ESET PROTECT 10.0—Guide Manuel du propriétaire

Ajouter à Mes manuels
67 Des pages
ESET PROTECT 10.0—Guide Manuel du propriétaire | Fixfr
ESET PROTECT
Guide à l’intention des petites et
moyennes entreprises
Cliquez ici pour consulter la version de l'aide en ligne de ce document
Droit d’auteur ©2023 par ESET, spol. s r.o.
ESET PROTECT a été développé par ESET, spol. s r.o.
Pour plus d’informations, visitez le site https://www.eset.com.
Tous droits réservés. Aucune partie de cette documentation ne peut être reproduite, stockée dans un système de
récupération ni transmise sous quelque forme ou par quelque moyen que ce soit, électronique, mécanique,
photocopie, enregistrement, numérisation ou autrement sans l’autorisation écrite de l’auteur.
ESET, spol. s r.o. se réserve le droit de modifier l’un des logiciels d’application décrits sans préavis.
Assistance technique : https://support.eset.com
REV. 2023-01-18
1 À propos de l'aide ............................................................................................................................. 1
2 Introduction ....................................................................................................................................... 2
2.1 Produits ESET Endpoint gérables .................................................................................................. 2
2.2 Nouvelles fonctionnalités de ESET PROTECT 10.0 ........................................................................... 2
3 Composants et architecture ESET PROTECT ..................................................................................... 3
4 Exigences système ........................................................................................................................... 4
4.1 Matériel ..................................................................................................................................... 5
4.2 Système d'exploitation ................................................................................................................ 6
4.3 Réseau ...................................................................................................................................... 8
4.4 Logiciel ..................................................................................................................................... 8
5 Installez le serveur ESET PROTECT ................................................................................................... 9
5.1 Installation tout-en-un du serveur ESET PROTECT ........................................................................ 10
6 Étape post-installation .................................................................................................................... 23
7 Déploiement de l'agent ESET Management et des produits ESET Endpoint .................................... 24
7.1 Création du module de déploiement ........................................................................................... 25
7.2 installation de l'ensemble de déploiement ................................................................................... 30
7.3 Autres méthodes de déploiement ............................................................................................... 32
7.4 Outil de déploiement à distance d’ESET ...................................................................................... 33
8 Console Web ESET PROTECT ........................................................................................................... 36
8.1 Visite guidée de ESET PROTECT .................................................................................................. 38
8.2 Tableau de bord ....................................................................................................................... 39
8.3 Ordinateurs ............................................................................................................................. 41
8.4 Groupes ................................................................................................................................... 42
8.5 Détections ............................................................................................................................... 44
8.6 Rapports ................................................................................................................................. 46
8.7 Tâches .................................................................................................................................... 46
8.8 Politiques ................................................................................................................................ 47
8.9 Notifications ............................................................................................................................ 48
8.10 Aperçu de l’état ...................................................................................................................... 50
8.11 Quarantaine ........................................................................................................................... 50
8.12 Gestion des licences ................................................................................................................ 51
8.13 Utilisateurs et jeux d'autorisations ........................................................................................... 53
8.14 Certificats .............................................................................................................................. 54
9 Aide et assistance ........................................................................................................................... 55
10 Contrat de licence d'utilisateur final ............................................................................................. 55
11 Politique de confidentialité ............................................................................................................ 62
À propos de l'aide
Par souci de cohérence et pour éviter toute confusion, la terminologie utilisée dans ce guide est basée sur les
noms des paramètres de ESET PROTECT. Nous utilisons également un ensemble de symboles pour mettre en
évidence des sujets d'intérêt ou ayant une signification particulière.
Les remarques peuvent fournir des informations précieuses, telles que des fonctionnalités spécifiques ou
un lien vers un sujet connexe.
Indique une information qui requiert votre attention et qui ne devrait pas être ignorée. Habituellement, ces
informations ne sont pas essentielles mais elles sont importantes.
Indique des informations essentielles que vous devez traiter avec plus de précautions. Les avertissements
sont placés spécifiquement pour vous dissuader de commettre des erreurs potentiellement dangereuses.
Veuillez lire et comprendre le texte placé dans les crochets d'avertissement, car il fait référence à des
paramètres système très sensibles ou à des risques.
Exemple de scénario décrivant un cas d'utilisateur pertinent pour le sujet où il est inclus. Les exemples sont
utilisés pour expliquer des sujets plus compliqués.
Convention
Caractères gras
Signification
Noms des éléments d'interface tels que les boîtes et les boutons d'option.
Caractères italiques Espaces réservés pour les informations que vous fournissez. Par exemple, nom de fichier ou
chemin indique que vous devez taper le chemin réel ou un nom de fichier.
Courier New
Exemples de code ou commandes.
Hyperlien
Fournit un accès rapide et facile aux rubriques référencées ou à un site Web externe. Les
hyperliens sont surlignés en bleu et peuvent être soulignés.
%ProgramFiles%
Le répertoire système de Windows qui stocke les programmes installés de Windows et
d'autres.
• Aide en ligne est la principale source de contenu d'aide. La dernière version de l'aide en ligne s'affiche
automatiquement lorsque vous disposez d'une connexion Internet opérationnelle. Les pages d'aide en ligne
de ESET PROTECT comprennent quatre onglets actifs dans l'entête de navigation supérieur : Installation/Mise
à niveau, Administration, Déploiement de l'AV et guide pour PME.
• Les rubriques de ce guide sont divisées en plusieurs chapitres et sous-chapitres. Vous pouvez trouver des
informations pertinentes en utilisant le champ Recherche dans la partie supérieure de l'écran.
Une fois que vous avez ouvert un Guide de l'utilisateur à partir de la barre de navigation en haut de la page,
la recherche sera limitée au contenu de ce guide. Par exemple, si vous ouvrez le guide de l'administrateur,
les rubriques des guides Installation/Mise à niveau et Déploiement d'appareil virtuel ne seront pas incluses
dans les résultats de recherche.
• La base de connaissances ESET contient des réponses aux questions les plus fréquemment posées, ainsi
que des solutions recommandées pour diverses questions. Régulièrement mis à jour par des spécialistes
techniques ESET, la base de connaissances est l'outil le plus puissant pour résoudre différents types de
problèmes.
• Le forum ESET offre aux utilisateurs d'ESET un moyen facile d'obtenir de l'aide et d'aider les autres. Vous
pouvez publier tout problème ou toute question concernant vos produits ESET.
1
Introduction
Ce guide est conçu à l'intention des petites et moyennes entreprises qui gèrent jusqu'à 250 produits ESET
Endpoint sous Windows en utilisant ESET PROTECT 10.
Il explique les concepts de base nécessaires pour le déploiement et l'utilisation des produits de sécurité ESET.
ESET PROTECT 10
ESET PROTECT 10 (anciennement ESMC) est une application qui vous permet de gérer des produits ESET sur des
postes de travail clients, des serveurs et des périphériques mobiles dans un environnement en réseau à partir
d'un emplacement central.
Le système de gestion de tâches intégré de ESET PROTECT vous permet d'installer les solutions de sécurité d'ESET
sur des ordinateurs distants et d'apporter rapidement une solution à de nouveaux problèmes ou à des détections.
ESET PROTECT n'offre pas de protection contre le code malveillant en soi. La protection de votre environnement
dépend de la présence d'une solution de sécurité ESET telle qu'ESET Endpoint sur les postes de travail.
Produits ESET Endpoint gérables
Les produits de point d'extrémité ESET sont principalement conçus pour une utilisation sur les postes de travail
dans un environnement de petite ou de grande entreprise et peuvent être utilisés avec ESET PROTECT
ESET PROTECT 10 peut déployer, activer ou gérer les produits ESET Endpoint suivants :
Gérable à l'aide de ESET PROTECT 10
Version du produit
ESET Endpoint Security pour Windows 6.5+, 7.3, 8.x, 9.x, 10.x
ESET Endpoint Antivirus pour Windows 6.5+, 7.3, 8.x, 9.x, 10.x
ESET Endpoint Security pour macOS
6.10+
ESET Endpoint Antivirus pour macOS
6.10+
ESET Endpoint Antivirus pour Linux
7.1, 8.x, 9.x
ESET Endpoint Security pour Android
2.x
Consultez également la liste complète des produits de sécurité ESET gérables.
Nouvelles fonctionnalités de ESET PROTECT 10.0
Prise en charge améliorée de VDI
Lors de la mise en place d'un environnement VDI, vous pouvez désormais gérer les identités des ordinateurs
(création de nouvelles identités et renouvellement des identités existantes) non seulement par la reconnaissance
des empreintes du matériel informatique mais aussi par le nom de domaine complet de l'ordinateur. En savoir
plus
2
Thème sombre
Vous pouvez maintenant essayer le nouveau thème sombre que nous avons ajouté à ESET PROTECT Les
utilisateurs de la console peuvent désormais l'activer dans les paramètres de l'utilisateur. En savoir plus
Format CEF pour Syslog
Vous pouvez maintenant envoyer les journaux à Syslog au format Common Event Format. En savoir plus
Autres améliorations et changements relatifs à la convivialité
Vous trouverez plus de détails dans le journal des modifications.
