur de mise à jour, saisissez l'adresse URL du serveur
miroir sous l'une des formes suivantes :
http://<IP>:<port>
o
http://<hostname>:<port>
o
6.Saisissez le nom d'utilisateur et le mot de passe applicables.
14
7.Accédez à Affecter, cliquez sur Affecter..., puis sélectionnez le groupe
d'ordinateurs auquel la politique doit s'appliquer.
8.Cliquez sur OK, puis sur Terminer.
Si plusieurs serveurs miroirs sont disponibles sur votre réseau, répétez les étapes cidessus pour configurer les serveurs de mise à jour secondaires.
Activation d'ESET Endpoint Antivirus
for Linux
Activez ESET Endpoint Antivirus for Linux à l'aide d'une licence obtenue après de
votre distributeur ESET.
Activation à l'aide du terminal
[OPTIONS]
Syntaxe:
/opt/eset/efs/sbin/lic
/opt/eset/eea/sbin/lic
Ayez recours à l'utilitaire en tant qu'utilisateur privilégié pour activer ESET Endpoint
Antivirus for Linux à partir d'une fenêtre de terminal.
Exemple
Les commandes suivantes doivent être exécutées en tant qu'utilisateur privilégié.
XXXX-XXXX-XXXX-XXXX-XXXX
-k
/opt/eset/efs/sbin/lic
Activation par le biais d'une clé de licence
XXXX-XXXX-XXXX-XXXX-XXXX
--key
/opt/eset/eea/sbin/lic
ou
où XXXX-XXXX-XXXX-XXXX-XXXX correspond à votre clé de licence ESET Endpoint
Antivirus for Linux.
Activation par le biais du nom d'utilisateur et du mot de passe
<public_id>
-p
<username>
-u
/opt/eset/eea/sbin/lic
Les commandes suivantes doivent être exécutées en tant qu'utilisateur privilégié :
15
public_id
l'utilisateur sera invité à saisir le mot de passe. représente l'ID de licence public.
--stdin-pass
<public_id>
-p
<username>
-u
/opt/eset/eea/sbin/lic
|
password.txt
cat
Si le nom d'utilisateur, le mot de passe et l'ID de licence public sont stockés dans un
fichier password.txt, exécutez la commande suivante en tant qu'utilisateur privilégié :
offline_license.lf
-f
/opt/eset/eea/sbin/lic
Activation par le biais d'un fichier de licence hors ligne
-FILE=offline_license.lf
/opt/eset/eea/sbin/lic
ou
Activation avec ESET Security Management Center (ESMC)
Connectez-vous à l'interface web d'ESMC, accédez à Tâches client > Activation du
produit, puis suivez les instructions sur l'activation du produit.
Où se trouve ma licence ?
Si vous avez acheté une licence, vous avez dû recevoir deux e-mails d'ESET. Le
premier e-mail contenait des informations sur le portail ESET Business Account. Le
second e-mail comportait des informations sur votre clé de licence (XXXXX-XXXXXXXXXX-XXXXX-XXXXX) ou votre nom d'utilisateur (EAV-xxxxxxxxxx), votre mot de
passe, le cas échéant, votre identifiant de licence publique (xxx-xxx-xxx), le nom de
votre produit (ou liste de produits) et la quantité.
Je possède un nom d'utilisateur et un mot de passe
Si vous disposez d'un nom d'utilisateur et d'un mot de passe, convertissez-les en clé
de licence sur la page de conversion de licences d'ESET Business Account :
https://eba.eset.com/LicenseConverter
Vérification de l'état de l'activation
Les fonctionnalités décrites ci-dessous sont disponibles dans ESET Endpoint Antivirus
for Linux 7.1 et versions ultérieures.
16
[OPTIONS]
Syntaxe:
/opt/eset/efs/sbin/lic
lic
Pour afficher l'état de l'activation et la validité de la licence, utilisez l'utilitaire .
Exécutez les commandes suivantes en tant qu'utilisateur privilégié :
Exemple
-s
--status
/opt/eset/eea/sbin/lic
/opt/eset/eea/sbin/lic
Les commandes suivantes doivent être exécutées en tant qu'utilisateur
privilégié :
ou
Activated
ABC-123-DEF
Id:
2020-03-29
Validity:
License
Public
Status:
Sortie lorsque le produit est activé :
activated
Not
Status:
Sortie lorsque le produit n'est pas activé :
Utilisation d'ESET Endpoint Antivirus
for Linux
Si l'installation est terminée, ayez recours à une fenêtre de terminal ou ESET Security
Management Center pour utiliser ESET Endpoint Antivirus for Linux.
Analyses
Liens rapides: Profils d'analyse
Lancement d'une analyse à la demande depuis une fenêtre de terminal
17
[OPTIONS..]
Options Description
forme longue
--list
Afficher les scans en cours
Afficher tous les profils d'analyse disponibles
--list-profiles
--resume=session_id
Reprendre l'analyse précédemment interrompue, identifiée par session_id
--pause=session_id
Interrompre l'analyse identifiée par session_id
--stop=session_id
Arrêter l'analyse identifiée par session_id
--scan
Lancer l'analyse
Analyser avec le PROFIL sélectionné
--profile=PROFILE
idle
normal
--profile-priority=PRIORITY
La tâche sera exécutée avec la priorité spécifiée.
La priorité peut être : , , ,
lowest
-s
-t
-p
-r
--all
Afficher également les analyses exécutées par un autre utilisateur (requiert les privilèges root)
lower
-l
/opt/eset/eea/bin/odscan
Syntaxe:
Options forme courte
--readonly
Afficher la progression de l'analyse
--local
Analyser les lecteurs locaux
--network
Analyser les lecteurs réseau
--removable
Analyser les périphériques amovibles
--boot-local
Analyser les secteurs de démarrage du lecteur local
--boot-removable
Analyser les secteurs de démarrage des périphériques amovibles
--boot-main
Analyser le secteur de démarrage principal
--exclude=FILE
Ignorer le fichier ou le répertoire sélectionné
&
/root/
scan"
--profile="@Smart
--scan
/opt/eset/eea/bin/odscan
--ignore-exclusions
Analyser également les chemins et extensions exclus
Exemple
Exécute une analyse à la demande du répertoire /root/ de manière récursive avec le profil d'analyse "@Smart scan" en
arrière-plan :
/home/
/tmp/
/root/
scan"
--profile="@Smart
--scan
/opt/eset/eea/bin/odscan
Exécute une analyse à la demande avec le profil d'analyse "@Smart scan" concernant plusieurs destinations de manière
récursive :
-l
/opt/eset/eea/bin/odscan
Répertorie toutes les analyses en cours
15
-p
/opt/eset/eea/bin/odscan
Suspend l'analyse avec l'identifiant de session 15. Chaque analyse possède son propre identifiant de session unique généré
lors de son démarrage.
15
-t
/opt/eset/eea/bin/odscan
Arrête l'analyse avec l'identifiant de session 15. Chaque analyse possède son propre identifiant de session unique généré lors
de son démarrage.
--exclude=/root/eicar.com
--exclude=/root/exc_dir
--scan
/opt/eset/eea/bin/odscan
Exécute une analyse à la demande avec le répertoire /root/exc_dir et le fichier /root/eicar.com exclus :
--boot-removable
scan"
--profile="@In-depth
--scan
/opt/eset/eea/bin/odscan
sudo
Analyse le secteur de démarrage des périphériques amovibles. Exécutez la commande ci-dessous en tant qu'utilisateur
privilégié.
odscan
Codes de sortie
À partir d'ESET Endpoint Antivirus for Linux version 7.1, l'utilitaire affiche un code de sortie à la fin de l'analyse.
Codes de sortie Signification
0
Aucune menace détectée
1
Menace détectée et nettoyée
10
Certains fichiers n'ont pas pu être analysés (peuvent être des menaces)
50
Menace détectée
100
Erreur
Profils d'analyse
Vos paramètres d'analyse préférés (Paramètres ThreatSense) peuvent être
enregistrés pour une analyse ultérieure. Il est recommandé de créer un profil différent
(avec différentes cibles à analyser, méthodes d'analyse et autres paramètres) pour
chaque analyse régulièrement utilisée.
Création d'un profil via ESET Security Management Center
1.Dans ESET Security Management Center, cliquez sur Politiques > Nouvelle
politique, puis saisissez le nom de la politique.
18
2.Cliquez sur Paramètres, puis, dans le menu déroulant, sélectionnez ESET
Endpoint for Linux (V7+).
3.Cliquez sur Analyses des logiciels malveillants > Analyse à la demande,
puis sur Modifier en regard de Liste des profils.
4.Saisissez le nom du nouveau profil, cliquez sur Ajouter, puis sur Enregistrer.
5.Dans le menu déroulant Profil sélectionné, sélectionnez le nouveau profil que
vous avez créé et ajustez les paramètres d'analyse dans la section Analyses des
logiciels malveillants.
6.Accédez à Affecter, cliquez sur Affecter..., puis sélectionnez le groupe
d'ordinateurs auquel la politique doit s'appliquer.
7.Cliquez sur Ok, puis sur Terminer.
Exclusions
Exclusions de performance
Si vous excluez des chemins d'accès (dossiers) de l'analyse, vous pouvez
considérablement réduire le temps nécessaire pour analyser le système de fichiers
afin de rechercher la présence de logiciels malveillants.
1.Dans ESET Security Management Center, cliquez sur Politiques > Nouvelle
politique, puis saisissez le nom de la politique.
2.Cliquez sur Paramètres, puis, dans le menu déroulant, sélectionnez ESET
Endpoint for Linux (V7+).
3.Accédez à Moteur de détection > Général, puis cliquez sur Modifier en
regard de l'option Exclusions des performances.
4.Cliquez sur Ajouter, définissez le chemin d'accès qui doit être ignoré par le
scanner. Ajoutez éventuellement un commentaire.
5.Cliquez sur OK, puis sur Enregistrer pour fermer la boîte de dialogue.
6.Accédez à Affecter, cliquez sur Affecter..., puis sélectionnez le groupe
d'ordinateurs auquel la politique doit s'appliquer.
7.Cliquez sur OK, puis sur Terminer.
19
Chemin d'exclusion
/root/* - Répertoire "root" et tous ses sous-répertoires et leur contenu.
/root - Répertoire "root" uniquement.
/root/file.txt - Fichier file.txt dans le répertoire "root" uniquement.
Caractères génériques au milieu d'un chemin
Il est vivement recommandé de ne pas utiliser de caractères génériques
au milieu d'un chemin (/home/user/*/data/file.dat, par exemple), sauf si
votre infrastructure système le demande. Pour plus d'informations,
consultez cet article de la base de connaissances.
Exclusions des extensions de fichier
Ce type d'exclusion peut être configuré pour la Protection en temps réel du
système de fichiers et l'analyse à la demande.
1.Dans ESET Security Management Center, cliquez sur Politiques > Nouvelle
politique, puis saisissez le nom de la politique.
2.Cliquez sur Paramètres, puis, dans le menu déroulant, sélectionnez ESET
Endpoint for Linux (V7+).
1.Accédez au fichier :
• Protection en temps réel du système de fichiers > Paramètres
ThreatSense
• Analyses des logiciels malveillants > Analyse à la demande >
Paramètres ThreatSense
2.Cliquez sur Modifier en regard de l'option Extensions de fichiers exclues de
l'analyse.
3.Cliquez sur Ajouter et saisissez l'extension à exclure. Pour définir plusieurs
extensions à la fois, cliquez sur Entrer plusieurs valeurs, puis tapez les
extensions souhaitées, séparées par une nouvelle ligne ou un autre séparateur
sélectionné.
4.Cliquez sur OK, puis sur Enregistrer pour fermer la boîte de dialogue.
5.Accédez à Affecter, cliquez sur Affecter..., puis sélectionnez le groupe
20
d'ordinateurs auquel la politique doit s'appliquer.
6.Cliquez sur OK, puis sur Terminer.
Quarantaine
La principale fonction de la quarantaine est de stocker les fichiers infectés en toute
sécurité. Les fichiers doivent être placés en quarantaine s'ils ne peuvent pas être
nettoyés, s'il est risqué ou déconseillé de les supprimer ou s'ils sont détectés
erronément par ESET Endpoint Antivirus for Linux. Vous pouvez choisir de mettre
n'importe quel fichier en quarantaine. Cette action est conseillée si un fichier se
comporte de façon suspecte, mais n'a pas été détecté par l'analyseur antivirus. Les
fichiers en quarantaine peuvent être soumis pour analyse au laboratoire de recherche
d'ESET.
Chemin d'accès au répertoire de quarantaine : /var/opt/eset/eea/cache/quarantine/
Le répertoire de quarantaine est créé la première fois qu'un élément est mis en
quarantaine.