Composants et architecture ESET PROTECT
Pour effectuer un déploiement complet de la gamme de solutions de sécurité ESET, les composants suivants
doivent être installés :
• Serveur ESET PROTECT(contrôle la communication avec les ordinateurs clients)
• Console Web ESET PROTECT (interface utilisateur basée sur un navigateur pour le serveur ESET PROTECT)
• Agent ESET Management (déployé sur les ordinateurs clients, communique avec le serveur ESET PROTECT)
Les éléments de support suivants sont facultatifs, nous vous recommandons de les installer pour de meilleures
performances de l'application sur le réseau :
• ESET Bridge (HTTP mandataire)
• RD Sensor (peut détecter les ordinateurs non gérés sur le réseau)
Voir également la rubrique Certificats et la structure du composant ESET PROTECT.
Serveur
Le serveur ESET PROTECT est l'application qui traite toutes les données reçues des clients qui se connectent au
serveur (par l'intermédiaire de l'agent ESET Management).
Agent
L'agent ESET Management est un composant essentiel de ESET PROTECT. Les ordinateurs clients ne
communiquent pas avec le serveur directement; à la place, l'agent facilite cette communication. L'agent recueille
des données du client et les envoie au serveur ESET PROTECT. Si le serveur ESET PROTECT envoie une tâche au
client, elle est envoyée à l'agent qui l'envoie à son tour au produit de terminal ESET en cours d'exécution sur le
client.
3
Console Web
ESET PROTECT Web Console est une interface utilisateur basée sur un navigateur permettant de gérer les
solutions de sécurité ESET dans votre environnement. Elle affiche un aperçu de l'état des clients sur votre réseau.
Elle peut être utilisée pour déployer à distance des solutions ESET sur des ordinateurs non gérés. Si vous
choisissez de rendre le serveur Web accessible à partir d'Internet, vous pouvez utiliser ESET PROTECT depuis
pratiquement n'importe quel endroit et n'importe quel périphérique.
ESET Bridge (proxy HTTP)
Vous pouvez utiliser ESET Bridge avec ESET PROTECT en tant que service mandataire pour :
• Téléchargement et mise en cache: Les mises à jour du module ESET, les progiciels d'installation et de mise
à jour poussés par ESET PROTECT (par exemple, le programme d’installation MSI d’ESET Endpoint Security),
les mises à jour des produits de sécurité ESET (mises à jour des composants et des produits), les résultats
ESET LiveGuard.
• Transmettre la communication des agents ESET Management au ESET PROTECT.
Lisez l’aide en ligne de ESET Bridge pour obtenir plus d’informations sur l’installation et la configuration de ESET
Bridge.
Apache HTTP Proxy utilisateurs
À partir de ESET PROTECT 10.0, ESET Bridge remplace Apache HTTP Proxy. Apache HTTP Proxy a atteint une
période d’assistance limitée. Si vous utilisez Apache HTTP Proxy, il est recommandé de migrer vers ESET
Bridge.
Capteur de détection d'intrus
Rogue Detection Sensor (RD Sensor) recherche sur votre réseau les ordinateurs non enregistrés dans ESET
PROTECT. Ce composant peut localiser les nouveaux ordinateurs et les ajouter automatiquement à ESET
PROTECT.
Rogue Detection Sensor peut mettre jusqu'à 24 heures pour trouver de nouveaux ordinateurs dans votre
réseau.
Les machines nouvellement découvertes sont répertoriées dans un rapport prédéfini, ce qui permet de déployer
facilement l'agent ESET Management sur ces machines, de les affecter à des groupes statiques spécifiques et de
commencer à leur attribuer des tâches et des politiques.
Exigences système
Avant d'installer ESET PROTECT, vérifiez que le matériel, le système d'exploitation, le réseau et les logiciels
respectent la configuration requise.
4
Matériel
Le serveur ESET PROTECT doit répondre aux recommandations matérielles indiquées dans le tableau ci-dessous.
Nombre de clients
ESET PROTECTServeur + Serveur de base de données SQL
Cœurs d'UC
Vitesse
d’horloge
du CPU
(GHz)
RAM (Go)
Lecteur de
disque1
Simple
IOPS2 de
disque
Jusqu'à 1.000
4
2.1
4
500
5.000
8
2.1
8
10,000 3
4
2.1
16
20.000
4
2.1
16
4.000
50.000
8
2.1
32
10.000
100.000
16
2.1
64+
20.000
1.000
Séparé
2.000
1 Lecteur de disque unique ou de disques séparés - Nous vous recommandons d'installer la base de données sur
un lecteur séparé pour les systèmes comptant plus de 10.000 clients.
2 IOPS (total des opérations d'entrée/sortie par seconde) - valeur minimale requise.
• Nous recommandons d'avoir environ 0,2 IOPS par client connecté, mais pas moins de 500.
• Vous pouvez vérifier les IOPS de votre lecteur à l'aide de l'outil diskspd; utilisez la commande suivante :
Nombre de clients
Commande
Jusqu'à 5.000 clients diskspd.exe -c1000M -b4K -d120 -Sh -r -z -w50 C:\testfile.dat
Plus de 5 000 clients diskspd.exe -c10000M -b4K -d600 -Sh -r -z -w50 C:\testfile.dat
3 Consultez l'exemple de scénario pour un environnement de 10 000 clients.
Recommandations concernant les lecteurs de disque
Le lecteur de disque est le facteur critique influençant les performances de ESET PROTECT.
• L'instance du serveur SQL peut partager des ressources avec le serveur ESET PROTECT afin de maximiser
l'utilisation et minimiser la latence. Exécutez le serveur ESET PROTECT et le serveur de base de données sur
une seule machine pour augmenter les performances de ESET PROTECT.
• Les performances d'un serveur SQL sont améliorées si vous placez les fichiers de base de données et de
journal des transactions sur des lecteurs séparés, de préférence des lecteurs SSD physiques séparés.
• Si vous avez un seul lecteur de disque, nous vous recommandons d’utiliser un lecteur SSD.
• Nous vous recommandons d’utiliser l’architecture tout-flash. Les disques à semi-conducteurs (SSD) sont
beaucoup plus rapides que les disques durs standards.
• Si vous avez une configuration de RAM élevée, la configuration SAS avec R5 est suffisante. La configuration
testée est la suivante : Disques 10x de 1,2 To SAS en R5, deux groupes de parité en 4+1 sans mise en cache
5
supplémentaire.
• Les performances ne s'améliorent pas avec l'utilisation d'un SSD de qualité professionnelle avec un IOPS
élevé.
• Une capacité de 100 Go est suffisante quelque soit le nombre de clients. Vous pouvez avoir besoin d'une
capacité plus élevée si vous sauvegardez souvent la base de données.
• N'utilisez pas de lecteur réseau, car ses performances ralentiraient ESET PROTECT.
• Si vous disposez d’une infrastructure de stockage à plusieurs niveaux fonctionnelle qui permet la migration
du stockage en ligne, nous vous recommandons de commencer par des niveaux partagés plus lents et de
surveiller les performances de vos ESET PROTECT. Si vous remarquez que la latence de lecture/écriture
dépasse 20 ms, vous pouvez déplacer sans interruption votre couche de stockage vers un niveau plus rapide
afin d'utiliser le système dorsal le plus rentable. Vous pouvez faire de même dans un hyperviseur (si vous
utilisez ESET PROTECT comme ordinateur virtuel).
Dimensionnement des recommandations pour différents nombres de
clients
Vous trouverez ci-dessous les résultats de performance pour un environnement virtuel avec un nombre de clients
défini fonctionnant pendant un an.
La base de données et ESET PROTECT fonctionnent sur des machines virtuelles distinctes avec des
configurations matérielles identiques.
Cœurs d'UC Vitesse d’horloge du CPU (GHz) RAM (Go)
Performance
10 000 clients
20 000 clients
40 000 clients
8
2.1
64
Haut
Haut
Normal
8
2.1
32
Normal
Normal
Normal
4
2.1
32
Normal
Normal
Faible
2
2.1
16
Faible
Faible
Insuffisant
2
2.1
8
Très faible
Très faible
Insuffisant
(Non recommandé) (Non recommandé)
Système d'exploitation
Le tableau suivant affiche les systèmes d'exploitation Windows pris en charge pour chaque composant de ESET
PROTECT. Consultez également la liste complète des systèmes d'exploitation pris en charge.
Système d’exploitation
Serveur
Agent
Capteur RD
Windows Server 2008 R2 x64 SP1 avec KB4474419 et
KB4490628 installé
✔
✔
Windows Server 2008 R2 CORE x64 avec KB4474419 et
KB4490628 installé
✔
✔
Windows Storage Server 2008 R2 x64 avec KB4474419
et KB4490628 installé
✔
✔
6
MDM
Système d’exploitation
Serveur
Agent
Capteur RD
Microsoft SBS 2011 Standard x64
✔
✔
Microsoft SBS 2011 Essentials x64
✔
✔
MDM
Windows Server 2012 x64
✔
✔
✔
✔
Windows Server 2012 CORE x64
✔
✔
✔
✔
Windows Server 2012 R2 x64
✔
✔
✔
✔
Windows Server 2012 R2 CORE x64
✔
✔
✔
✔
Windows Storage Server 2012 R2 x64
✔
✔
✔
✔
Windows Server 2016 x64
✔
✔
✔
✔
Windows Storage Server 2016 x64
✔
✔
✔
✔
Windows Server 2019 x64
✔
✔
✔
✔
Windows Server 2022 x64
✔
✔
✔
✔
Système d’exploitation
Serveur
Agent
Capteur RD
MDM
Windows 7 x86 SP1 avec les dernières mises à jour de
Windows (au moins KB4474419 et KB4490628)
✔
✔
Windows 7 x64 SP1 avec les dernières mises à jour de
Windows (au moins KB4474419 et KB4490628)
✔
✔
Windows 8 x86
✔
✔
Windows 8 x64
✔
✔
Windows 8.1 x86
✔
✔
Windows 8.1 x64
✔
✔
Windows 10 x86
✔
✔
✔
✔
✔*
✔
✔*
Windows 10 x64 (toutes les versions officielles)
✔*
✔
Windows 10 sur ARM
Windows 11 x64, 21H2, et 22H2
✔*
✔
La fin de vie du composant Mobile Device Management/Connector (MDM/MDC) de ESET PROTECT
(uniquement sur site) a été programmée. Lire la suite.
* L'installation des composants de ESET PROTECT sur un système d'exploitation client pourrait ne pas être en
accord avec la politique d'octroi de licences de Microsoft. Vérifiez la politique d'octroi des licences de Microsoft
ou consultez votre fournisseur de logiciels pour plus de détails. Dans les petites et moyennes entreprises ou dans
les petits environnements de réseau, nous vous encourageons à envisager une installation de ESET PROTECT sous
Linux ou sur des appareils virtuels là où cela peut se faire.
7
Systèmes Microsoft Windows antérieures :
• L’agent ESET Management 10.x est la dernière version qui prend en charge Windows 7/8.x et Windows
Server 2008 R2/Microsoft SBS 2011.
• Assurez-vous toujours que le plus récent ensemble de modifications provisoires est installé, en
particulier sur les anciens systèmes comme, Server 2008 et Windows 7.
• ESET PROTECT ne prend pas en charge la gestion des ordinateurs exécutant Windows 7 (sans SP),
Widows Vista et Windows XP.
• À partir du 24 mars 2020, ESET ne prendra plus officiellement en charge ni ne fournira plus de soutien
technique pour ESET PROTECT (Serveur et MDM) installés sur les systèmes d'exploitation Microsoft
Windows suivants : Windows 7, Windows Server 2008 (toutes les versions).
Nous ne prenons pas en charge les systèmes d'exploitation illégaux ou piratés.
Depuis janvier 2019, les mises à jour publiques de Oracle JAVA SE 8 à des fins professionnelles,
commerciales ou de production nécessitent une licence commerciale. Si vous n'avez pas acheté un
abonnement JAVA SE, vous pouvez passer à une solution gratuite. Consultez les versions prises en charge
de JDK.
Vous pouvez exécuter ESET PROTECT sous un système d'exploitation sans serveur. Vous n'avez pas besoin
non plus d'ESXi. Installer VMware Player sous un système d'exploitation d'ordinateur de bureau et de
déployer l'appareil virtuel ESET PROTECT.
Réseau
Il est important que tant le serveur ESET PROTECT que les ordinateurs clients gérés par ESET PROTECT disposent
d'une connexion Internet fonctionnelle pour pouvoir communiquer avec les référentiels et les serveurs
d'activation d'ESET. Si vous ne souhaitez pas que les clients se connectent directement à Internet, vous pouvez
utiliser un serveur mandataire (ESET Bridge) pour faciliter la communication avec votre réseau et Internet.
Les ordinateurs gérés par ESET PROTECT doivent être connectés au même réseau local et/ou doivent être dans le
même domaine Active Directory que votre serveur ESET PROTECT. Le serveur ESET PROTECT doit être visible par
les ordinateurs clients. De plus, les ordinateurs clients doivent être en mesure de communiquer avec votre
serveur ESET PROTECT pour pouvoir utiliser le déploiement à distance et la fonction de réveil.
Ports utilisés
Si votre réseau est équipé d'un pare-feu, consultez notre liste de ports de communication réseau qui sont utilisés
lorsque ESET PROTECT et ses composants sont installés sur votre infrastructure.
Logiciel
Les exigences suivantes doivent être remplies afin de pouvoir installer le Serveur ESET PROTECT sous Windows :
• Vous devez avoir une licence valide.
• Microsoft .NET Framework 4 doit être installé; vous pouvez l'installer à l'aide de l'assistant d'Ajout de
rôles et de fonctionnalités.
8
• La console Web de ESET PROTECT requière Java/OpenJDK (64 bits).
Depuis janvier 2019, les mises à jour publiques de Oracle JAVA SE 8 à des fins professionnelles,
commerciales ou de production nécessitent une licence commerciale. Si vous n'avez pas acheté un
abonnement JAVA SE, vous pouvez passer à une solution gratuite. Consultez les versions prises en charge
de JDK.
• ESET PROTECT prend en charge deux types de serveurs de base de données : Microsoft SQL et MySQL.
Nous vous recommandons d'utiliser Microsoft SQL Server Express 2019 fourni avec le programme
d'installation tout-en-un de ESET PROTECT pour Windows. Si vous disposez déjà d'un serveur de base de
données et que vous souhaitez l'utiliser pour ESET PROTECT, assurez-vous qu'il répond aux exigences de
base de données.
• La console Web de ESET PROTECT peut s'exécuter dans les navigateurs Web suivants :
oMozilla Firefox
oMicrosoft Edge
oGoogle Chrome
oSafari
oOpera
Il est recommandé de conserver les navigateurs Web à jour pour avoir une expérience optimale avec la
console Web ESET PROTECT à jour.
Installez le serveur ESET PROTECT
Structure du composant ESET PROTECT
Pour gérer les réseaux de petite et de moyenne taille (1000 clients ou moins), une seule machine sur laquelle le
serveur ESET PROTECT et tous les composants (serveur Web fourni, base de données, etc.) sont installés est
généralement suffisante. Vous pouvez voir cela comme un simple serveur ou une installation indépendante. Tous
les clients gérés sont connectés directement au serveur ESET PROTECT par l'intermédiaire de l'agent de ESET
Management. L'administrateur peut se connecter à la console Web ESET PROTECT à partir de n'importe quel
ordinateur du réseau en utilisant un navigateur Web ou exécuter la console Web directement à partir du serveur
ESET PROTECT.
9
Installation
Les programmes d'installation de ESET PROTECT sont disponibles en différents formats afin de prendre en charge
différentes méthodes d'installation :
• Nous recommandons l'utilisation du programme d'installation tout-en-un pour les petits déploiements sur
Windows.
• Nous recommandons le déploiement d'un périphérique virtuel ESET PROTECT préconfiguré (exécutant
CentOS Linux) si vous utilisez un hyperviseur. Son déploiement est rapide et plus simple que l'installation sur
Windows.
Si vous effectuez une mise à niveau à partir d'une version antérieure de ESET PROTECT ou ESMC 7.x, suivez
les instructions ci-après.
Installation tout-en-un du serveur ESET PROTECT
• Vous pouvez également déployer un periphérique virtuel ESET PROTECT (si vous utilisez un hyperviseur).
• Si vous effectuez une mise à niveau à partir d'une version antérieure de ESET PROTECT ou ESMC 7.x,
suivez les instructions ci-après.
10
Le programme d'installation tout-en-un de ESET PROTECT est disponible pour les systèmes d'exploitation
Windows uniquement. Le programme d'installation tout-en-un vous permet d'installer tous les composants de
ESET PROTECT à l'aide de l'assistant d'installation de ESET PROTECT.
1. Ouvrez le paquet d'installation. Sur l'écran d'accueil, utilisez le menu déroulant Langue pour régler les
paramètres de langue. Cliquez sur Suivant pour continuer.
2. Sélectionnez Installer et cliquez sur Suivant.
11
3. Cochez la case Participer au programme d'amélioration du produit pour envoyer des rapports de plantage
et des données de télémétrie anonymes à ESET. (version et type de système d'exploitation, version du produit
ESET et autres informations spécifiques au produit). Après avoir accepté le CLUF, cliquez sur Suivant.
4. Sélectionnez les composants à installer et cliquez sur Suivant.
Microsoft SQL Server Express
• Le programme d'installation tout-en-un de ESET PROTECT 10.0 installe Microsoft SQL Server Express 2019
par défaut.
oSi vous utilisez une ancienne édition de Windows (Server 2012 ou SBS 2011), Microsoft SQL Server
Express 2014 s installé par défaut.
oLe programme d’installation génère automatiquement un mot de passe aléatoire pour l’authentification de
la base de données (stockée dans
%PROGRAMDATA%\ESET\RemoteAdministrator\Server\EraServerApplicationData\Configuration\startupcon
figuration.ini).