[OPTIONS]
Syntaxe:
/opt/eset/eea/bin/quar
Gestion des éléments mis en quarantaine via le terminal
--list
Afficher la liste des fichiers en quarantaine
--restore=id
Restaurer l'élément mis en quarantaine identifié par son dans
le chemin défini par
--restore-exclude=id
Restaurer l'élément mis en quarantaine identifié par son
identifiant et signalé par une x dans la colonne excluable
Supprimer l'élément en quarantaine identifié par son
Attendre de nouveaux éléments et les ajouter à la sortie
--help
--version
-v
-h
--restore-path=path
-f
id
-d
-e
--restore-path
-r
id
--import
Importer le fichier en quarantaine
--delete=id
Description
--follow
-l
-i
Options - Options forme
forme
courte
longue
Chemin pour restaurer un élément en quarantaine
Afficher l'aide et quitter.
Afficher les informations de version et quitter
Exemple
0123456789
-d
/opt/eset/eea/bin/quar
Supprime un élément mis en quarantaine avec l'identifiant « 0123456789 » :
ou
21
--delete=0123456789
/opt/eset/eea/bin/quar
--restore-path=/home/$USER/Download/restoredFile.test
9876543210
-r
/opt/eset/eea/bin/quar
Restaure dans le dossier de téléchargement un élément mis en quarantaine avec
l'identifiant « 9876543210 » et le renomme restoredFile.test :
--restore-path=/home/$USER/Download/restoredFile.test
--restore=9876543210
/opt/eset/eea/bin/quar
ou
--restore-path=/home/$USER/Download/
9876543210
-e
/opt/eset/eea/bin/quar
Restaure dans le dossier Download un élément mis en quarantaine avec l'identifiant
« 123456789 » et signalé par une x dans la colonne excluable :
--restore-path=/home/$USER/Download/
--restore-exclude=9876543210
/opt/eset/eea/bin/quar
ou
Restauration du fichier en quarantaine via le terminal
-l
/opt/eset/eea/bin/quar
1.Répertoriez les éléments mis en quarantaine.
--restore-path=/final/path/of/restored/file
--restore=ID_OF_OBJECT_TO_RESTORE
/opt/eset/eea/bin/quar
2.Recherchez l'ID et le nom de l'objet en quarantaine que vous souhaitez restaurer
et exécutez la commande suivante :
Événements
Les commandes associées à ESET Endpoint Antivirus for Linux étant exécutées via le
terminal et d'autres informations sont consignées dans les événements.
Chaque action enregistrée comprend les informations suivantes : heure de
l'événement, composant (le cas échéant), événement, utilisateur.
Affichage des événements via le terminal
[OPTIONS]
Syntaxe:
/opt/eset/eea/sbin/lslog
lslog
Pour afficher le contenu des événements via une fenêtre de terminal, utilisez l'outil
en ligne de commande .
Options Options Description
forme courte forme longue
22
--follow
--detections
--scans
--device-control
--events
--csv
--optimize
-f
-o
-c
-e
-l
-s
-d
Attendre de nouveaux journaux et les ajouter à la sortie
Optimiser les journaux
Afficher les journaux au format CSV
Répertorier les journaux des événements
Répertorier les journaux de contrôle des appareils
Répertorier les journaux d'analyse à la demande
Répertorier les entrées du journal de détection
Exemples
-e
/opt/eset/eea/sbin/lslog
Affichez tous les journaux des événements :
/home/$USER/Documents/eventlogs.csv
>
-ec
/opt/eset/eea/sbin/lslog
Enregistrez tous les journaux des événements au format CSV dans un fichier du
répertoire Documents de l'utilisateur actuel :
Configuration
Pour modifier la configuration d'ESET Endpoint Antivirus for Linux, procédez comme
suit :
1.Dans ESET Security Management Center, cliquez sur Politiques > Nouvelle
politique, puis saisissez le nom de la politique.
2.Cliquez sur Paramètres, puis, dans le menu déroulant, sélectionnez ESET
Endpoint for Linux (V7+).
3.Ajustez les paramètres souhaités et cliquez sur Enregistrer dans chaque boîte
de dialogue dans laquelle vous avez apporté une modification.
4.Cliquez sur Terminer.
Vous pouvez ajuster le comportement de détection, ainsi que modifier la mise à jour
du produit et les paramètres de connexion.
Si vous avez configuré ESET Endpoint Antivirus for Linux selon vos besoins et que
vous souhaitez enregistrer la configuration pour une utilisation ultérieure (ou pour
l'utiliser avec une autre instance d'ESET Endpoint Antivirus for Linux), vous pouvez
23
l'exporter dans un fichier .xml.
Dans une fenêtre de terminal, exécutez les commandes ci-dessous avec des
privilèges root.
--export-xml=/tmp/export.xml
/opt/eset/eea/lib/cfg
Exporter la configuration
--import-xml=/tmp/export.xml
/opt/eset/eea/lib/cfg
Importer la configuration
Options disponibles
files
json-rpc
of
list
settings
import
settings
export
show
information
version
show
help
--json-rpc
--help
--version
-v
-h
--export-xml
--import-xml
-i
Forme courte Forme longue Description
Moteur de détection
La configuration par défaut du comportement de détection offre le niveau de sécurité
essentiel, notamment :
• Protection en temps réel du système de fichiers
• Optimisation intelligente (combinaison la plus efficace de la protection du système
et de la vitesse d'analyse)
• Système de réputation ESET LiveGrid®
Pour activer d'autres fonctionnalités de protection, utiliser ESET Security Management
Center
Pour modifier la configuration d'ESET Endpoint Antivirus for Linux, procédez comme
suit :
1.Dans ESET Security Management Center, cliquez sur Politiques > Nouvelle
politique, puis saisissez le nom de la politique.
2.Cliquez sur Paramètres, puis, dans le menu déroulant, sélectionnez ESET Endpoint
for Linux (V7+).
3.Ajustez les paramètres souhaités et cliquez sur Enregistrer dans chaque boîte de
dialogue dans laquelle vous avez apporté une modification.
4.Cliquez sur Terminer.
24
• Détection d'applications potentiellement indésirables
• Détection des applications potentiellement dangereuses (par exemple,
enregistreurs de frappe, outils de décodage de mots de passe, etc.)
• Possibilité de soumettre des échantillons infectés ou suspects
• Configuration d'exclusions (fichiers et répertoires exclus de l'analyse) pour
accélérer l'analyse
• Activation du cache local partagé
Exclusions
Exclusions de performance
Si vous excluez des chemins d'accès (dossiers) de l'analyse, vous pouvez
considérablement réduire le temps nécessaire pour analyser le système de fichiers
afin de rechercher la présence de logiciels malveillants.
1.Dans ESET Security Management Center, cliquez sur Politiques > Nouvelle
politique, puis saisissez le nom de la politique.
2.Cliquez sur Paramètres, puis, dans le menu déroulant, sélectionnez ESET
Endpoint for Linux (V7+).
3.Accédez à Moteur de détection > Général, puis cliquez sur Modifier en
regard de l'option Exclusions des performances.
4.Cliquez sur Ajouter, définissez le chemin d'accès qui doit être ignoré par le
scanner. Ajoutez éventuellement un commentaire.
5.Cliquez sur OK, puis sur Enregistrer pour fermer la boîte de dialogue.
6.Accédez à Affecter, cliquez sur Affecter..., puis sélectionnez le groupe
d'ordinateurs auquel la politique doit s'appliquer.
7.Cliquez sur OK, puis sur Terminer.
Chemin d'exclusion
/root/* - Répertoire "root" et tous ses sous-répertoires et leur contenu.
/root - Répertoire "root" uniquement.
25
/root/file.txt - Fichier file.txt dans le répertoire "root" uniquement.
Caractères génériques au milieu d'un chemin
Il est vivement recommandé de ne pas utiliser de caractères génériques
au milieu d'un chemin (/home/user/*/data/file.dat, par exemple), sauf si
votre infrastructure système le demande. Pour plus d'informations,
consultez cet article de la base de connaissances.
Exclusions des extensions de fichier
Ce type d'exclusion peut être configuré pour la Protection en temps réel du
système de fichiers et l'analyse à la demande.
1.Dans ESET Security Management Center, cliquez sur Politiques > Nouvelle
politique, puis saisissez le nom de la politique.
2.Cliquez sur Paramètres, puis, dans le menu déroulant, sélectionnez ESET
Endpoint for Linux (V7+).
1.Accédez au fichier :
• Protection en temps réel du système de fichiers > Paramètres
ThreatSense
• Analyses des logiciels malveillants > Analyse à la demande >
Paramètres ThreatSense
2.Cliquez sur Modifier en regard de l'option Extensions de fichiers exclues de
l'analyse.
3.Cliquez sur Ajouter et saisissez l'extension à exclure. Pour définir plusieurs
extensions à la fois, cliquez sur Entrer plusieurs valeurs, puis tapez les
extensions souhaitées, séparées par une nouvelle ligne ou un autre séparateur
sélectionné.
4.Cliquez sur OK, puis sur Enregistrer pour fermer la boîte de dialogue.
5.Accédez à Affecter, cliquez sur Affecter..., puis sélectionnez le groupe
d'ordinateurs auquel la politique doit s'appliquer.
6.Cliquez sur OK, puis sur Terminer.
26
Protection en temps réel du système de fichiers
La protection en temps réel du système de fichiers contrôle tous les événements liés
à l'antivirus dans le système. Lorsque ces fichiers sont ouverts, créés ou exécutés sur
l'ordinateur, elle les analyse pour y rechercher la présence éventuelle de code
malveillant. Par défaut, la protection en temps réel du système de fichiers est lancée
au démarrage du système et assure une analyse ininterrompue. Dans certains cas
particuliers (par exemple, en cas de conflit avec un autre scanner en temps réel), la
protection en temps réel peut être désactivée en désélectionnant Activer la
protection en temps réel du système de fichiers dans Configuration > Moteur
de détection > Protection en temps réel du système de fichiers > Général.
Supports à analyser
Par défaut, tous les types de supports font l'objet de recherches de menaces
potentielles :
• Disques locaux - Contrôle tous les disques durs système.
• Supports amovibles - Contrôle les CD/DVD, les périphériques USB, les
périphériques Bluetooth, etc.
• Disques réseau - Analyse tous les lecteurs mappés.
Il est recommandé d'utiliser les paramètres par défaut et de ne les modifier que dans
des cas spécifiques, par exemple lorsque l'analyse de certains supports ralentit de
manière significative les transferts de données.
Analyser quand
Par défaut, tous les fichiers sont analysés lors de leur ouverture, création ou
exécution. Il est recommandé de conserver ces paramètres par défaut, car ils offrent
le niveau maximal de protection en temps réel pour votre ordinateur :
• Ouverture de fichier - Active/désactive l'analyse lorsque des fichiers sont
ouverts.
• Création de fichier - Active/désactive l'analyse lorsque des fichiers sont
créés.
• Accès aux appareils amovibles - Active/désactive l'analyse automatique des
appareils amovibles lors de la connexion à l'ordinateur.
La protection en temps réel du système de fichiers vérifie tous les types de supports.
Elle est déclenchée par différents événements système, tels que l'accès à un fichier.
Grâce aux méthodes de détection de la technologie ThreatSense (décrites dans la
section Paramètres ThreatSense), la protection du système de fichiers en temps réel
27
peut être configurée pour traiter différemment les nouveaux fichiers et les fichiers
existants. Par exemple, vous pouvez configurer la protection en temps réel du
système de fichiers pour surveiller plus étroitement les nouveaux fichiers.
Pour garantir un impact minimal de la protection en temps réel sur le système, les
fichiers déjà analysés ne sont pas analysés plusieurs fois (sauf s'ils ont été modifiés).
Les fichiers sont immédiatement réanalysés après chaque mise à jour de la base du
moteur de détection. Ce comportement est contrôlé à l'aide de l'optimisation
intelligente. Si l'optimisation intelligente est désactivée, tous les fichiers sont
analysés à chaque accès. Pour modifier ce paramètre, utiliser ESET Security
Management Center
Pour modifier la configuration d'ESET Endpoint Antivirus for Linux, procédez comme
suit :
1.Dans ESET Security Management Center, cliquez sur Politiques > Nouvelle
politique, puis saisissez le nom de la politique.
2.Cliquez sur Paramètres, puis, dans le menu déroulant, sélectionnez ESET Endpoint
for Linux (V7+).
3.Ajustez les paramètres souhaités et cliquez sur Enregistrer dans chaque boîte de
dialogue dans laquelle vous avez apporté une modification.
4.Cliquez sur Terminer.
. Dans cette application, accédez à Moteur de détection > Protection en temps
réel du système de fichiers. Cliquez ensuite sur Paramètres ThreatSense >
Autre, puis sélectionnez ou désélectionnez Activer l'optimisation intelligente.
Protection dans le cloud
ESET LiveGrid® est un système avancé d'avertissement anticipé constitué de
plusieurs technologies de cloud. Il contribue à la détection des nouvelles menaces en
s'appuyant sur l'évaluation de la réputation et améliore les performances d'analyse
par la mise en liste blanche. Les informations sur les nouvelles menaces sont
envoyées en temps réel dans le cloud, ce qui permet aux laboratoires d'ESET de lutte
contre les logiciels malveillants d'assurer en permanence une protection à jour et
constante. Les utilisateurs peuvent s'informer de la réputation des processus et des
fichiers en cours d'exécution depuis l'interface du programme ou à partir d'un menu
contextuel comprenant des informations supplémentaires mises à disposition par
ESET LiveGrid®.