Microsoft SQL Server Express a une taille limite de 10 Go pour chaque base de données relationnelle.
Nous ne recommandons pas d’utiliser Microsoft SQL Server Express :
• Dans les environnements d’entreprise ou les grands réseaux.
• Si vous souhaitez utiliser ESET PROTECT avec ESET Inspect.
12
• Si vous avez déjà une autre version prise en charge de Microsoft SQL Server ou de MySQL installée, ou si
vous avez l'intention de vous connecter à différents SQL Server, veuillez désélectionner la case en regard de
Microsoft SQL Server Express.
• N'installez pas SQL Server sur un contrôleur de domaine (par exemple, si vous utilisez Windows
SBS/Essentials). Nous vous recommandons d'installer ESET PROTECT sur un autre serveur ou bien de ne pas
sélectionner le composant SQL Server Express lors de l'installation (vous devez alors utiliser votre SQL Server ou
MySQL existant pour exécuter la base de données de ESET PROTECT).
Ajouter un certificat HTTPS personnalisé pour la console Web
• Sélectionnez cette option si vous souhaitez utiliser un certificat HTTPS personnalisé pour la console Web de
ESET PROTECT.
• Si vous ne sélectionnez pas cette option, le programme d’installation génère automatiquement un nouveau
magasin de clés Tomcat (un certificat HTTPS autosigné).
ESET Bridge Mandataire
L'option ESET Bridge Mandataire est destinée uniquement aux réseaux plus petits ou centralisés, sans
clients en itinérance. Si vous sélectionnez cette option, le programme d’installation configure les clients
pour que la communication avec ESET passe par un mandataire installé sur la même machine que le
serveur ESET PROTECT. Cette connexion ne fonctionnera pas s'il n'y a pas de visibilité directe de réseau
entre les clients et le serveur ESET PROTECT.
• L'utilisation du mandataire HTTP permet d'économiser beaucoup de bande passante sur les données
téléchargées à partir d'Internet et d'améliorer la vitesse de téléchargement des mises à jour de produits. Nous
vous recommandons de cocher la case située à côté de ESET Bridge Mandataire si vous allez gérer plus de
37 ordinateurs à partir de ESET PROTECT. Vous pouvez également choisir d’installer ESET Bridge
ultérieurement.
• Pour de plus amples renseignements, consultez les rubriques ESET Bridge (mandataire HTTP) et Différences
entre ESET Bridge (mandataire HTTP), l'outil miroir et la connectivité directe.
Le programme d’installation tout-en-un crée des politiques d’utilisation de HTTP Proxy par défaut pour
l’agent ESET Management et les produits de sécurité ESET appliqués au groupe statique Tous. Les
politiques configurent automatiquement les agents ESET Management et les produits de sécurité ESET sur
les ordinateurs gérés pour qu’ils utilisent ESET Bridge comme mandataire pour la mise en cache des
paquets de mise à jour.
L'hôte mandataire HTTP est défini sur l'adresse IP locale du serveur ESET PROTECT et le port 3128.
L'authentification est désactivée. Vous pouvez copier ces paramètres sur d'autres politiques si vous devez
configurer d'autres produits.
13
5. Si vous avez sélectionné Ajouter un certificat HTTPS personnalisé pour console Web, cliquez sur Parcourir
et sélectionnez un certificat valide(fichier .pfx ou .p12), puis saisissez sa phrase secrète (ou laissez le champ
vide s'il n'y a pas de phrase secrète). Le programme d’installation installera le certificat pour l’accès à la
console Web sur votre serveur Tomcat. Cliquez sur Suivant pour continuer.
14
6. Si des erreurs sont constatées lors de la vérification des exigences, apportez les correctifs nécessaires.
Assurez-vous que votre système respecte toutes les exigences.
.NET V4 n’est pas installé
Installer .NET Framework
15
Java introuvable/Java (64 bits) détecté
Si plusieurs versions de Java sont installées sur votre système, nous vous recommandons de désinstaller les
versions plus anciennes de Java et de ne conserver que la version la plus récente de java prise en charge.
16
Depuis janvier 2019, les mises à jour publiques de Oracle JAVA SE 8 à des fins professionnelles,
commerciales ou de production nécessitent une licence commerciale. Si vous n'avez pas acheté un
abonnement JAVA SE, vous pouvez passer à une solution gratuite. Consultez les versions prises en charge
de JDK.
a)Pour sélectionner le module Java déjà installé, cliquez sur Sélectionner une installation de Java,
sélectionnez le dossier dans lequel Java est installé (avec un sous dossier bin, par exemple C:\Program
Files\Amazon Corretto\jdk1.8.0_212) et cliquez sur OK. Le programme d’installation vous demande si
vous avez sélectionné un chemin non valide.
b)Cliquez sur Installer pour continuer ou sur Modifier pour modifier le chemin d'installation de Java.
Il n'y a que 32 Mo de libre sur le disque système
• Le programme d'installation pourrait afficher cette notification si l'espace disque disponible est insuffisant
sur votre système pour permettre l'installation de ESET PROTECT.
• Vous devez avoir au moins 4 400 Mo d'espace disque libre pour installer ESET PROTECT et tous ses
composants.
ESET Remote Administrator version 5.x ou ultérieure est installée sur la machine.
La mise à niveau directe n'est pas prise en charge - voir Migration à partir de ERA 5.x ou Mise à niveau à partir de
ERA 6.x.
7. Lorsque la vérification de la configuration requise est terminée et que votre environnement répond à toutes
les exigences, l'installation démarre. Sachez que l'installation peut prendre plus d'une heure en fonction de
votre système et de la configuration du réseau.
Lorsque l'installation est en cours, l'assistant d'installation de ESET PROTECT ne répond pas.
17
8. Si vous avez choisi d’installer Microsoft SQL Server Express à l’étape 4, le programme d’installation
effectuera une vérification de connexion de base de données. Si vous avez un serveur de base de données
existant, le programme d’installation vous invite à entrer les détails de votre connexion à la base de données :
Configurer la connexion au serveur SQL/MySQL
18
Entrez le nom de votre base de données, le nom de l'hôte, le numéro de port (cette information se trouve dans
le gestionnaire de configuration de Microsoft SQL Server) et les détails du compte de la base de données (nom
d'utilisateur et mot de passe) dans les champs appropriés, puis cliquez sur Suivant. Le programme d’installation
vérifiera la connexion à la base de données. Si vous avez une base données existante (provenant d'une installation
ESMC/ESET PROTECT précédente) sur votre serveur de base de données, cette information sera détectée. Vous
pouvez choisir d'Utiliser une base de données existante et appliquer la mise à niveau ou de Supprimer la base
de données existante et installer la nouvelle version.
Utiliser une instance nommée - Si vous utilisez une base de données Microsoft SQL, vous pouvez également
cocher la case Utiliser une instance nommée pour utiliser une instance de base de données personnalisée. Vous
pouvez le définir dans le champ Nom d’hôte sous la forme HOSTNAME\DB_INSTANCE (par exemple,
192.168.0.10\ESMC7SQL). Pour les bases de données en grappe, utilisez uniquement le nom de groupe. Si cette
option est sélectionnée, vous ne pouvez pas changer le port de connexion à la base de données, le système
utilisera les ports par défaut déterminés par Microsoft. Pour connecter le serveur ESET PROTECT à la base de
données Microsoft SQL installée dans une grappe de basculement, entrez le nom de la grappe dans le champ
Nom d’hôte.
Il existe deux options pour entrer les renseignements du compte de la base de données. Vous pouvez
utiliser un compte utilisateur de base de données dédié qui aura accès uniquement à la base de données
ESET PROTECT, ou encore un compte SA (Microsoft SQL) ou un compte racine (MySQL). Si vous décidez
d'utiliser un compte d'utilisateur dédié, vous devez créer ce compte avec des privilèges spécifiques. Pour
de plus amples renseignements, consultez la rubrique Compte d'utilisateur de base de données dédié. Si
vous ne comptez pas utiliser un compte d'utilisateur dédié, entrez le compte administrateur (SA ou racine).
Si vous avez entré un Compte SA ou un Compte racine dans la fenêtre précédente, cliquez sur Oui pour continuer
à utiliser le compte SA ou Racine comme utilisateur de base de données pour ESET PROTECT.
19
Si vous cliquez sur Non, vous devez sélectionner Créer un nouvel utilisateur (si vous n'en avez pas encore créé)
ou Utiliser l'utilisateur existant (si vous avez un compte utilisateur de base de données dédié).
9. Le programme d’installation vous invite à entrer un mot de passe pour le compte administrateur de console
Web. Ce mot de passe est important, car vous allez l'utiliser pour vous connecter à la console Web ESET
PROTECT. Cliquez sur Suivant.
20
10. Laissez les champs intacts ou entrer vos informations d'entreprise qui apparaîtront dans les détails de
certificats de l'agent ESET Management et du serveur ESET PROTECT. Si vous choisissez d'entrer un mot de
passe dans le champ Mot de passe de l'autorité, assurez-vous de le retenir. Cliquez sur Suivant.
11. Entrez une clé de licence valide (incluse dans le courriel de nouvel achat que vous avez reçu d'ESET) et
cliquez sur Suivant. Si vous utilisez un authentifiant de licence héritée (un nom d'utilisateur et un mot de
passe), convertissez-les en une clé de licence. Vous pouvez également choisir d’effectuer l'activation
ultérieurement (voir le chapitre Activation pour obtenir des instructions supplémentaires).
21
12. Vous verrez la progression de l’installation.
13. Si vous avez choisi d'installerRogue Detection Sensor, vous verrez les fenêtres d'installation du pilote
22
WinPcap. Assurez-vous de cocher la case Démarrer automatiquement le pilote WinPcap au démarrage.
14. Une fois que l'installation est terminée, le message « L'installation des composants de ESET PROTECT a
réussie » s'affiche en plus de l'adresse URL de votre console Web ESET PROTECT. Cliquez sur l'URL pour ouvrir
la Console Web ou cliquez sur Terminer.
Si l'installation n'a pas réussi :
• Examinez les fichiers journaux d'installation dans le paquet d'installation tout-en-un. Le répertoire des
journaux est le même que le répertoire du module d'installation tout-en-un, par exemple :
C:\Users\Administrator\Downloads\x64\logs\
• Voir Dépannage pour des étapes supplémentaires permettant de résoudre votre problème.
Étape post-installation
Après l'installation de ESET PROTECT, vous pouvez démarrer la configuration.
Premiers pas après le déploiement de ESET PROTECT
1.Connectez-vous à la console Web de ESET PROTECT.
23
2.Lisez les instructions relatives à la visite guidée de ESET PROTECT.
3.Ajouter les licences.
4.Déployez l'agent ESET Management et les produits ESET Endpoint vers les ordinateurs de votre réseau.
L'option
Aperçu de l’état peut vous aider dans la configuration initiale de ESET PROTECT.
Une fois que le serveur ESET PROTECT est installé sur votre serveur et que les solutions pour terminaux d'ESET le
sont sur les clients, vous êtes prêt à gérer votre réseau. Reportez-vous au guide de l'administrateur pour plus
d'informations sur la façon dont vous pouvez gérer les produits ESET Endpoint.
Autres étapes recommandées
• Utilisez les notifications et les rapports pour surveiller l'état des ordinateurs clients de votre
environnement, par exemple, si vous souhaitez recevoir une notification concernant certains événements ou
consulter ou télécharger un rapport.
• Configurez la connexion à un serveur SMTP. Cette configuration est facultative si vous souhaitez recevoir
des notifications ou des rapports par courriel. Vous pouvez configurer le serveur ESET PROTECT pour
envoyer des notifications à votre serveur Syslog.
• Créez un nouvel utilisateur de ESET PROTECT Web Console.
• Sauvegardez la base de données de ESET PROTECT.
Déploiement de l'agent ESET Management et des
produits ESET Endpoint
Après avoir réussi l'installation de ESET PROTECT, il est nécessaire de déployer l'agent ESET Management et les
produits ESET Endpoint vers les ordinateurs sur le réseau.
Voici les étapes de déploiement :
1. Créer le module de déploiement
2. Installer le module de déploiement
Voir également la rubrique Autres options de déploiement. Pour les réseaux plus importants, nous vous
24
recommandons d'utiliser l'outil ESET Remote Deployment Tool.
Création du module de déploiement
Vous pouvez créer le programme d’installation pour l’agent et le produit de sécurité ESET pour Windows de
plusieurs manières :
• Liens rapides > Déployer l’agent > Windows
• Programmes d'installation > Créer un programme d'installation.
Cliquez sur Windows > Télécharger le programme d’installation ou utiliser l'outil ESET Remote Deployment
Tool.
Le paquet d'installation est un fichier .exe valide pour les systèmes Microsoft Windows uniquement.
1. Distribution : Sélectionner télécharger le programme d’installation ou utiliser l'outil ESET Remote
Deployment Tool.
Si vous avez sélectionné un autre type d'installation, suivez les instructions correspondantes :
• Déployer l’agent d’abord (programme d’installation du script de l’agent)
• Utiliser GPO ou SCCM pour le déploiement
2. Composants : cochez la ou les cases parmi les options suivantes :
• Management Agent - Si vous ne sélectionnez pas d’autres éléments dans le contenu du progiciel, le
programme d’installation inclura uniquement l’agent ESET Management. Sélectionnez cette option si vous
souhaitez installer ultérieurement le produit de sécurité ESET sur l'ordinateur client ou si un produit de
sécurité ESET est déjà installé sur l'ordinateur client.
• Produit de sécurité : comprend le produit de sécurité ESET et l'agent ESET Management. Sélectionnez
cette option si aucun produit de sécurité ESET n'est installé sur l'ordinateur client et que vous souhaitez
l'installer avec l'agent ESET Management.
• Chiffrement de disque complet : l’option de chiffrement est visible seulement avec une licence active
ESET Full Disk Encryption.
• ESET Inspect Connecteur : incluez le connecteur ESET Inspect dans le programme d’installation.
3. Cochez la case Participer au programme d'amélioration du produit pour envoyer des rapports de plantage
et des données de télémétrie anonymes à ESET. (version et type de système d'exploitation, version du produit
ESET et autres informations spécifiques au produit).
4. Groupe parent (facultatif) : sélectionnez le groupe parent où la ESET PROTECT Web Console placera
l’ordinateur après l’installation de l’agent. Vous pouvez sélectionner un groupe statique existant ou créer un
nouveau groupe statique auquel le périphérique sera affecté après le déploiement du programme
d'installation. Si vous sélectionnez un groupe parent, toutes les politiques appliquées au groupe seront
appliquées au programme d’installation.
5. Nom d'hôte (facultatif) - Entrez le nom d'hôte du serveur ESET PROTECT ou son adresse IP. Si nécessaire,
vous pouvez spécifier le numéro de port (le port par défaut est 2222).
25
6. Certificat homologue :
• certificat ESET PROTECT : un certificat homologue pour l’installation de l’agent et l'autorité de certification
de ESET PROTECT sont sélectionnés automatiquement. Pour utiliser un autre certificat, cliquez sur
description du certificat de ESET PROTECT pour sélectionner dans un menu déroulant des certificats
disponibles.
• Certificat personnalisé : si vous utilisez un certificat personnalisé pour l'authentification, accédez à celuici, puis sélectionnez et téléversez le certificat .pfx. Ensuite, sélectionnez-le lors de l'installation de l'agent.
Pour plus d'informations, consultez la rubrique Certificats.
Phrase secrète de certificat : tapez la phrase secrète du certificat si nécessaire, si vous avez spécifié la phrase
secrète lors de l'installation du serveur ESET PROTECT (à l’étape où vous avez créé une autorité de certification)
ou si vous utilisez un certificat personnalisé avec une phrase secrète. Sinon, laissez le champ Phrase secrète du
certificat vide.
La phrase secrète du certificat ne doit pas contenir les caractères suivants : " \ Ces caractères provoquent
une erreur critique lors de l'initialisation de l'agent.
Sachez qu'il est possible d'extraire la phrase secrète du certificat, car elle est incorporée dans le
programme d'installation.
7.
Personnaliser plus de paramètres
• Tapez le nom du programme d’installation et la description (facultatif).
• Installation des composants : cochez la case Toujours installer la dernière version disponible des produits
et des composants, et le programme d’installation installera toujours la dernière version des produits et des
composants sélectionnés sur les périphériques connectés à Internet. Si un périphérique n’a pas accès à
Internet, la version que vous sélectionnez à l’étape suivante de cet Assistant est installée. Nous vous
recommandons de cocher cette case si vous souhaitez utiliser le programme d’installation plus longtemps pour
vous assurer que vous installez toujours la dernière version des produits et des composants.
• Cliquez sur Sélectionner les balises pour attribuer des balises.
• Configuration initiale (facultative) : Utilisez cette option pour appliquer une politique de configuration à
l’agent ESET Management. Cliquez sur Sélectionner sous Configuration de l’agent, puis effectuez un choix dans
la liste des politiques disponibles. Si aucune des politiques prédéfinies ne convient, vous pouvez créer une
nouvelle politique ou personnaliser une politique existante.
• Si vous utilisez un mandataire HTTP (nous recommandons l’utilisation de ESET Bridge), cochez la case Activer
les paramètres du mandataire HTTP et spécifiez les paramètres du mandataire (hôte, port, nom d'utilisateur
et mot de passe) pour télécharger le programme d'installation par l'intermédiaire du mandataire et configurer
la connexion de l'agent ESET Management au mandataire afin d'activer le transfert de communication entre
l'agent ESET Management et le serveur ESET PROTECT. Le champ Hôte est l'adresse de l'ordinateur sur lequel le
mandataire HTTP est en cours d'exécution. ESET Bridge utilise le port 3128 par défaut. Vous pouvez définir un
autre port si nécessaire. Assurez-vous que le même port est utilisé dans la configuration du mandataire HTTP
(voir Politique ESET Bridge).