Lors du déploiement d'ESET Endpoint Antivirus for Linux à distance par le biais d'ESET
Security Management Center, vous pouvez configurer l'une des options suivantes
relatives à la protection dans le cloud :
• Vous pouvez décider de ne pas activer ESET LiveGrid®. Le logiciel ne perd
aucune fonctionnalité, mais ESET Endpoint Antivirus for Linux peut répondre
28
dans certains cas plus lentement aux nouvelles menaces que la mise à jour de la
base du moteur de détection.
• Vous pouvez configurer ESET LiveGrid® afin d'envoyer des informations
anonymes qui concernent les nouvelles menaces et indiquent l'endroit où a été
détecté le code dangereux. Ce fichier peut être envoyé à ESET pour une analyse
détaillée. En étudiant ces menaces, ESET améliore ses capacités à détecter les
menaces.
Le système ESET LiveGrid® collecte sur votre ordinateur des informations concernant
les nouvelles menaces détectées. Ces informations comprennent un échantillon ou
une copie du fichier dans lequel la menace est apparue, le chemin et le nom du
fichier, la date et l'heure, le processus par lequel la menace est apparue sur votre
ordinateur et des informations sur le système d'exploitation de votre ordinateur.
Par défaut, ESET Endpoint Antivirus for Linux est configuré pour soumettre les fichiers
suspects au laboratoire d'ESET pour analyse. Les fichiers ayant une extension définie
(.doc ou .xls par exemple) sont toujours exclus. Vous pouvez également ajouter
d'autres extensions si vous ou votre entreprise souhaitez éviter d'envoyer certains
fichiers.
Activer le système de réputation ESET LiveGrid® (recommandé)
Le système de réputation ESET LiveGrid® améliore l'efficacité des solutions de
protection contre les logiciels malveillants en comparant les fichiers analysés à
une base de données d'éléments mis en liste blanche et noire dans le cloud.
Activer le système de commentaires ESET LiveGrid®
Les données seront envoyées au laboratoire ESET pour analyse.
Envoyer les rapports de défaillance et les données de diagnostic
Permet d'envoyer des données telles que des rapports de défaillance, des modules
ou des images mémoire.
Soumettre des statistiques anonymes
Autorise ESET à collecter des informations anonymes concernant les nouvelles
menaces détectées (nom, date et l'heure de détection, méthode de détection et
métadonnées associées), les fichiers analysés (hachage, nom du fichier, origine du
fichier, télémétrie), les URL suspectes et bloquées et la version et la configuration
du produit, notamment des informations sur votre système.
Courriel de contact (facultative)
Votre adresse électronique peut être incluse avec les fichiers suspects. Nous
pourrons l'utiliser pour vous contacter si des informations complémentaires sont
nécessaires pour l'analyse. Notez que vous ne recevrez pas de réponse d'ESET,
sauf si des informations complémentaires s'avèrent nécessaires.
Soumission des échantillons
29
Soumettre les échantillons infectés
Cette option permet de soumettre tous les échantillons infectés à ESET pour analyse
afin d'améliorer les prochaines détections.
• Tous les échantillons infectés
• Tous les échantillons à l'exception des documents
• Ne pas envoyer
Soumettre les échantillons suspects
Les échantillons suspects ressemblant à des menaces et/ou des échantillons aux
caractéristiques ou au comportement inhabituels peuvent être envoyés pour analyse
à ESET.
• Exécutable : comprend les fichiers exécutables suivants : .exe, .dll, .sys
• Archives : comprend les types de fichier d'archive suivants : .zip, .rar, .7z, .arch,
.arj, .bzip2, .gzip, .ace, .arc, .cab
• Scripts : comprend les types de fichier de script suivants : .bat, .cmd, .hta, .js, .vbs,
.js, .ps1
• Autre : comprend les types de fichier suivants : .jar, .reg, .msi, .swf, .lnk
• Documents : comprend les documents créés dans Microsoft Office, Libre Office ou
d'autres outils de traitement de texte et les fichiers PDF avec du contenu actif.
Exclusions
L'option Modifier en regard d'Exclusions dans ESET LiveGrid® permet de configurer le
mode de soumission des menaces au laboratoire des virus d'ESET pour analyse.
Taille maximale des échantillons (Mo)
Définissez la taille maximale des échantillons à analyser.
Analyses des logiciels malveillants
Les options de cette section permettent de sélectionner les paramètres d'analyse
pour Analyse à la demande.
Profil sélectionné
Ensemble spécifique de paramètres utilisés par l'analyse à la demande ou au
démarrage. Vous pouvez utiliser l'un des profils d'analyse prédéfinis ou créer un
nouveau profil. Les profils d'analyse utilisent différents paramètres du moteur
ThreatSense.
Liste des profils
Pour créer un profil, cliquez sur Modifier. Saisissez le nom du profil et cliquez sur
Ajouter. Le nouveau profil sera affiché dans le menu déroulant Profil
sélectionné qui répertorie les profils d'analyse existants.
Cache local partagé
Le cache local partagé ESET permet d'accroître considérablement les performances
30
dans les environnements virtualisés en éliminant les analyses en double sur le réseau.
Cela permet de s'assurer que chaque fichier est analysé une seule fois et stocké dans
le cache partagé. Activez le bouton bascule Option de mise en cache pour enregistrer
dans le cache local des informations sur les analyses des fichiers et des dossiers sur le
réseau. Si vous effectuez une nouvelle analyse, ESET Endpoint Antivirus for Linux
recherche les fichiers analysés dans le cache. Si les fichiers correspondent, ils sont
exclus de l'analyse.
La configuration du serveur de cache comprend les éléments suivants :
• Nom de l'hôte - Nom ou adresse IP de l'ordinateur sur lequel se trouve le cache.
• Port - Numéro de port utilisé pour les communications (identique à celui défini
dans le cache local partagé).
• Mot de passe - Indiquez le mot de passe du cache local partagé si nécessaire.
Paramètres ThreatSense
ThreatSense est constitué de nombreuses méthodes complexes de détection de
menaces. C'est une technologie proactive : elle fournit une protection dès le début de
la propagation d'une nouvelle menace. Elle utilise une combinaison d'analyse de code,
d'émulation de code, de signatures génériques et de signatures de virus qui se
conjuguent pour améliorer sensiblement la sécurité du système. Ce moteur d'analyse
est capable de contrôler plusieurs flux de données simultanément, optimisant ainsi
l'efficacité et le taux de détection. La technologie ThreatSense parvient également à
supprimer les rootkits.
Les options de configuration du moteur ThreatSense permettent de spécifier plusieurs
paramètres d'analyse :
• Les types de fichiers et les extensions à analyser
• la combinaison de plusieurs méthodes de détection ;
• Les niveaux de nettoyage, etc.
Utilisez ESET Security Management Center pour modifier la configuration.
Sélectionnez l'un des modules mentionnés ci-dessous, puis cliquez sur Paramètres
ThreatSense. Chaque scénario de sécurité peut exiger une configuration différente.
ThreatSense est configurable individuellement pour les modules de protection
suivants :
• Protection en temps réel du système de fichiers
• Analyses des logiciels malveillants
• Analyse à distance
31
Les paramètres ThreatSense sont spécifiquement optimisés pour chaque module et
leur modification peut avoir une incidence significative sur le fonctionnement du
système. Par exemple, en modifiant les paramètres pour toujours analyser les Fichiers
exécutables compressés par un compresseur d’exécutables ou pour autoriser
l'heuristique avancée dans la protection en temps réel du système de fichiers, vous
pouvez dégrader les performances du système (normalement, seuls les fichiers
nouvellement créés sont analysés par ces méthodes).
Objets à analyser
Cette section permet de définir les fichiers et les composants de l'ordinateur qui
vont faire l'objet d'une analyse visant à rechercher les éventuelles infiltrations.
Secteurs d'amorçage/UEFI – Analyse les secteurs d'amorçage/UEFI afin de
détecter la présence éventuelle de virus dans l'enregistrement d'amorçage principal.
Fichiers des courriers électroniques – Le programme prend en charge les
extensions suivantes : DBX (Outlook Express) et EML.
Archives – Le programme prend en charge les extensions suivantes : ARJ, BZ2,
CAB, CHM, DBX, GZIP, ISO/BIN/NRG, LHA, MIME, NSIS, RAR, SIS, TAR, TNEF, UUE,
WISE, ZIP, ACE et de nombreuses autres extensions.
Archives auto-extractibles – Les archives auto-extractibles (SFX) sont des
archives qui sont extraites automatiquement.
Fichiers exécutables compressés – Contrairement aux archiveurs standard, ces
fichiers se décompressent en mémoire. Outre les compacteurs statiques standard
(UPX, yoda, ASPack, FSG, etc.), l'analyseur peut reconnaître plusieurs autres types
de compacteurs via l'utilisation de l'émulation de code.
Options d’analyse
Sélectionnez les méthodes à utiliser lors de la recherche d'infiltrations dans le
système. Les options disponibles sont les suivantes :
Heuristique – La méthode heuristique utilise un algorithme d'analyse de l'activité
(malveillante) des programmes. Elle présente l'avantage d'identifier un code
malveillant qui n'existait pas ou qui n'était pas couvert par la base de signatures de
virus antérieure. Cette méthode présente néanmoins l'inconvénient d'une
probabilité (très faible) de fausses alarmes.
Heuristique avancée/Signatures ADN – La méthode heuristique avancée utilise
un algorithme heuristique unique développé par ESET, optimisé pour la détection
des vers d'ordinateur et des chevaux de Troie, et écrit dans un langage de
programmation de haut niveau. L'utilisation de la méthode heuristique avancée
accroît de manière significative les possibilités de détection des menaces des
produits ESET. Les signatures peuvent détecter et identifier les virus avec grande
32
efficacité. Grâce au système de mise à jour automatique, les nouvelles signatures
peuvent être disponibles dans les quelques heures qui suivent la détection des
menaces. L'inconvénient des signatures est qu'elles ne détectent que les virus
qu'elles connaissent (ou leurs versions légèrement modifiées).
Applications potentiellement indésirables – Voir Applications potentiellement
indésirables dans le glossaire d'ESET.
Applications potentiellement dangereuses – Voir Applications potentiellement
dangereuses dans le glossaire d'ESET.
Exclusions
L'extension est la partie du nom de fichier située après le point. Elle définit le type et
le contenu du fichier. Cette section de la configuration des paramètres ThreatSense
vous permet de définir les types de fichiers à exclure de l'analyse.
Autre
Lorsque vous configurez les paramètres du moteur ThreatSense pour l'analyse à la
demande d'un ordinateur, vous disposez également des options de la section Autre
suivantes :
Analyser les flux de données alternatifs (ADS) – Les flux de données alternatifs
(ADS) utilisés par le système de fichiers NTFS sont des associations de fichiers et de
dossiers que les techniques d'analyse ordinaires ne permettent pas de détecter. De
nombreuses infiltrations tentent d'éviter la détection en se faisant passer pour des
flux de données alternatifs.
Exécuter les analyses en arrière-plan avec une priorité faible – Toute
séquence d'analyse consomme une certaine quantité de ressources système. Si
vous utilisez des programmes qui exigent une grande quantité de ressources
système, vous pouvez activer l’analyse en arrière-plan à faible priorité de manière à
réserver des ressources pour vos applications.
Journaliser tous les objets – Si cette option est sélectionnée, le fichier journal
affiche tous les fichiers analysés, même ceux qui ne sont pas infectés. Par exemple,
si une infiltration est détectée dans une archive, le journal répertorie également les
fichiers nettoyés contenus dans l'archive.
Activer l'optimisation intelligente – Lorsque cette option est sélectionnée, les
paramètres optimaux sont utilisés de manière à garantir le niveau d'analyse le plus
efficace tout en conservant la meilleure vitesse d'analyse. Les différents modules de
protection proposent une analyse intelligente en utilisant différentes méthodes et en
les appliquant à des types de fichiers spécifiques. Si l'option Activer l'optimisation
intelligente est désactivée, seuls les paramètres définis par l'utilisateur dans le
noyau ThreatSense des différents modules sont appliqués lors de la réalisation d'une
analyse.
Conserver la date et l'heure du dernier accès – Sélectionnez cette option pour
33
conserver l'heure d'accès d'origine des fichiers analysés au lieu de les mise à jour
(par exemple, pour les utiliser avec des systèmes de sauvegarde de données).
Limites
La section Limites permet de spécifier la taille maximale des objets et les niveaux
d'imbrication des archives à analyser :
Paramètres d’objet
Taille maximale d'objet – Définit la taille maximale des objets à analyser. Le
module antivirus n'analyse que les objets d'une taille inférieure à celle spécifiée.
Cette option ne doit être modifiée que par des utilisateurs expérimentés et qui
ont des raisons particulières d'exclure de l'analyse des objets de plus grande
taille. Valeur par défaut : illimité.