26
Le protocole de communication entre l'agent et ESET PROTECT le serveur ne prend pas en charge
l'authentification. Toute solution mandataire servant à transmettre les communications de l'agent au
serveur ESET PROTECT et nécessitant une authentification ne fonctionnera pas.
Activez Utiliser une connexion directe si le mandataire HTTP n'est pas disponible si vous souhaitez autoriser
cette option de secours.
8. Cliquez sur Terminer ou sur Configuration du produit.
9.
Produit de sécurité
a.Cliquez sur le produit de sécurité ESET présélectionnée et modifiez ses détails :
oSélectionnez un autre produit de sécurité ESET compatible.
o Sélectionnez la langue dans le menu déroulant Langue .
oCochez la case Avancé. Par défaut, la dernière version du produit est sélectionnée (recommandée). Vous
pouvez sélectionner une version antérieure.
Si vous ne voyez aucun fichier d’installation de produit, assurez-vous que le répertoire est définit sur
AUTOSELECT. Pour plus d'informations, reportez-vous à la section Paramètres avancés de
Paramètres.
b. Cochez la case en regard d'un paramètre pour l'activer pour le programme d'installation :
oActiver le système de rétroaction ESET LiveGrid® (recommandé)
oActiver la détection des applications potentiellement indésirables : pour en savoir plus, consultez notre
article de la base de connaissance.
oAutoriser la modification des paramètres de protection pendant l’installation : Nous vous
recommandons de ne pas cocher cette case.
c.Cochez la case J'accepte les termes du Contrat de licence de l'utilisateur final de l'application et j'accepte
la politique de confidentialité. Consultez le contrat de licence de l’utilisateur final (CLUF), les conditions
d’utilisation et la politique de confidentialité des produits ESET.
d.Personnaliser plus de paramètres :
oLicence : sélectionnez une licence dans la liste des licences disponibles correspondant au programme
d'installation du produit de sécurité souhaité. La licence activera le produit de sécurité ESET lors de
l’installation. Vous pouvez ajouter une licence à l'aide de l'une des méthodes décrites dans la section
Gestion des licences. L'ajout ou la suppression d'une licence ne peuvent être effectués que par un
administrateur dont le groupe d'accueil est défini sur Tous et qui possède l'autorisation Écrire sur les
licences.
oConfiguration Vous pouvez également sélectionner une politique à appliquer au produit de sécurité
27
ESET au cours de son installation.
oExécuter ESET AV Remover : cochez la case pour désinstaller ou supprimer complètement les autres
programmes antivirus du périphérique cible.
Si vous avez sélectionné Full Disk Encryption ou le connecteur ESET Inspect à l’étape 2, vous pouvez également
modifier leurs paramètres.
Chiffrement complet du disque
a.Cliquez sur le ESET Full Disk Encryption pré-sélectionné et modifiez ses détails :
o Sélectionnez la langue dans le menu déroulant Langue .
oCochez la case Avancé. Par défaut, la dernière version du produit est sélectionnée (recommandée). Vous
pouvez sélectionner une version antérieure.
b.Cochez la case J'accepte les termes du Contrat de licence de l'utilisateur final de l'application et j'accepte
la politique de confidentialité. Consultez le contrat de licence de l’utilisateur final (CLUF), les conditions
d’utilisation et la politique de confidentialité des produits ESET.
c.Configuration - Sélectionnez une politique qui sera appliquée sur ESET Full Disk Encryption pendant son
installation.
d.Personnaliser plus de paramètres :
oLicence : sélectionnez une licence dans la liste des licences disponibles correspondant au programme
d'installation du produit de sécurité souhaité. La licence activera le produit de sécurité ESET lors de
l’installation. Vous pouvez ajouter une licence à l'aide de l'une des méthodes décrites dans la section
Gestion des licences. L'ajout ou la suppression d'une licence ne peuvent être effectués que par un
administrateur dont le groupe d'accueil est défini sur Tous et qui possède l'autorisation Écrire sur les
licences.
ESET Inspect Connector
Configuration requise pour le connecteur ESET Inspect :
• Vous devez disposer d’une licence ESET Inspect pour activer le connecteur ESET Inspect.
• Un produit de sécurité ESET compatible installé sur l’ordinateur géré.
a.Cliquez sur le connecteur ESET Inspect présélectionné et modifiez ses détails :
o Sélectionnez la langue dans le menu déroulant Langue .
oCochez la case Avancé. Par défaut, la dernière version du produit est sélectionnée (recommandée). Vous
pouvez sélectionner une version antérieure.
b.Cochez la case J'accepte les termes du Contrat de licence de l'utilisateur final de l'application et j'accepte
la politique de confidentialité. Consultez le contrat de licence de l’utilisateur final (CLUF), les conditions
28
d’utilisation et la politique de confidentialité des produits ESET.
c.Personnaliser plus de paramètres :
oLicence : sélectionnez une licence dans la liste des licences disponibles correspondant au programme
d'installation du produit de sécurité souhaité. La licence activera le produit de sécurité ESET lors de
l’installation. Vous pouvez ajouter une licence à l'aide de l'une des méthodes décrites dans la section
Gestion des licences. L'ajout ou la suppression d'une licence ne peuvent être effectués que par un
administrateur dont le groupe d'accueil est défini sur Tous et qui possède l'autorisation Écrire sur les
licences.
oConfiguration - Cliquez sur Sélectionner pour sélectionner une politique de connecteur ESET Inspect
existante ou Créer pour créer une nouvelle politique de connecteur ESET Inspect. Le programme
d’installation appliquera les paramètres de politique lors de l’installation du connecteur ESET Inspect.
oEntrez le nom d’hôte du serveur ESET Inspect et le port de connexion spécifié lors de l’installation du
serveur ESET Inspect (le port par défaut est 8093).
oSélectionnez l’autorité de certification pour la connexion au serveur ESET Inspect.
10. Cliquez sur Terminer.
11. Téléchargez le progiciel d'installation tout-en-un généré. Sélectionnez la version que vous souhaitez
déployer :
o32 bits (par exemple, PROTECT_Installer_x86_en_US.exe)
o64 bits (par exemple, PROTECT_Installer_x64_en_US.exe)
oARM64 (par exemple, PROTECT_Installer_arm64.exe ) - Vous ne pouvez pas installer la version x86, ni la
version x64 de l'agent ESET Management ou du produit de sécurité ESET sur Windows ARM64.
Toutes les données téléchargées à partir du référentiel (référentiel ESET ou miroir de référentiel
personnalisé) sont signées numériquement par ESET et le serveur ESET PROTECT vérifie les hachages du
fichier et les signatures PGP. Le serveur ESET PROTECT génère le programme d’installation tout-en-un
localement. Par conséquent, le programme d'installation tout-en-un n'est pas signé numériquement, ce
qui pourrait générer un avertissement du navigateur web pendant le téléchargement du programme
d'installation ou générer une alerte du système d'exploitation et empêcher l'installation sur les
systèmes où les programmes d'installation non signés sont bloqués.
12. Une fois le progiciel d'installation tout-en-un créé et téléchargé, vous pouvez déployer l'Agent ESET
Management de deux manière différentes :
• Localement, sur un ordinateur client Exécutez le progiciel d'installation sur un ordinateur client. Cela
installera l'agent ESET Management et le produit de sécurité ESET sur le périphérique, puis connectera ce
dernier à ESET PROTECT. Le programme d’installation ESET Endpoint Antivirus/Security créé dans ESET
PROTECT 8.1 et les versions ultérieures prend en charge Windows 10 Enterprise pour les bureaux virtuels et
le mode multisession pour Windows 10. Pour obtenir des instructions détaillées, reportez-vous à l'assistant
d'installation. Vous pouvez exécuter le progiciel d'installation en mode silencieux pour masquer la fenêtre
de l'assistant configuration.
29
• À l'aide de l'outil ESET Remote Deployment afin de déployer simultanément les Agents ESET Management
sur plusieurs ordinateurs clients.
installation de l'ensemble de déploiement
Vous pouvez créer ce paquet d'installation dans ESET PROTECT.
Le progiciel d'installation installe l'agent ESET Management; il peut également installer les composants suivants
s'ils ont été sélectionnés lors de la création du progiciel d’installation :
• Produit de sécurité ESET (pour terminal ou serveur)
• ESET Full Disk Encryption
• ESET Inspect Connector
• Le paquet d'installation est fourni sous la forme d'un fichier .exe et n'est valide que pour les systèmes
d'exploitation Windows.
• Si vous exécutez le programme d’installation sur un ordinateur client sur lequel le produit de sécurité
ESET ou l’agent ESET Management est déjà installé, le programme d’installation le mettra à niveau vers la
version du programme d’installation.
• Vous devez exécuter le programme d'installation à partir du compte Administrateur intégré ou d'un
domaine compte Administrateur (dans le cas où le compte Administrateur intégré est désactivé). Tout
autre utilisateur, même s'il est membre du groupe Administrateurs, n'aura pas des droits d'accès suffisants.