Durée d’analyse maximale pour l’objet (s) – Définit la durée maximum
attribuée à l'analyse d'un objet. Si la valeur de ce champ a été définie par
l'utilisateur, le module antivirus cesse d'analyser un objet une fois ce temps
écoulé, que l'analyse soit terminée ou non. Valeur par défaut : illimité.
Configuration de l’analyse d’archive
Niveau d'imbrication des archives – Spécifie la profondeur maximale
d'analyse des archives. Valeur par défaut : 10.
Taille maximale de fichier dans l'archive – Cette option permet de spécifier
la taille maximale des fichiers (après extraction) à analyser contenus dans les
archives. Valeur par défaut : illimité.
Remarque
Il n'est pas recommandé de modifier les valeurs par défaut. Dans des
circonstances normales, il n'y a aucune raison de le faire.
Autres paramètres ThreatSense
La probabilité d'infection des nouveaux fichiers ou des fichiers modifiés est
comparativement plus élevée que dans les fichiers existants. C'est la raison pour
laquelle le programme vérifie ces fichiers avec des paramètres d'analyse
supplémentaires. Outre les méthodes d'analyse basées sur les signatures, le système
utilise également l'heuristique avancée qui permet de détecter les nouvelles menaces
avant la mise à disposition de la mise à jour des modules. Outre les nouveaux fichiers,
l'analyse porte également sur les fichiers auto-extractibles (.sfx) et les compresseurs
(fichiers exécutables compressés en interne). Par défaut, les archives sont analysées
jusqu'au dixième niveau d'imbrication et sont contrôlées indépendamment de leur
taille réelle. Pour modifier les paramètres d'analyse d'archive, désactivez
Paramètres d'analyse d'archive par défaut.
Mettre à jour
34
Par défaut, l'option Type de mise à jour est définie sur Mise à jour régulière pour
s'assurer que la base des signatures de détection et les modules du produit soient
automatiquement mis à jour quotidiennement depuis les serveurs de mise à jour
ESET.
Les mises à jour préliminaires comprennent les derniers correctifs de bogues et/ou les
méthodes de détection qui seront bientôt disponibles pour le grand public. Comme
ces mises à jour peuvent être instables, il est déconseillé de les utiliser dans un
environnement de production.
Mise à jour retardée permet d'effectuer la mise à jour à partir de serveurs de mise à
jour spéciaux fournissant les nouvelles versions de bases de virus après un délai d'au
moins X heures (bases testées dans un environnement réel et donc considérées
comme stables).
Si une mise à jour d'ESET Endpoint Antivirus for Linux n'est pas stable, rétablissez
l'état antérieur des mises à jour du module. Exécutez la commande adéquate dans
une fenêtre de terminal ou effectuez la restauration à l'aide d'ESET Security
Management Center.
Vous pouvez définir jusqu'à deux autres sources de mise à jour, un serveur principal
et un serveur secondaire.
Contrôle de périphérique
ESET Endpoint Antivirus for Linux permet un contrôle automatique des appareils
(CD/DVD/USB/...). Ce module permet de bloquer ou d'ajuster les filtres
étendus/autorisations, et de définir les autorisations des utilisateurs à accéder à un
appareil et à l'utiliser. Cette option s'avère utile si l'administrateur souhaite empêcher
l'utilisation d'appareils contenant du contenu non sollicité.
Endommagement possible du système de fichiers
L'application d'une politique avec une action de blocage/en lecture seule
aux appareils déjà connectés pendant l'écriture/la lecture des données
peut endommager le système de fichiers, car ils sont démontés de
manière forcée.
Périphériques externes pris en charge :
• Appareils de stockage connectés via USB
35
• Lecteurs de CD/DVD internes
Le contrôle des appareils peut être activé et configuré dans ESET Security
Management Center (ESMC) à partir de la section Politiques.
1.Dans ESET Security Management Center, cliquez sur Politiques > Nouvelle
politique, puis saisissez le nom de la politique.
2.Cliquez sur Paramètres, puis, dans le menu déroulant, sélectionnez ESET
Endpoint for Linux (V7+).
3.Accédez au Contrôle des appareils.
4.Cliquez sur le bouton bascule situé en regard de l'option Intégrer dans le
système.
5.Pour configurer des règles et des groupes, cliquez sur Modifier en regard de
l'élément correspondant.
6.Accédez à Affecter, cliquez sur Affecter, puis sélectionnez le groupe
d'ordinateurs souhaité.
7.Cliquez sur OK, puis sur Terminer.
Consultez des informations supplémentaires sur la gestion des produits de sécurité
Endpoint à partir d'ESMC.
Si un appareil bloqué par une règle existante est connecté/inséré, une fenêtre de
notification s'affiche et l'accès à l'appareil n'est pas autorisé.
Éditeur de règles de contrôle de périphérique
La fenêtre Éditeur de règles de contrôle des appareils d'ESMC affiche les règles
existantes et permet un contrôle précis des appareils externes pris en charge que les
utilisateurs peuvent connecter à l'ordinateur.
Des appareils spécifiques peuvent être autorisés ou bloqués selon les paramètres
définis dans la configuration des règles. La liste des règles contient plusieurs
36
descriptions des règles, telles que le nom, le type d'appareil externe et l'action à
exécuter après la connexion d'un appareil externe à l'ordinateur.
Cliquez sur Ajouter ou Modifier pour gérer une règle. Décochez la case Activé en
regard de la règle pour la désactiver jusqu'à ce que vous souhaitiez la réutiliser.
Sélectionnez une ou plusieurs règles, puis cliquez sur Supprimer pour les supprimer
définitivement.
Cliquez sur Copier pour créer une copie de la règle sélectionnée.
Les règles sont classées par ordre de priorité ; les règles de priorité supérieure sont
dans la partie supérieure de la liste. Les règles peuvent être déplacées, séparément
ou en groupe, en cliquant sur Haut/Monter/Bas/Descendre.
Le journal du contrôle de périphérique enregistre toutes les occurrences où le contrôle
de périphérique est déclenché.
Attributs des appareils connectés
[OPTIONS]
Syntaxe:
/opt/eset/eea/bin/lsdev
lsdev
Pour répertorier les attributs des appareils connectés à l'ordinateur sur lequel ESET
Endpoint Antivirus for Linux est installé, utilisez l'utilitaire à partir d'une fenêtre de
terminal ou exécutez-le à partir d'ESMC.
--list
--csv
Utiliser le format CSV pour afficher la liste des appareils
connectés
--help
Afficher la liste des appareils connectés
Afficher l'aide et quitter
--version
-v
-h
-c
-l
Options Options Description
forme courte forme longue
Afficher les informations de version et quitter
Groupe de périphériques
La fenêtre Groupes d'appareils se divise en deux parties. La partie droite de la fenêtre
contient la liste des appareils appartenant à un groupe donné. La partie gauche
comporte les groupes créés. Sélectionnez le groupe avec la liste des appareils que
vous souhaitez afficher dans le volet droit.
Lorsque vous ouvrez la fenêtre Groupes d'appareils et que vous sélectionnez un
groupe, vous pouvez ajouter ou supprimer des appareils de la liste. Une autre
37
méthode pour ajouter des appareils au groupe consiste à les importer à partir d'un
fichier.
Éléments de commande
Ajouter : ajoutez un groupe en saisissant son nom ou un appareil à un groupe
existant. Vous pouvez éventuellement indiquer des informations détaillées (le nom du
fabricant, le modèle et le numéro de série, par exemple).
Modifier : modifiez le nom d'un groupe sélectionné ou les paramètres de l'appareil
(fabricant, modèle, numéro de série, etc.).
Supprimer : supprimez un groupe ou un appareil sélectionné.
Importer : importez une liste d'appareils à partir d'un fichier.
Une fois la personnalisation terminée, cliquez sur OK. Cliquez sur Annuler si vous
souhaitez fermer la fenêtre Groupes de périphériques sans enregistrer les
modifications.
Ajout de règles de contrôle de périphérique
Une règle de contrôle des appareils définit l'action qui sera exécutée lorsqu'un
appareil répondant aux critères de la règle est connecté à l'ordinateur.
Entrez une description de la règle dans le champ Nom afin de mieux l'identifier.
Cliquez sur le bouton bascule situé en regard de l'option Règle activée pour
désactiver ou activer cette règle ; cette option peut être utile si vous ne souhaitez pas
supprimer la règle de façon définitive.
Type de périphérique
Sélectionnez le type d'appareil externe dans le menu déroulant :
• Stockage disque : s'applique à tout stockage sur disque connecté via USB,
notamment les lecteurs de CD/DVD externes et les lecteurs de carte mémoire
classiques.
• CD/DVD : s'applique au lecteur de CD/DVD interne connecté via une interface
IDE ou SATA.
• Tous les appareils : comprend tous les types ci-dessus.
38
Les informations sur le type d'appareil sont collectées depuis le système
d'exploitation. Utilisez l'utilitaire lsdev pour répertorier les appareils connectés et leurs
attributs.
Dans la mesure où ces appareils ne fournissent des informations que sur leurs actions
et ne fournissent pas d'informations sur les utilisateurs, ils ne peuvent être bloqués
que globalement.
Action
L'accès aux périphériques autres que ceux de stockage peut être autorisé ou bloqué.
En revanche, les règles s'appliquant aux périphériques de stockage permettent de
sélectionner l'un des paramètres des droits suivants :
• Lire/Écrire : accès complet à l'appareil
• Bloquer : l'accès à l'appareil est bloqué
• Lecture seule : accès en lecture seule à l'appareil
Pour le type de critère, sélectionnez Appareil ou Groupe d'appareils.
Les autres paramètres indiqués ci-dessous peuvent être utilisés pour optimiser les
règles et les adapter à des périphériques. Tous les paramètres sont indépendants de
la casse :
• Fabricant – Permet de filtrer par nom ou ID de fabricant.
• Modèle – Nom du périphérique.
• N° de série – Les périphériques externes ont généralement leur propre numéro
de série. Dans le cas d'un CD/DVD, Il s'agit du numéro de série du support et pas
du lecteur.
Remarque
Si ces paramètres ne sont pas définis, la règle ignore ces champs lors de la
recherche de correspondances. Les paramètres de filtrage de tous les champs de
texte ne respectent pas la casse et les caractères génériques (*, ?) ne sont pas
pris en charge.
39
--device-control
-l
lslog
Journaux de contrôle de appareil
Pour afficher des informations sur un appareil, créez une règle pour ce type
d'appareil, connectez l'appareil à votre ordinateur, puis consultez les détails de
celui-ci à l'aide de l'utilitaire en ligne de commande avec le paramètre ou .
Niveau de verbosité
• Informations – Enregistre tous les messages d'information, y compris les
messages de mises à jour réussies et toutes les entrées ci-dessus.
• Avertissement – Enregistre les erreurs critiques et les messages
d'avertissement et les envoie à <%ERA_SERVER%>.
Outils
Dans la section Outils de la configuration d'ESET Endpoint Antivirus for Linux par le
biais d'ESET Security Management Center, vous pouvez modifier la configuration
générale d'ESET Endpoint Antivirus for Linux.
• Définissez les détails d'un serveur proxy pour la connexion à internet.
• Configurez la gestion des fichiers journaux.
Serveur proxy
Configurez ESET Endpoint Antivirus for Linux en vue d'utiliser votre serveur proxy pour
une connexion à internet ou aux serveurs de mises à jour (miroir) définis. Pour régler
les paramètres, cliquez sur Configuration > Outils > Serveur proxy.
Fichiers journaux
Modifiez la configuration de la journalisation d'ESET Endpoint Antivirus for Linux.
Verbosité minimale des journaux
La verbosité des journaux définit le niveau de détails des fichiers journaux relatifs à
ESET Endpoint Antivirus for Linux.
• Avertissements critiques - Comprend uniquement les erreurs critiques (par
exemple, échec du démarrage de la protection antivirus).
• Erreurs - Enregistre les erreurs du type « Erreur de téléchargement du fichier »
en plus des avertissements critiques.
• Avertissements - Enregistre les erreurs critiques et les messages
d'avertissement en plus des erreurs.
• Entrées informatives - Enregistre tous les messages d'information, y compris
les messages de mises à jour réussies et toutes les entrées ci-dessus.
40
• Entrées de diagnostic - Comprend toutes les informations nécessaires au
réglage du programme et de toutes les entrées ci-dessus.
Supprimer automatiquement les entrées plus anciennes que (jours)
lslog
Pour masquer les entrées de journal plus anciennes que le nombre de jours spécifié
dans la liste des journaux (), activez le bouton bascule Supprimer
automatiquement les entrées plus anciennes que (jours). Sélectionnez le jour
pour spécifier l'âge des fichiers à masquer, puis cliquez sur Enregistrer.
Les journaux masqués ne peuvent plus être affichés. Les entrées de journal de
l'analyse à la demande sont immédiatement supprimées. Pour éviter l'accumulation
de journaux masqués, activez l'optimisation automatique des fichiers journaux.
Optimiser automatiquement les fichiers journaux
Lorsque cette option est activée, les fichiers journaux sont automatiquement
défragmentés si le pourcentage de fragmentation est supérieur à la valeur spécifiée
dans le champs Si le nombre d'entrées inutilisées dépasse (%). Les entrées non
utilisées représentent les journaux masqués. Cliquez sur Optimiser pour démarrer la
défragmentation des fichiers journaux. Toutes les entrées vides des journaux sont
supprimées pour améliorer les performances et accélérer le traitement des journaux.
Cette amélioration se constate notamment si les journaux comportent un grand
nombre d'entrées.
Catégorie (facility) Syslog
Catégorie (facility) Syslog est un paramètre de journalisation syslog utilisé pour
regrouper des messages de journal similaires. Par exemple, les journaux des démons
(qui collectent les journaux via la catégorie syslog daemon) peuvent aller dans
/var/log/daemon.log s'ils sont configurés ainsi. Avec le passage récent à systemd et
son journal, la catégorie syslog est moins importante mais peut toujours être utilisée
pour filtrer les journaux.
Interface utilisateur
Dans cette section de la configuration d'ESET Endpoint Antivirus for Linux par le biais
d'ESET Security Management Center, vous pouvez activer/désactiver les notifications
du Bureau en utilisant le bouton bascule en regard de l'option Afficher les
notifications sur le Bureau. Les notifications sont activées par défaut. Elles
contiennent des informations qui ne nécessitent pas votre intervention.
41
Gestion à distance
Pour gérer ESET Endpoint Antivirus for Linux à distance, connectez l'ordinateur
hébergeant le produit de sécurité ESET à ESET Security Management Center (ESMC).
1.Déployez ESET Management Agent.
2.Ajoutez l'ordinateur dans ESMC.
Vous pouvez maintenant exécuter les tâches client applicables concernant ESET
Endpoint Antivirus for Linux.
Exemples de cas d'utilisation
Dans ce chapitre, nous allons couvrir la plupart des case d'utilisation courants d'ESET
Endpoint Antivirus for Linux.
Récupération d'informations sur un module
/var/opt/eset/eea/lib/module_name
"version"
-A3
-asi
grep
Si, pour une raison quelconque, vous devez récupérer des informations sur un module
spécifique d'ESET Endpoint Antivirus for Linux, exécutez la commande suivante à
partir d'une fenêtre de terminal :
/var/opt/eset/eea/lib/module_name
"version"
-A3
-asi
grep
Exemple
(20190925)
1074.1
1133
25.09.2019
(dd.mm.yyyy):
module
loader
type:
date
build:
version:
Sortie :
--list-modules
/opt/eset/eea/bin/upd
Pour afficher la liste de tous les modules ESET Endpoint Antivirus for Linux et leur
version, exécutez la commande suivante dans une fenêtre de terminal :
42
--list-modules
/opt/eset/eea/bin/upd
Exemple
jour
à
mise
de
Module
(20190925)
1074.1
antispyware
et
antivirus
d'analyse
Module
(20191218)
1558.2
détection
de
Moteur
(20200121)
20708
d'archives
charge
en
prise
de
Module
(20191212)
1296
avancée
d'heuristique
Module
(20200116)
1197
nettoyage
de
Module
(20191209)
1205
traduction
la
de
charge
en
prise
de
Module
(20191217)
1780
données
de
base
de
Module
(20190827)
1110
rapide
réponse
de
Module
(20200121)
15605
Mac/Linux
charge
en
prise
de
Module
(20191107)
1026
configuration
de
Module
(20191125)
1833B
EM037
EM029
EM023
EM022
EM017
EM005
EM004
EM003
EM002
EM001
EM000
Sortie :
Planification d'une analyse
Dans les systèmes Unix, utilisez cron pour planifier une analyse à la demande à une
période personnalisée.
Pour configurer une tâche planifiée, modifiez la table cron (crontab) via une fenêtre de
terminal.
Si vous modifiez la table cron pour la première fois, vous pouvez choisir un éditeur en
appuyant sur le numéro correspondant. Sélectionnez un éditeur que vous connaissez
bien. Par exemple, nous faisons référence à l'éditeur Nano ci-dessous lors de
l'enregistrement des modifications.
Planification d'une analyse approfondie du disque complet tous
les dimanches à 2h00
-e
crontab
sudo
1.Pour modifier la table cron, exécutez la commande suivante à partir d'une fenêtre
de terminal en tant qu'utilisateur privilégié pouvant accéder aux dossiers à
analyser :
&>/dev/null
/
scan"
--profile="@In-depth
--scan
/opt/eset/eea/bin/odscan
0
*
*
2
0
2.Utilisez les touches de direction pour naviguer sous le texte de crontab, puis
tapez la commande suivante :
3.Pour enregistrer les modifications, appuyez sur CTRL + X, saisissez Y et appuyez
sur Entrée.
43
Planification d'une analyse intelligente d'un dossier spécifique
tous les soirs à 23h00
Dans cet exemple, nous planifions d'analyser le dossier /var/www/download/ tous les
soirs.
-e
crontab
sudo
1.Pour modifier la table cron, exécutez la commande suivante à partir d'une fenêtre
de terminal en tant qu'utilisateur privilégié pouvant accéder aux dossiers à
analyser :
&>/dev/null
/var/www/download/
scan"
--profile="@Smart
--scan
/opt/eset/eea/bin/odscan
0
*
*
23
0
2.Utilisez les touches de direction pour naviguer sous le texte que vous voyez dans
crontab, puis tapez la commande suivante :
3.Pour enregistrer les modifications, appuyez sur CTRL + X, saisissez Y et appuyez
sur Entrée.
Structure des fichiers et des dossiers
Cette rubrique détaille la structure des fichiers et des dossiers d'ESET Endpoint
Antivirus for Linux, au cas où le support technique d'ESET vous demanderait d'accéder
aux fichiers à des fins de dépannage. La liste des démons et des utilitaires de ligne de
commande est disponible ci-dessous.
Répertoire de base
/var/opt/eset/eea/lib
Répertoire dans lequel les modules chargeables d'ESET Endpoint Antivirus for Linux
contenant la base des signatures de virus sont stockés.
Répertoire du cache
/var/opt/eset/eea/cache
Répertoire dans lequel le cache d'ESET Endpoint Antivirus for Linux et les fichiers
temporaires (fichiers en quarantaine ou rapports, par exemple) sont stockés.
Répertoire des fichiers binaires
Répertoire dans lequel les fichiers binaires pertinents d'ESET Endpoint Antivirus for
44
/opt/eset/eea/bin
Linux sont stockés.
Vous trouverez les utilitaires suivants aux emplacements indiqués :
• odscan — sert à exécuter une analyse à la demande dans une fenêtre de terminal
• quar — sert à gérer les éléments en quarantaine
• upd — sert à gérer les mises à jour de module ou à modifier les paramètres de
mise à jour
Répertoire des fichiers binaires système
/opt/eset/eea/sbin
Répertoire dans lequel les fichiers binaires système pertinents d'ESET Endpoint
Antivirus for Linux sont stockés.
Vous trouverez les utilitaires suivants aux emplacements indiqués :
• collect_logs.sh — sert à générer tous les journaux essentiels en tant que fichier
d'archive dans le dossier parent de l'utilisateur connecté
• ecp_logging.sh — sert à générer les journaux relatifs à l'activation du produit
• lic — sert à activer ESET Endpoint Antivirus for Linux avec la clé de licence achetée
ou à vérifier l'état de l'activation et la validité de la licence
• lslog — sert à afficher les journaux rassemblés par ESET Endpoint Antivirus for
Linux
• startd — sert à démarrer manuellement le démon d'ESET Endpoint Antivirus for
Linux en cas d'arrêt.
eea.service
status
systemctl
Pour déterminer si le service ESET Endpoint Antivirus for Linux est actif, exécutez la
commande suivante à partir d'une fenêtre de terminal avec les privilèges root :
systemctl
Exemple de sortie de :
45
Démons
• sbin/startd – Démon principal. Démarre et gère les autres démons.
• lib/scand – Démon d'analyse.
• lib/oaeventd – Service d'interception des événements lors de l'accès (utilisant le
module de noyau eset_rtp).
• lib/confd – Service de gestion des configurations.
• lib/logd – Service de gestion des journaux.
• lib/licence – Service d'activation et de licences.
• lib/updated – Service de mise à jour des modules.
• lib/execd + lib/odfeeder – Applications auxiliaires de l'analyse à la demande.
• lib/utild – Applications auxiliaires de la restauration de la quarantaine.
• lib/sysinfod – Service de détection des supports et du système d'exploitation.
Utilitaires de ligne de commande
• sbin/lslog – Utilitaire permettant de répertorier les journaux
46
• bin/odscan – Scanner à la demande
• lib/cfg – Utilitaire de configuration
• sbin/lic – Utilitaire de licences
• bin/upd – Utilitaire de mise à jour des modules
• bin/quar – Utilitaire de gestion des quarantaines
Dépannage
Cette section décrit comment résoudre les différents problèmes ci-après.
• Problèmes d'activation (en anglais uniquement)
• Utilisation de l'indicateur noexec
• Démarrage impossible du démon de la protection en temps réel
• Collecte des journaux
Collecte des journaux
Si le support technique d'ESET demande des journaux d'ESET Endpoint Antivirus for
Linux, utilisez le script collect_logs.sh disponible dans /opt/eset/eea/sbin/ pour les
générer.
Lancez le script à partir d'une fenêtre de terminal avec des privilèges root. Par
exemple, dans Ubuntu exécutez la commande suivante :
sudo /opt/eset/eea/sbin/collect_logs.sh
Le script génère tous les journaux essentiels en tant que fichier d'archive dans le
dossier parent de l'utilisateur connecté. Il affiche le chemin d'accès à ce fichier. Il
collecte également les journaux d'activation, le cas échéant. Envoyez ensuite par email ce fichier au support technique d'ESET.
Journaux d'activation
Pour vous aider à résoudre les problèmes liés à l'activation du produit, le support
technique ESET peut vous demander les journaux associés.
47
1.Activez le service des journaux d'activation en exécutant la commande suivante
en tant qu'utilisateur avec privilèges :
sudo /opt/eset/eea/sbin/ecp_logging.sh -e
éventuellement
sudo /opt/eset/eea/sbin/ecp_logging.sh -e -f
pour redémarrer le produit sans invite.
2.Effectuez de nouveau le processus d'activation. En cas d'échec, exécutez le script
de collecte des journaux en tant qu'utilisateur avec privilèges :
sudo /opt/eset/eea/sbin/collect_logs.sh
3.Envoyez les journaux collectés au support technique ESET.
4.Désactivez les journaux d'activation en exécutant la commande suivante en tant
qu'utilisateur avec privilèges :
sudo /opt/eset/eea/sbin/ecp_logging.sh -d
éventuellement
sudo /opt/eset/eea/sbin/ecp_logging.sh -d -f
pour redémarrer le produit sans invite.
Utilisation de l'indicateur noexec
loaded.
be
cannot
Modules
MODMAPDIR.
variable
environment
of
value
Invalid
noexec
Si les chemins /var et /tmp sont montés avec l'indicateur , l'installation d'ESET
Endpoint Antivirus for Linux échoue avec le message d'erreur suivant :
Solution
Les commandes ci-dessous sont exécutées dans une fenêtre de terminal.
eset-eea-daemons
root
drwxrwxr-x.
/usr/lib/eea
1.Créez un dossier où exec est activé avec le propriétaire et le jeu d'autorisations
suivants :
/usr/lib/eea
mkdir
/usr/lib/eea
eset-eea-daemons
chgrp
/usr/lib/eea/
g+w
chmod
#
#
#
2.Exécutez les commandes suivante :
48
/usr/lib/efs
tmp_t
-t
-a
fcontext
semanage
/usr/lib/eea
-v
restorecon
#
#
a.Si SELinux est activé, définissez le contexte pour ce dossier :
--compile-nups
/opt/eset/eea/bin/upd
MODMAPDIR=/usr/lib/eea
#
3.Compilez les modules essentiels :
Environment=MODMAPDIR=/usr/lib/eea
[Service]
MODMAPDIR
4.Définissez dans /usr/lib/systemd/system/eea.service en ajoutant une ligne dans
le bloc :
daemon-reload
systemctl
#
5.Rechargez la configuration du service systemd :
eea
restart
systemctl
#
6.Redémarrez le service eea :
Démarrage impossible de la protection en temps réel
Vous trouverez ci-dessous un exemple de problème et de solution sous Ubuntu.
Problème
La protection en temps réel ne peut pas démarrer en raison de fichiers de noyau
manquants.
Dans /var/log/messages, une erreur s'affiche concernant ESET Endpoint Antivirus for
Linux :
Oct 15 15:42:30 localhost eea: ESET Endpoint Antivirus 7 error: cannot find kernel
sources directory for kernel version 3.10.0-957.el7.x86_64
Oct 15 15:42:30 localhost eea: ESET Endpoint Antivirus 7 error: please check if kerneldevel (or linux-headers) package version matches the current kernel version
Oct 15 15:42:30 localhost oaeventd[31471]: ESET Endpoint Antivirus Error: Cannot
open file /lib/modules/3.10.0-957.el7.x86_64/eset/eea/eset_rtp.ko: No such file or
directory
49
Solution
Méthode 1 - nécessite le redémarrage du système d'exploitation
1.Mettez à niveau les packages de votre système d'exploitation vers la dernière
version. Sous Ubuntu, exécutez la commande suivante à partir d'une fenêtre de
terminal en tant qu'utilisateur privilégié :
apt-get update
apt-get upgrade
2.Redémarrez le système d'exploitation.