Vous devez donc utiliser le compte Administrateur intégré, car vous ne pourrez pas terminer l'installation si
vous utilisez un compte autre que celui d'Administrateur de domaine ou local.
• Toutes les données téléchargées à partir du répertoire (répertoire ESET ou miroir de répertoire
personnalisé) sont numériquement signées par ESET et le serveur ESET PROTECT vérifie les hachages de
fichiers et les signatures PGP. Le serveur ESET PROTECT génère le programme d’installation tout-en-un
localement. Par conséquent, le programme d’installation tout-en-un n’est pas signé numériquement, ce qui
pourrait générer un avertissement du navigateur Web pendant le téléchargement du programme
d’installation ou générer une alerte du système d’exploitation et empêcher l’installation sur les systèmes
où les programmes d’installation non signés sont bloqués.
• Sachez qu'il est possible d'extraire des données sensibles, car elles sont incluses dans le programme
d'installation.
• Le programme d’installation de ESET Endpoint Antivirus/Security créé dans ESET PROTECT 8.1 ainsi que
dans les versions ultérieures prennent en charge Windows 10 Enterprise for Virtual Desktops et Windows
10 en mode multi-session.
Processus d'installation
• Si vous souhaitez exécuter le programme d’installation sans afficher de boîte de dialogue, suivez les
instructions sur l’installation silencieuse.
• Si une erreur s’est produite lors de l’installation, reportez-vous à la section Dépannage pour découvrir
les erreurs d’installation les plus courantes.
1. Exécutez le paquet d’installation.
Veillez à désinstaller tout produit de sécurité tiers de votre ordinateur avant d’installer le produit de sécurité
ESET.
• Si vous avez choisi d’inclure ESET AV Remover lors de la création du progiciel d’installation, ESET AV
30
Remover vous aidera à désinstaller ou à supprimer complètement un logiciel de sécurité tiers :
a)Cochez la case Je veux désinstaller les produits de sécurité incompatibles pour
supprimer/désinstaller un logiciel de sécurité tiers s’exécutant ou installé sur votre ordinateur.
Consultez la liste des logiciels pris en charge.
b)Cliquez sur Continuer.
c)Après avoir analysé les applications installées, cochez la case en regard des applications à supprimer,
puis cliquez sur Supprimer. Consultez cet article de la base de connaissances sur ESET AV Remover pour
obtenir plus de détails.
d)Une fois qu’ESET AV Remover a désinstallé un logiciel de sécurité tiers, ou si vous n’avez supprimé
aucune application, cliquez sur Continuer l’installation.
• Si vous n’utilisez aucun produit de sécurité tiers sur votre ordinateur local, cliquez sur Continuer.
2.
oActiver le système de rétroaction ESET LiveGrid® (recommandé)
oActiver la détection des applications potentiellement indésirables : pour en savoir plus, consultez notre
article de la base de connaissance.
31
3. Une fois l'installation terminée, cliquez sur Terminé. Le produit ESET Security s'ouvrira automatiquement.
Vous pouvez vérifier le journal d'état
(C:\ProgramData\ESET\RemoteAdministrator\Agent\EraAgentApplicationData\Logs\status.html, cet
emplacement est masqué par défaut) sur l'ordinateur client pour vous assurer que l'agent ESET Management
fonctionne correctement. Si vous rencontrez des problèmes avec l’agent ESET Management installé (par
exemple, il ne se connecte pas au serveur ESET PROTECT), consultez la rubrique Dépannage des problèmes de
connexion de l’agent.
Dépannage
Si une erreur s’est produite lors de l’installation, reportez-vous à la section Dépannage pour découvrir les erreurs
d’installation les plus courantes.
Autres méthodes de déploiement
Il existe plusieurs façons de déployer l'agent ESET Management et les produits ESET Endpoint. Vous pouvez
également les déployer séparément.
Déployer l'agent ESET Management
Déploiement local :
• Programme d’installation tout-en-un - Le paquet contient l'agent ESET Management et le produit de
sécurité ESET.
• Script du programme d'installation d'agent
32
• Téléchargez l'agent depuis le site Web d'ESET. et utiliser l'installation assistée par le serveur ou
l'installation hors ligne.
Déploiement à distance (recommandé pour les grands réseaux) :
• Outil ESET Remote Deployment Tool - Permet le déploiement à distance du programme d'installation touten-un.
• Group Policy Object (GPO)
• Tâche de serveur pour déploiement d’agent
Déploiement des produits ESET Endpoint
Après le déploiement de l'agent ESET Management, vous pouvez installer les produits ESET Endpoint directement
à partir de ESET PROTECT de deux façons :
• En utilisant une tâche d'installation de logiciel
• Localement, en utilisant une installation de produit ESET standard
Outil de déploiement à distance d’ESET
L'outil de déploiement ESET Remote Deployment Tool permet de distribuer de manière efficace le progiciel
d'installation créé par ESET PROTECT afin de déployer l'agent ESET Management et les produits de sécurité ESET à
distance sur les ordinateurs connectés à un réseau.
L'outil ESET Remote Deployment Tool est proposé gratuitement sur le site Web d'ESET sous la forme d'un
composant ESET PROTECT autonome. L'outil de déploiement est principalement destiné à des déploiements sur
des réseaux de petite taille ou de taille moyenne et s'exécute sous des privilèges d'administrateur.
L'outil ESET Remote Deployment Tool est dédié au déploiement de l'agent ESET Management sur des
ordinateurs clients dotés de systèmes d'exploitation Microsoft Windows pris en charge.
Configuration requise de l’outil de déploiement à distance d’ESET
Pour les déploiements à distance, vérifiez que tous les ordinateurs clients disposent d'une connexion
Internet.
Les conditions préalables suivantes doivent être remplies pour utiliser l'outil ESET Remote Deployment sur
WIndows :
• Le serveur ESET PROTECT et la console Web ESET PROTECT doivent être installés (sur un ordinateur
serveur).
• Les ports appropriés doivent être ouverts. Vérifiez les ports utilisés pour le déploiement à distance de
l'agent ESET Management vers un ordinateur cible avec le système d'exploitation Windows.
• Les noms des programmes d'installation doivent contenir la chaine "x86" ou "x64". Sinon, le déploiement
ne fonctionnera pas.
33
• Un programme d'installation en ensemble (tout-en-un) doit être créé et téléchargé sur votre disque local.
• Il est nécessaire d'avoir un programme d'installation tout-en-un.
Le déploiement peut échouer pour plusieurs raisons. En cas de problème de déploiement, lisez le chapitre
Dépannage ou consultez les exemples de scénario de déploiement d'agent ESET Management.
Pour déployer des agents ESET Management sur des ordinateurs clients,
suivez ces étapes :
1. Téléchargez l'outil ESET Remote Deployment Tool à partir du site Web d'ESET.
2. Assurez-vous que toutes les exigences sont respectées.
3. Exécutez l'outil ESET Remote Deployment sur l'ordinateur client.
4. Sélectionnez Ajouter les ordinateurs manuellement. Vous devrez entrer la liste des noms d'hôte ou des
adresses IP manuellement.
5. Entrez les noms d'hôte ou les adresses IP, puis cliquez sur Suivant. Chaque adresse IP ou nom d'hôte doit se
trouver sur une nouvelle ligne.
Assurez-vous que tous les ordinateurs sélectionnés ont la même plateforme (système d'exploitation 64 bits
ou 32 bits).
6. Les ordinateurs sélectionnés pour le déploiement à distance seront affichés. Assurez-vous que tous les
ordinateurs sont ajoutés, puis cliquez sur Suivant.
7. Cliquez sur Naviguer et sélectionnez le programme d'installation que vous avez créé dans la console Web de
ESET PROTECT ou ESET PROTECT Cloud. Vous pouvez également choisir d'utiliser le paquet d'installation hors
ligne ESET (fichier .dat) créé depuis le programme d'installation ESET PROTECT Live Installer (uniquement ESET
PROTECT Cloud). Si vous n'avez pas d'autres applications de sécurité installées sur votre ordinateur local,
décochez la case à côté de Utiliser ESET AV Remover. ESET AV Remover peut supprimer certaines
applications.
8. Saisissez les informations d'identification de connexion pour les ordinateurs cibles. Si les ordinateurs font
partie d'un domaine, entrez les informations d'identification d'administrateur du domaine. Si vous vous
connectez avec les informations d'identification d'administrateur du domaine, vous devez désactiver l'UAC à
distance sur les ordinateurs cibles. Vous pouvez aussi cocher la case à côté de Utiliser les informations
d'identification utilisateur actuelles et les informations de connexion seront remplies automatiquement.
9. La méthode de déploiement est utilisée pour exécuter des programmes sur des machines distantes. La
méthode intégrée est un paramètre par défaut qui prend en charge les messages d'erreur Windows. PsExec
est un outil tiers et est une alternative à la méthode intégrée. Sélectionnez l'une de ces options et cliquez sur
Suivant.
34
Si vous avez sélectionné PsExec, le déploiement échouera, car l'outil ne peut pas accepter le CLUF de
PsExec. Pour un déploiement réussi, ouvrez la ligne de commande et exécutez la commande PsExec
manuellement.