Méthode 2
1.Installez les derniers en-têtes de noyau sur les distributions Linux DEB. Sous
Ubuntu, exécutez les commandes suivantes dans une fenêtre de terminal en tant
qu'utilisateur avec privilèges :
apt update
apt install linux-headers-$(uname -r)
2.Redémarrez le service EEA.
systemctl restart eea
Problèmes connus
• Le contrôle des appareils ne peut pas bloquer les lecteurs de CD/DVD intégrés.
Glossaire
• Démon : sous les systèmes d'exploitation de type Unix, type de programme qui
s'exécute de manière discrète en arrière-plan plutôt que sous le contrôle direct d'un
utilisateur. Pour être activé, ce programme attend qu'un événement ou qu'une
condition spécifique se produise.
50
Contrat de licence de l'utilisateur final
IMPORTANT : Veuillez lire soigneusement les termes et conditions d’application du
produit stipulés ci-dessous avant de télécharger, d’installer, de copier ou d’utiliser le
produit. EN TÉLÉCHARGEANT, EN INSTALLANT, EN COPIANT OU EN UTILISANT
LE LOGICIEL, VOUS ACCEPTEZ CES TERMES ET CONDITIONS ET
RECONNAISSEZ AVOIR PRIS CONNAISSANCE DE LA POLITIQUE DE
CONFIDENTIALITÉ.
Contrat de licence de l'utilisateur final
Selon les termes du présent Contrat de Licence pour l'Utilisateur Final (« Contrat »)
signé par et entre ESET, spol. s r. o., dont le siège social se situe au Einsteinova 24,
851 01 Bratislava, Slovak Republic, inscrite au Registre du Commerce du tribunal de
Bratislava I. Section Sro, Insertion No 3586/B, numéro d'inscription des entreprises :
31333532 (« ESET » ou « Fournisseur ») et vous, personne physique ou morale,
(« vous » ou « Utilisateur Final »), vous êtes autorisé à utiliser le Logiciel défini à
l'article 1 du présent Contrat. Dans le cadre des modalités indiquées ci-dessous, le
Logiciel défini à l'article 1 du présent Contrat peut être enregistré sur un support de
données, envoyé par courrier électronique, téléchargé sur Internet, téléchargé à partir
de serveurs du Fournisseur ou obtenu à partir d'autres sources.
CE DOCUMENT N’EST PAS UN CONTRAT D’ACHAT, MAIS UN ACCORD LIÉ AUX DROITS
DE L’UTILISATEUR FINAL. Le Fournisseur reste le propriétaire de la copie du Logiciel et
du support physique fourni dans l’emballage commercial, et de toutes les copies du
Logiciel que l’Utilisateur Final est autorisé à faire dans le cadre du présent Contrat.
En cliquant sur « J’accepte » ou « J’accepte ...» lorsque vous téléchargez, installez,
copiez ou utilisez le Logiciel, vous acceptez les termes et conditions du présent
Contrat. Si vous n’êtes pas d’accord avec tous les termes et conditions du présent
Contrat, cliquez immédiatement sur l'option d'annulation, annulez le téléchargement
ou l'installation, détruisez ou renvoyez le Logiciel, le support d'installation, la
documentation connexe et une facture au Fournisseur ou à l'endroit où vous avez
obtenu le Logiciel.
VOUS RECONNAISSEZ QUE VOTRE UTILISATION DU LOGICIEL INDIQUE QUE VOUS
AVEZ LU ET COMPRIS LE PRÉSENT CONTRAT ET ACCEPTÉ D’EN RESPECTER LES
TERMES ET CONDITIONS.
1. Logiciel. Dans le cadre du présent Contrat, le terme « Logiciel » désigne : (i) le
programme informatique et tous ses composants ; (ii) le contenu des disques, des CDROM, des DVD, des courriers électroniques et de leurs pièces jointes, ou de tout autre
support auquel le présent Contrat est attaché, dont le formulaire de code objet fourni
51
sur un support de données, par courrier électronique ou téléchargé par le biais
d’Internet ; (iii) tous documents explicatifs écrits et toute documentation relative au
Logiciel, en particulier, toute description du Logiciel, ses caractéristiques, description
des propriétés, description de l’utilisation, description de l’interface du système
d’exploitation sur lequel le Logiciel est utilisé, guide d’installation ou d’utilisation du
Logiciel ou description de l’utilisation correcte du Logiciel (« Documentation ») ; (iv)
les copies du Logiciel, les correctifs d’erreurs du Logiciel, les ajouts au Logiciel, ses
extensions, ses versions modifiées et les mises à jour des parties du Logiciel, si elles
sont fournies, au titre desquels le Fournisseur vous octroie la Licence conformément à
l’article 3 du présent Contrat. Le Logiciel est fourni exclusivement sous la forme d'un
code objet exécutable.
2. Installation, Ordinateur et Clé de licence. Le Logiciel fourni sur un support de
données, envoyé par courrier électronique, téléchargé à partir d'Internet ou de
serveurs du Fournisseur ou obtenu à partir d'autres sources nécessite une installation.
Vous devez installer le Logiciel sur un Ordinateur correctement configuré, qui doit au
moins satisfaire les exigences spécifiées dans la Documentation. La méthode
d'installation est décrite dans la Documentation. L'Ordinateur sur lequel le Logiciel
sera installé doit être exempt de tout programme ou matériel susceptible de nuire au
bon fonctionnement du Logiciel. Le terme Ordinateur désigne le matériel, notamment
les ordinateurs personnels, ordinateurs portables, postes de travail, ordinateurs de
poche, smartphones, appareils électroniques portatifs ou autres appareils
électroniques, pour lequel le Logiciel a été conçu et sur lequel il sera installé et/ou
utilisé. Le terme Clé de licence désigne la séquence unique de symboles, lettres,
chiffres ou signes spéciaux fournie à l'Utilisateur Final afin d'autoriser l'utilisation
légale du Logiciel, de sa version spécifique ou de l'extension de la durée de la Licence
conformément au présent Contrat.
3. Licence. Sous réserve que vous ayez accepté les termes du présent Contrat et que
vous respectiez tous les termes et conditions stipulés dans le présent Contrat, le
Fournisseur vous accorde les droits suivants (« Licence ») :
a) Installation et utilisation. Vous détenez un droit non exclusif et non transférable
d’installer le Logiciel sur le disque dur d’un ordinateur ou sur un support similaire de
stockage permanent de données, d’installer et de stocker le Logiciel dans la mémoire
d’un système informatique et d’exécuter, de stocker et d’afficher le Logiciel.
b) Précision du nombre de licences. Le droit d’utiliser le Logiciel est lié au nombre
d’Utilisateurs Finaux. On entend par « Utilisateur Final » : (i) l’installation du Logiciel
sur un seul système informatique, ou (ii) si l’étendue de la Licence est liée au nombre
de boîtes aux lettres, un Utilisateur Final désigne un utilisateur d’ordinateur qui reçoit
un courrier électronique par le biais d’un client de messagerie. Si le client de
messagerie accepte du courrier électronique et le distribue automatiquement par la
suite à plusieurs utilisateurs, le nombre d’Utilisateurs Finaux doit être déterminé en
52
fonction du nombre réel d’utilisateurs auxquels le courrier électronique est distribué.
Si un serveur de messagerie joue le rôle de passerelle de courriel, le nombre
d’Utilisateurs Finaux est égal au nombre de serveurs de messagerie pour lesquels la
passerelle fournit des services. Si un certain nombre d’adresses de messagerie sont
affectées à un seul et même utilisateur (par l’intermédiaire d’alias) et que ce dernier
les accepte et si les courriels ne sont pas distribués automatiquement du côté du
client à d’autres utilisateurs, la Licence n’est requise que pour un seul ordinateur.
Vous ne devez pas utiliser la même Licence au même moment sur plusieurs
ordinateurs. L'Utilisateur Final n'est autorisé à saisir la Clé de licence du Logiciel que
dans la mesure où il a le droit d'utiliser le Logiciel conformément à la limite découlant
du nombre de licences accordées par le Fournisseur. La Clé de licence est
confidentielle. Vous ne devez pas partager la Licence avec des tiers ni autoriser des
tiers à utiliser la Clé de licence, sauf si le présent Contrat ou le Fournisseur le permet.
Si votre Clé de licence est endommagée, informez-en immédiatement le Fournisseur.
c) Version Business Edition. Une version Business Edition du Logiciel est requise
pour utiliser le Logiciel sur des serveurs de courrier, relais de courrier, passerelles de
courrier ou passerelles Internet.
d) Durée de la Licence. Le droit d’utiliser le Logiciel est limité dans le temps.
e) Logiciel acheté à un fabricant d’équipement informatique. La Licence du
Logiciel acheté à un fabricant d’équipement informatique ne s’applique qu’à
l’ordinateur avec lequel vous l’avez obtenu. Elle ne peut pas être transférée à un
autre ordinateur.
f) Version d’évaluation ou non destinée à la revente. Un Logiciel classé comme
non destiné à la revente ou comme version d’évaluation ne peut pas être vendu et ne
doit être utilisé qu’aux fins de démonstration ou d’évaluation des caractéristiques du
Logiciel.
g) Résiliation de la Licence. La Licence expire automatiquement à la fin de la
période pour laquelle elle a été accordée. Si vous ne respectez pas les dispositions du
présent Contrat, le Fournisseur est en droit de mettre fin au Contrat, sans renoncer à
tout droit ou recours juridique ouvert au Fournisseur dans de tels cas. En cas
d’annulation du présent Contrat, vous devez immédiatement supprimer, détruire ou
renvoyer à vos frais le Logiciel et toutes les copies de sauvegarde à ESET ou à
l’endroit où vous avez obtenu le Logiciel. Lors de la résiliation de la Licence, le
Fournisseur est en droit de mettre fin au droit de l'Utilisateur final à l'utilisation des
fonctions du Logiciel, qui nécessitent une connexion aux serveurs du Fournisseur ou à
des serveurs tiers.
4. Fonctions avec des exigences en matière de connexion Internet et de
collecte de données. Pour fonctionner correctement, le Logiciel nécessite une
53
connexion Internet et doit se connecter à intervalles réguliers aux serveurs du
Fournisseur ou à des serveurs tiers et collecter des données en conformité avec la
Politique de confidentialité. Une connexion Internet et une collecte de données sont
requises pour les fonctions suivantes du Logiciel :
a) Mises à jour du Logiciel. Le Fournisseur est autorisé à publier des mises à jour
du Logiciel (« Mises à jour ») de temps à autre, mais n’en a pas l’obligation. Cette
fonction est activée dans la configuration standard du Logiciel ; les Mises à jour sont
donc installées automatiquement, sauf si l’Utilisateur Final a désactivé l’installation
automatique des Mises à jour. Pour la mise à disposition de Mises à jour, une
vérification de l'authenticité de la Licence est requise. Elle comprend notamment la
collecte d'informations sur l'Ordinateur et/ou la plate-forme sur lesquels le Logiciel est
installé, en conformité avec la Politique de confidentialité.
b) Réacheminement des infiltrations et des données au Fournisseur. Le
Logiciel contient des fonctions qui collectent des échantillons de virus, d'autres
programmes informatiques également nuisibles et d'objets problématiques, suspects,
potentiellement indésirables ou dangereux tels que des fichiers, des URL, des paquets
IP et des trames Ethernet (« Infiltrations »), puis les envoient au Fournisseur, en
incluant, sans s'y limiter, des informations sur le processus d'installation, l'ordinateur
ou la plateforme hébergeant le Logiciel et des informations sur les opérations et
fonctions du Logiciel (« Informations »). Les Informations et les Infiltrations sont
susceptibles de contenir des données (y compris des données personnelles obtenues
par hasard ou accidentellement) concernant l’Utilisateur final et/ou d’autres usagers
de l’ordinateur sur lequel le Logiciel est installé et les fichiers affectés par les
Infiltrations et les métadonnées associées.
Les informations et les infiltrations peuvent être collectées pat les fonctions suivantes
du Logiciel :
i. La fonction Système de réputation LiveGrid collecte et envoie les hachages
unidirectionnelles liés aux Infiltrations au Fournisseur. Cette fonction est activée dans
les paramètres standard du Logiciel.
ii. La fonction Système de commentaires LiveGrid collecte et envoie les Infiltrations
avec les Informations et les métadonnées associées au Fournisseur. Cette fonction
peut être activée par l'Utilisateur Final pendant le processus d'installation du Logiciel.
Le Fournisseur utilisera les Informations et Infiltrations reçues uniquement pour
effectuer des analyses et des recherches sur les Infiltrations et améliorer le Logiciel et
la vérification de l'authenticité de la Licence. Il prendra en outre les mesures
adéquates afin de protéger les Infiltrations et Informations reçues. Si vous activez
cette fonction du Logiciel, les Infiltrations et Informations peuvent être collectées et
traitées par le Fournisseur, comme stipulé dans la Politique de confidentialité et
54
conformément aux réglementations en vigueur. Vous pouvez désactiver ces fonctions
à tout moment.
Aux fins du présent Contrat, il est nécessaire de collecter, traiter et stocker des
données permettant au Fournisseur de vous identifier conformément à la Politique de
confidentialité. Vous acceptez que le Fournisseur vérifie à l'aide de ses propres
moyens si vous utilisez le Logiciel conformément aux dispositions du présent Contrat.
Vous reconnaissez qu'aux fins du présent Contrat, il est nécessaire que vos données
soient transférées pendant les communications entre le Logiciel et les systèmes
informatiques du Fournisseur ou de ceux de ses partenaires commerciaux, dans le
cadre du réseau de distribution et de support du Fournisseur, afin de garantir les
fonctionnalités du Logiciel, l'autorisation d'utiliser le Logiciel et la protection des droits
du Fournisseur.
Après la conclusion du présent Contrat, le Fournisseur et ses partenaires
commerciaux, dans le cadre du réseau de distribution et de support du Fournisseur,
sont autorisés à transférer, à traiter et à stocker des données essentielles vous
identifiant, aux fins de facturation, d'exécution du présent Contrat et de transmission
de notifications sur votre Ordinateur. Vous acceptez de recevoir des notifications et
des messages, notamment des informations commerciales.
Des informations détaillées sur la vie privée, la protection des données
personnelles et Vos droits en tant que personne concernée figurent dans la
Politique de confidentialité, disponible sur le site Web du Fournisseur et
directement accessible à partir de l'installation. Vous pouvez également la
consulter depuis la section d'aide du Logiciel.
5. Exercice des droits de l’Utilisateur Final. Vous devez exercer les droits de
l'Utilisateur Final en personne ou par l'intermédiaire de vos employés. Vous n'êtes
autorisé à utiliser le Logiciel que pour assurer la sécurité de vos opérations et
protéger les Ordinateurs ou systèmes informatiques pour lesquels vous avez obtenu
une Licence.
6. Restrictions des droits. Vous ne pouvez pas copier, distribuer, extraire des
composants ou créer des travaux dérivés basés sur le Logiciel. Vous devez respecter
les restrictions suivantes lorsque vous utilisez le Logiciel :
(a) Vous pouvez effectuer une copie de sauvegarde archivée du Logiciel sur un
support de stockage permanent, à condition que cette copie de sauvegarde archivée
ne soit pas installée ni utilisée sur un autre ordinateur. Toutes les autres copies que
vous pourriez faire du Logiciel seront considérées comme une violation du présent
Contrat.
(b) Vous n’êtes pas autorisé à utiliser, modifier, traduire, reproduire ou transférer les
55
droits d’utilisation du Logiciel ou des copies du Logiciel d’aucune manière autre que
celles prévues dans le présent Contrat.
(c) Vous ne pouvez pas vendre, concéder en sous-licence, louer à bail ou louer le
Logiciel ou utiliser le Logiciel pour offrir des services commerciaux.
(d) Vous ne pouvez pas rétroconcevoir, décompiler ou désassembler le Logiciel ni
tenter de toute autre façon de découvrir le code source du Logiciel, sauf dans la
mesure où cette restriction est expressément interdite par la loi.
(e) Vous acceptez de n’utiliser le Logiciel que de façon conforme à toutes les lois
applicables de la juridiction dans laquelle vous utilisez le Logiciel, notamment les
restrictions applicables relatives aux droits d’auteur et aux droits de propriété
intellectuelle.
(f) Vous acceptez de n'utiliser le Logiciel et ses fonctions que de façon à ne pas
entraver la possibilité des autres Utilisateurs Finaux à accéder à ces services. Le
Fournisseur se réserve le droit de limiter l'étendue des services fournis à chacun des
Utilisateurs Finaux, pour permettre l'utilisation des services au plus grand nombre
possible d'Utilisateurs Finaux. Le fait de limiter l'étendue des services implique aussi
la résiliation totale de la possibilité d'utiliser toute fonction du Logiciel ainsi que la
suppression des Données et des informations présentes sur les serveurs du
Fournisseur ou sur des serveurs tiers, qui sont afférentes à une fonction particulière
du Logiciel.
(g) Vous acceptez de ne pas exercer d'activités impliquant l'utilisation de la Clé de
licence, qui soit contraire aux termes du présent Contrat, ou conduisant à fournir la
Clé de licence à toute personne n'étant pas autorisée à utiliser le logiciel (comme le
transfert d'une Clé de licence utilisée ou non utilisée ou la distribution de Clés de
licence dupliquées ou générées ou l'utilisation du Logiciel suite à l'emploi d'une Clé de
licence obtenue d'une source autre que le Fournisseur).
7. Droit d’auteur. Le Logiciel et tous les droits inclus, notamment les droits d’auteur
et les droits de propriété intellectuelle sont la propriété d’ESET et/ou de ses
concédants de licence. ESET est protégée par les dispositions des traités
internationaux et par toutes les lois nationales applicables dans le pays où le Logiciel
est utilisé. La structure, l’organisation et le code du Logiciel sont des secrets
commerciaux importants et des informations confidentielles appartenant à ESET et/ou
à ses concédants de licence. Vous n’êtes pas autorisé à copier le Logiciel, sauf dans
les exceptions précisées en 6 (a). Toutes les copies que vous êtes autorisé à faire en
vertu du présent Contrat doivent contenir les mentions relatives aux droits d’auteur et
de propriété qui apparaissent sur le Logiciel. Si vous rétroconcevez, décompilez ou
désassemblez le Logiciel ou tentez de toute autre façon de découvrir le code source
du Logiciel, en violation des dispositions du présent Contrat, vous acceptez que les
56
données ainsi obtenues doivent être automatiquement et irrévocablement transférées
au Fournisseur dans leur totalité, dès que de telles données sont connues,
indépendamment des droits du Fournisseur relativement à la violation du présent
Contrat.
8. Réservation de droits. Le Fournisseur se réserve tous les droits sur le Logiciel, à
l’exception des droits qui vous sont expressément garantis en vertu des termes du
présent Contrat en tant qu’Utilisateur final du Logiciel.
9. Versions multilingues, logiciel sur plusieurs supports, copies multiples. Si
le Logiciel est utilisé sur plusieurs plateformes et en plusieurs langues, ou si vous
recevez plusieurs copies du Logiciel, vous ne pouvez utiliser le Logiciel que pour le
nombre de systèmes informatiques ou de versions pour lesquels vous avez obtenu
une Licence. Vous ne pouvez pas vendre, louer à bail, louer, concéder en sous-licence,
prêter ou transférer des versions ou des copies du Logiciel que vous n’utilisez pas.
10. Début et fin du Contrat. Ce Contrat entre en vigueur à partir du jour où vous en
acceptez les modalités. Vous pouvez résilier ce Contrat à tout moment en
désinstallant de façon permanente, détruisant et renvoyant, à vos frais, le Logiciel,
toutes les copies de sauvegarde et toute la documentation associée remise par le
Fournisseur ou ses partenaires commerciaux. Quelle que soit la façon dont ce Contrat
se termine, les dispositions énoncées aux articles 7, 8, 11, 13, 19 et 21 continuent de
s’appliquer pour une durée illimitée.
11. DÉCLARATIONS DE L’UTILISATEUR FINAL. EN TANT QU’UTILISATEUR FINAL,
VOUS RECONNAISSEZ QUE LE LOGICIEL EST FOURNI « EN L’ÉTAT », SANS AUCUNE
GARANTIE D’AUCUNE SORTE, QU’ELLE SOIT EXPRESSE OU IMPLICITE, DANS LA LIMITE
PRÉVUE PAR LA LOI APPLICABLE. NI LE FOURNISSEUR, NI SES CONCÉDANTS DE
LICENCE, NI SES FILIALES, NI LES DÉTENTEURS DE DROIT D’AUTEUR NE FONT UNE
QUELCONQUE DÉCLARATION OU N’ACCORDENT DE GARANTIE EXPRESSE OU
IMPLICITE QUELCONQUE, NOTAMMENT DES GARANTIES DE VENTE, DE CONFORMITÉ À
UN OBJECTIF PARTICULIER OU SUR LE FAIT QUE LE LOGICIEL NE PORTE PAS ATTEINTE
À DES BREVETS, DROITS D’AUTEURS, MARQUES OU AUTRES DROITS DÉTENUS PAR UN
TIERS. NI LE FOURNISSEUR NI AUCUN AUTRE TIERS NE GARANTIT QUE LES FONCTIONS
DU LOGICIEL RÉPONDRONT À VOS ATTENTES OU QUE LE FONCTIONNEMENT DU
LOGICIEL SERA CONTINU ET EXEMPT D’ERREURS. VOUS ASSUMEZ L’ENTIÈRE
RESPONSABILITÉ ET LES RISQUES LIÉS AU CHOIX DU LOGICIEL POUR L’OBTENTION
DES RÉSULTATS ESCOMPTÉS ET POUR L’INSTALLATION, L’UTILISATION ET LES
RÉSULTATS OBTENUS.
12.Aucune obligation supplémentaire. À l’exception des obligations mentionnées
explicitement dans le présent Contrat, aucune obligation supplémentaire n’est
imposée au Fournisseur et à ses concédants de licence.
57
13. LIMITATION DE GARANTIE. DANS LA LIMITE MAXIMALE PRÉVUE PAR LES LOIS
APPLICABLES, LE FOURNISSEUR, SES EMPLOYÉS OU SES CONCÉDANTS DE LICENCE NE
SERONT EN AUCUN CAS TENUS POUR RESPONSABLES D’UNE QUELCONQUE PERTE DE
PROFIT, REVENUS, VENTES, DONNÉES, OU DES FRAIS D’OBTENTION DE BIENS OU
SERVICES DE SUBSTITUTION, DE DOMMAGE MATÉRIEL, DOMMAGE PHYSIQUE,
INTERRUPTION D’ACTIVITÉ, PERTE DE DONNÉES COMMERCIALES, OU DE TOUT
DOMMAGE DIRECT, INDIRECT, FORTUIT, ÉCONOMIQUE, DE GARANTIE, PUNITIF,
SPÉCIAL OU CORRÉLATIF, QUELLE QU’EN SOIT LA CAUSE ET QUE CE DOMMAGE
DÉCOULE D’UNE RESPONSABILITÉ CONTRACTUELLE, DÉLICTUELLE OU D’UNE
NÉGLIGENCE OU DE TOUTE AUTRE THÉORIE DE RESPONSABILITÉ, LIÉE À
L’INSTALLATION, À L’UTILISATION OU À L’IMPOSSIBILITÉ D’UTILISER LE LOGICIEL,
MÊME SI LE FOURNISSEUR OU SES CONCÉDANTS DE LICENCE ONT ÉTÉ AVERTIS DE
L’ÉVENTUALITÉ D’UN TEL DOMMAGE. CERTAINS PAYS ET CERTAINES LOIS
N’AUTORISANT PAS L’EXCLUSION DE RESPONSABILITÉ, MAIS AUTORISANT LA
LIMITATION DE RESPONSABILITÉ, LA RESPONSABILITÉ DU FOURNISSEUR, DE SES
EMPLOYÉS OU DE SES CONCÉDANTS DE LICENCE SERA LIMITÉE AU MONTANT QUE
VOUS AVEZ PAYÉ POUR LA LICENCE.
14. Aucune disposition du présent Contrat ne porte atteinte aux droits accordés par la
loi de toute partie agissant comme client si l’exécution y est contraire.
15. Assistance technique. ESET ou des tiers mandatés par ESET fourniront une
assistance technique à leur discrétion, sans garantie ni déclaration solennelle.
L’Utilisateur Final devra peut-être sauvegarder toutes les données, logiciels et
programmes existants avant que l’assistance technique ne soit fournie. ESET et/ou les
tiers mandatés par ESET ne seront en aucun cas tenus responsables d’un quelconque
dommage ou d’une quelconque perte de données, de biens, de logiciels ou de
matériel, ou d’une quelconque perte de profit en raison de la fourniture de
l’assistance technique. ESET et/ou les tiers mandatés par ESET se réservent le droit de
décider si l’assistance technique couvre la résolution du problème. ESET se réserve le
droit de refuser, de suspendre l’assistance technique ou d’y mettre fin à sa discrétion.
Des informations de licence, d'autres informations et des données conformes à la
Politique de confidentialité peuvent être requises en vue de fournir une assistance
technique.
16. Transfert de Licence. Le Logiciel ne peut pas être transféré d’un système
informatique à un autre, à moins d’une précision contraire dans les modalités du
présent Contrat. L’Utilisateur Final n’est autorisé qu’à transférer de façon définitive la
Licence et tous les droits accordés par le présent Contrat à un autre Utilisateur Final
avec l’accord du Fournisseur, si cela ne s’oppose pas aux modalités du présent
Contrat et dans la mesure où (i) l’Utilisateur Final d’origine ne conserve aucune copie
du Logiciel ; (ii) le transfert des droits est direct, c’est-à-dire qu’il s’effectue
directement de l’Utilisateur Final original au nouvel Utilisateur Final ; (iii) le nouvel
Utilisateur Final assume tous les droits et devoirs de l’Utilisateur Final d’origine en
58
vertu du présent Contrat ; (iv) l’Utilisateur Final d’origine transmet au nouvel
Utilisateur Final toute la documentation permettant de vérifier l’authenticité du
Logiciel, conformément à l’article 17.
17.Vérification de l’authenticité du Logiciel. L’Utilisateur final peut démontrer
son droit d'utiliser le Logiciel de l'une des façons suivantes : (i) au moyen d'un
certificat de licence émis par le Fournisseur ou un tiers mandaté par le Fournisseur ;
(ii) au moyen d'un contrat de licence écrit, si un tel contrat a été conclu ; (iii) en
présentant un courrier électronique envoyé au Fournisseur contenant tous les
renseignements sur la licence (nom d'utilisateur et mot de passe). Des informations
de licence et des données d'identification de l'Utilisateur Final conformes à la Politique
de confidentialité peuvent être requises en vue de vérifier l'authenticité du Logiciel.
18. Licence pour les pouvoirs publics et le gouvernement des États-Unis. Le
Logiciel est fourni aux pouvoirs publics, y compris le gouvernement des États-Unis,
avec les droits de Licence et les restrictions mentionnés dans le présent Contrat.
19. Conformité aux contrôles à l'exportation.
(a) Vous ne devez en aucun cas, directement ou indirectement, exporter, réexporter,
transférer ou mettre le Logiciel à la disposition de quiconque, ou l'utiliser d'une
manière ou participer à un acte qui pourrait entraîner ESET ou ses sociétés de
holding, ses filiales et les filiales de l'une de ses sociétés de holding, ainsi que les
entités contrôlées par ses sociétés de holding (« Sociétés affiliées ») à enfreindre ou
faire l'objet des conséquences négatives de l'enfreinte des Lois sur le contrôle à
l'exportation, qui comprennent
i. les lois qui contrôlent, limitent ou imposent des exigences en matière de licence
pour l'exportation, la réexportation ou le transfert de marchandises, de logiciels, de
technologies ou de services, émises ou adoptées par un gouvernement, un état ou un
organisme de réglementation des États-Unis d'Amérique, de Singapour, du RoyaumeUni, de l'Union européenne ou de l'un de ses États membres, ou tout pays dans lequel
les obligations au titre de l'accord doivent être exécutées, ou dans lequel ESET ou
l'une de ses filiales est établie ou mène ses activités (« Lois sur le contrôle des
exportations ») et
ii. toute sanction économique, financière, commerciale ou autre, sanction, restriction,
embargo, interdiction d'importation ou d'exportation, interdiction de transfert de
fonds ou d'actifs ou de prestation de services, ou mesure équivalente imposée par un
gouvernement, un État ou un organisme de réglementation des États-Unis
d'Amérique, de Singapour, du Royaume-Uni, de l'Union européenne ou de l'un de ses
États membres, ou tout pays dans lequel les obligations au titre de l'accord doivent
être exécutées, ou dans lequel ESET ou l'une de ses filiales est établie ou mène ses
activités (« Lois sur les sanctions »).
59
(b) ESET a le droit de suspendre ses obligations en vertu des présentes Conditions ou
d'y mettre fin avec effet immédiat dans le cas où :
i. ESET estime raisonnablement que l'Utilisateur a enfreint ou est susceptible
d'enfreindre la disposition de l'Article 19.a du Contrat ; ou
ii. l'Utilisateur final et/ou le Logiciel deviennent soumis aux Lois sur le contrôle à
l'exportation et, par conséquent, ESET estime raisonnablement que l'exécution
continue de ses obligations en vertu de l'accord pourrait entraîner ESET ou ses affiliés
à enfreindre ou faire l'objet des conséquences négatives de l'enfreinte des Lois sur le
contrôle à l'exportation.
(c) Rien dans le Contrat ne vise, et rien ne doit être interprété comme incitant ou
obligeant l'une des parties à agir ou à s'abstenir d'agir (ou à accepter d'agir ou à
s'abstenir d'agir) d'une manière qui soit incompatible, pénalisée ou interdite en vertu
de toute loi sur le contrôle à l'exportation applicable.
20. Avis. Tous les avis, les renvois du Logiciel et la documentation doivent être
adressés à : ESET, spol. s r. o., Einsteinova 24, 851 01 Bratislava, Slovak Republic.
21. Loi applicable. Le présent Contrat est régi par la loi de la République Slovaque et
interprété conformément à celle-ci. L’Utilisateur Final et le Fournisseur conviennent
que les principes relatifs aux conflits de la loi applicable et la Convention des Nations
Unies sur les contrats pour la Vente internationale de marchandises ne s’appliquent
pas. Vous acceptez expressément que le tribunal de Bratislava I. arbitre tout litige ou
conflit avec le Fournisseur ou en relation avec votre utilisation du Logiciel, et vous
reconnaissez expressément que le tribunal a la juridiction pour de tels litiges ou
conflits.
22. Dispositions générales. Si une disposition du présent Contrat s'avère nulle et
inopposable, cela n'affectera pas la validité des autres dispositions du présent
Contrat. Ces dispositions resteront valables et opposables en vertu des conditions
stipulées dans le présent Contrat. En cas de discordance entre les versions
linguistiques du présent Contrat, seule la version en langue anglaise fait foi. Le
présent Contrat ne pourra être modifié que par un avenant écrit et signé par un
représentant autorisé du Fournisseur ou une personne expressément autorisée à agir
à ce titre en vertu d’un contrat de mandat.
Cela constitue l'intégralité du Contrat entre le Fournisseur et vous en relation avec le
Logiciel, et il remplace toute représentation, discussion, entreprise, communication ou
publicité antérieure en relation avec le Logiciel.
EULA ID: BUS-STANDARD-20-01
60
Politique de confidentialité
ESET, spol. s r.o., dont le siège social est établi au Einsteinova 24, 851 01 Bratislava,
Slovaquie, enregistrée au registre du commerce géré par le Tribunal de district de
Bratislava I, Section Sro, Entrée No 3586/B, Numéro d'identification de l'entreprise
31333532, en tant que Contrôleur des données (« ESET » ou « Nous ») souhaite faire
preuve de transparence en ce qui concerne le traitement des données personnelles et
la confidentialité des clients. Pour cela, Nous publions cette Politique de confidentialité
dans le seul but d'informer notre client (« Utilisateur Final » ou « Vous ») sur les sujets
suivants :
• traitement des données personelles,
• confidentialité des données,
• droits des personnes concernées.
Traitement des données personelles
Les services ESET qui sont implémentés dans le produit sont fournis selon les termes
du Contrat de Licence de l'Utilisateur Final (« CLUF »), mais certains d'entre eux
peuvent nécessiter une attention particulière. Nous souhaitons Vous donner plus de
détails sur la collecte de données liée à la fourniture de nos services. Nous proposons
différents services qui sont décrits dans le Contrat de Licence de L'utilisateur Final et
la documentation produit, tels qu'un service de mise à jour/mise à niveau, ESET
LiveGrid®, une protection contre toute utilisation abusive des données, une
assistance, etc. Pour que tous ces services soient fonctionnels, Nous devons collecter
les informations suivantes :
• Mise à jour et autres statistiques relatives aux informations concernant
l'installation et votre ordinateur, notamment la plate-forme sur laquelle notre
produit est installé, et informations sur les opérations et fonctionnalités de nos
produits (système d'exploitation, informations matérielles, identifiants d'installation,
identifiants de licence, adresse IP, adresse MAC, paramètres de configuration du
produit).
• Hachages unidirectionnels liés aux infiltrations dans le cadre du système de
réputation ESET LiveGrid® qui améliore l'efficacité de nos solutions contre les
logiciels malveillants en comparant les fichiers analysés à une base de données
d'éléments en liste blanche et liste noire dans le cloud.
• Échantillons suspects et métadonnées génériques dans le cadre du système de
commentaires ESET LiveGrid® qui permet à ESET de réagir immédiatement face
aux besoins des utilisateurs finaux et de rester réactifs face aux dernières menaces.
Nous dépendons de Vous pour l'envoi
61
od'infiltrations (échantillons potentiels de virus et d'autres programmes
malveillants et suspects), d'objets problématiques, potentiellement indésirables ou
potentiellement dangereux (fichiers exécutables), de messages électroniques que
Vous avez signalés comme spam ou détectés par notre produit ;
od'informations sur les appareils du réseau local, telles que le type, le fabricant, le
modèle et/ou le nom de l'appareil ;
od'informations concernant l'utilisation d'Internet, telles que l'adresse IP et des
informations géographiques, les paquets IP, les URL et les trames Ethernet ;
ode fichiers de vidage sur incident et des informations qu'ils contiennent.
Nous ne souhaitons pas collecter vos données en dehors de ce cadre, mais cela
s'avère parfois impossible. Des données collectées accidentellement peuvent être
incluses dans des logiciels malveillants (informations collectées à votre insu ou sans
votre consentement) ou dans des noms de fichier ou des URL. Nous ne souhaitons pas
que ces données fassent partie de nos systèmes ni qu'elles soient traitées dans le but
déclaré dans la présente Politique de confidentialité.
• Des informations de licence, telles que l'identifiant de la licence, et des données
personnelles comme le nom, le prénom, l'adresse, l'adresse e-mail sont nécessaires
pour la facturation, la vérification de l'authenticité de la licence et la fourniture de
nos services.
• Des coordonnées et des données contenues dans vos demandes d'assistance sont
requises pour la fourniture du service d'assistance. Selon le canal que Vous
choisissez pour nous contacter, Nous pouvons collecter votre adresse e-mail, votre
numéro de téléphone, des informations sur la licence, des détails sur le produit et la
description de votre demande d'assistance. Nous pouvons Vous demander de nous
fournir d'autres informations pour faciliter la fourniture du service d'assistance.
Confidentialité des données
ESET est une entreprise présente dans le monde entier par le biais d'entités affiliées
et de partenaires du réseau de distribution, de service et d'assistance ESET. Les
informations traitées par ESET peuvent être transférées depuis et vers les entités
affiliées ou les partenaires pour l'exécution du CLUF (pour la fourniture de services,
l'assistance ou la facturation, par exemple). Selon votre position géographique et le
service que Vous choisissez d'utiliser, il est possible que Nous devions transférer vos
données vers un pays en l'absence de décision d'adéquation de la Commission
européenne. Même dans ce cas, chaque transfert d'informations est soumis à la
législation en matière de protection des données et n'est effectué que si cela s'avère
nécessaire. Des clauses contractuelles standard, des règles d'entreprise
contraignantes ou toute autre protection adéquate doivent être mises en place, sans
aucune exception.
62
Nous faisons tout notre possible pour éviter que les données soient stockées plus
longtemps que nécessaire, tout en fournissant les services en vertu du Contrat de
Licence de l'Utilisateur Final. Notre période de rétention peut être plus longue que la
durée de validité de votre licence, pour vous donner le temps d'effectuer votre
renouvellement. Des statistiques réduites et rendues anonymes et d'autres données
anonymes d'ESET LiveGrid® peuvent être traitées ultérieurement à des fins
statistiques.
ESET met en place des mesures techniques et organisationnelles adéquates pour
assurer un niveau de sécurité adapté aux risques potentiels. Nous faisons tout notre
possible pour garantir la confidentialité, l'intégrité, la disponibilité et la résilience
constantes des systèmes et des services de traitement. Toutefois, en cas de violation
de données entraînant un risque pour vos droits et libertés, Nous sommes prêts à
informer l'autorité de contrôle ainsi que les personnes concernées. En tant que
personne concernée, Vous avez le droit de déposer une plainte auprès d'une autorité
de contrôle.
Droits des personnes concernées
ESET est soumise à la réglementation des lois slovaques et est tenue de respecter la
législation en matière de protection des données de l'Union européenne. Sous réserve
des conditions fixées par les lois applicables en matière de protection des données, en
tant que personne concernée, les droits suivants Vous sont conférés :
• droit de demander l'accès à vos données personnelles auprès d'ESET,
• droit à la rectification de vos données personnelles si elles sont inexactes (Vous
avez également le droit de compléter les données personnelles incomplètes),
• droit de demander l'effacement de vos données personnelles,
• droit de demander de restreindre le traitement de vos données personnelle,
• le droit de s'opposer au traitement des données
• le droit de porter plainte et
• droit à la portabilité des données.
Nous pensons que toutes les informations que nous traitons sont utiles et nécessaires
pour fournir les services et produits à nos clients.
Si vous souhaitez exercer vos droits en tant que personne concernée ou si vous avez
une question ou un doute, envoyez-nous un message à l'adresse suivante :
ESET, spol. s r.o.
Data Protection Officer
Einsteinova 24
63
85101 Bratislava
Slovak Republic
dpo@eset.sk
64