10. Une fois que l'installation a démarré, « Réussie » s'affiche. Cliquez sur Terminer pour terminer le
déploiement. Si le déploiement échoue, cliquez sur Plus d’informations dans la colonne État pour obtenir des
informations supplémentaires. Vous pouvez exporter une liste d'ordinateurs sur lesquels il y a eu échec.
Cliquez sur Naviguer à côté du champ Exporter les ordinateurs ayant échoué, sélectionnez un fichier .txt dans
lequel vous désirez enregistrer la liste, puis cliquez sur Exporter les ordinateurs ayant échoué.
Vous pouvez consulter le journal d'état sur la machine cliente à l'emplacement
C:\ProgramData\ESET\RemoteAdministrator\Agent\Logs\status.html pour vous assurer que l'agent ESET
Management fonctionne correctement.
Autres méthodes de déploiement des agents ESET Management à l'aide
35
de l'outil ESET Remote Deployment Tool
• Active Directory - Vous devez fournir les informations d'identification d'Active Directory. Cette option
inclut une exportation de la structure d'Active Directory pour une importation ultérieure dans ESET PROTECT.
• Analyser le réseau - Vous devez fournir des plages IP pour analyser les ordinateurs du réseau.
• Importer la liste - Vous devez fournir la liste des noms d'hôte ou des adresses IP.
Dépannage
Le déploiement peut échouer pour plusieurs raisons. En cas de problème de déploiement, lisez le chapitre
Dépannage ou consultez les exemples de scénario de déploiement d'agent ESET Management.
Console Web ESET PROTECT
Connectez-vous à la console Web de ESET PROTECT
• Sur votre serveur Windows local (la machine hôte de votre console Web) :
Cliquez sur Démarrer > Tous les programmes > ESET > ESET PROTECT Web Console.
• À partir de n'importe quel endroit avec un accès Internet à votre serveur Web, tapez l'URL au format
suivant (remplacez « yourservername » par le nom réel ou l'adresse IP de votre serveur Web) :
https://yourservername/era/
Un écran de connexion s'ouvre dans votre navigateur Web par défaut. Si un avertissement concernant le certificat
SSL s'affiche, ajoutez l'exception du certificat à votre navigateur Web.
Utilisez un navigateur Web pris en charge pour vous connecter à ESET PROTECT Web Console.
Lorsque vous vous connectez à la console Web pour la première fois, il vous est proposée une visite guidée de
ESET PROTECT et vous pouvez utiliser l’Assistant pour déployer des agents ESET Management sur des ordinateurs
de votre réseau.
Interface utilisateur de ESET PROTECT Web Console
L'interface utilisateur de ESET PROTECT Web Console est constituée de plusieurs parties :
• Vous pouvez utiliser l'outil Rechercher en haut de ESET PROTECT Web Console.
• Cliquez sur Liens rapides pour effectuer certaines des actions les plus courantes de la console Web.
• Si vous avez besoin d'aide lors de l'utilisation d'ESET PROTECT, cliquez sur l'icône
Aide dans le coin
supérieur droit, puis sur <Current topic> - Aide. La fenêtre d'aide correspondant à la page actuelle s'affiche
36
alors.
• L'utilisateur actuel ainsi que le décompte du temps de session de celui-ci sont affichés dans le coin
supérieur droit. Vous pouvez cliquer sur Déconnexion à tout moment pour vous déconnecter. Lorsqu'une
session expire (en raison de l'inactivité de l'utilisateur), vous devez vous reconnecter.
• Le menu principal à gauche de la console Web contient les outils qu'un administrateur peut utiliser pour
gérer les solutions de sécurité des clients et les paramètres du serveur ESET PROTECT. Vous pouvez utiliser
les outils sous Plus pour configurer votre environnement réseau et réduire les besoins de maintenance.
Vous pouvez également configurer les notifications et le tableau de bord pour rester informé de l'état du
réseau. Cliquez sur pour développer le menu à gauche de l'écran. Vous pouvez le réduire en cliquant sur
Réduire.
• Dans la partie supérieure gauche de l’écran, à côté du nom du ESET PROTECT, vous pouvez trouver l’icône
de navigation du ESET PROTECT
qui vous aide à naviguer entre vos produits en nuage, ESET Inspect,
ESET Business Account et ESET MSP Administrator.
•
signale toujours un menu contextuel.
• Cliquez sur
Rafraîchir pour recharger/actualiser les informations affichées.
• Les boutons situés dans la partie inférieure de la page sont uniques à chaque section et chaque fonction.
Ils sont décrits en détail dans les chapitres correspondants.
Les rubriques ci-dessous décrivent les principaux éléments du menu :
Tableau de bord
Ordinateurs et groupes
37
Détections
Des rapports
Tâches
Politiques
Notifications
Aperçu de l’état
Plus > Exclusions
Plus > Quarantaine
Plus > Utilisateurs et ensembles d'autorisations
Plus > Gestion des licences
Plus > Certificats
Visite guidée de ESET PROTECT
Lorsque vous vous connectez à la console Web pour la première fois, une visite guidée de ESET PROTECT vous est
proposée.
Cet assistant donne des informations de base sur les sections importantes de la console Web ESET PROTECT,
l'agent ESET Management et les produits de sécurité ESET. Vous y trouverez des informations portant sur les
sections Tableau de bord, Ordinateurs, Détections, Tâches, Politiques, Notifications et Mises à jour automatiques
des produits.
Cliquez sur Protéger les périphériques dans la dernière étape de la visite guidée de ESET PROTECT pour déployer
des agents ESET Management sur les ordinateurs de votre réseau. Vous pouvez également créer le programme
d’installation de l’agent sans utiliser l’Assistant en cliquant sur Programmes d'installation > Créer un programme
d'installation.
38
Si vous ne souhaitez pas utiliser la visite guidée de ESET PROTECT, cliquez sur X. ESET PROTECT Web Console
s'ouvre. La visite guidée de ESET PROTECT ne s'affichera pas la prochaine fois que vous ouvrirez une session sur
ESET PROTECT Web Console.
Vous pouvez lancer à nouveau la visite guidée de ESET PROTECT en cliquant sur Aide
PROTECT.
> Visite guidée de ESET
Après la première connexion à la console Web de ESET PROTECT, nous vous recommandons d'exécuter la
tâche client de mise à jour du système d'exploitation sur l'ordinateur sur lequel est installé ESET PROTECT.
Tableau de bord
L'écran Tableau de bord est l'écran par défaut qui s'affiche lorsque l'utilisateur se connecte à ESET PROTECT Web
Console pour la première fois. Elle affiche des rapports prédéfinis sur votre réseau. Vous pouvez basculer entre
les tableaux de bord en utilisant les onglets dans la barre de menu du haut. Chaque tableau de bord est composé
de plusieurs rapports.
39
Pour personnaliser vos tableaux de bord (à l'exception de Aperçu de l’état, Aperçu de la sécurité et ESET
LiveGuard), vous pouvez ajouter des rapports, les modifier, les redimensionner, les déplacer et les réarranger.
Grâce à cette flexibilité, vous pouvez créer un aperçu complet de ESET PROTECT et de ses objets (ordinateurs,
groupes, tâches, politiques, utilisateurs, etc.).
Les tableaux de bord suivants sont préconfigurés dans ESET PROTECT :
• Aperçu de l’état - Fenêtre du tableau de bord de base avec les informations clés sur votre réseau ESET
PROTECT. Ce tableau de bord ne peut pas être modifié.
• Aperçu de la sécurité - Ce tableau de bord fournit une vue d'ensemble des menaces non résolues
détectées ou signalées au cours des 7 derniers jours, y compris leur gravité, leur méthode de détection,
l'état de leur résolution et les 10 ordinateurs ou utilisateurs ayant le plus de détections. Ce tableau de bord
ne peut pas être modifié.
• ESET LiveGuard - Si vous utilisez ESET LiveGuard Advanced, vous pouvez trouver ici un aperçu des rapports
ESET LiveGuard Advanced utiles.
• Ordinateur - Ce tableau de bord vous donne un aperçu des machines clientes - leur état de protection,
leurs systèmes d'exploitation, leurs mises à jour, etc.
• État des performances du serveur - Dans ce tableau de bord, vous pouvez voir les informations sur le
serveur ESET PROTECT, la charge du serveur, les clients ayant des problèmes, la charge du processeur, les
connexions à la base de données, etc.
• Détections de antivirus - Dans ce tableau de bord, vous pouvez voir les rapports du module antivirus des
produits de sécurité des clients, les menaces actives, les menaces au cours des 7/30 derniers jours et ainsi de
suite.
• Détections du pare-feu - Les événements de pare-feu des clients connectés, en fonction de leur gravité,
40
du moment où ils sont signalés, etc.
• Applications ESET - Ce tableau de bord vous permet de voir les renseignements sur les applications ESET
installées.
• Protection basée sur le cloud - Ce tableau de bord vous donne un aperçu des rapports de protection basés
sur le cloud (ESET LiveGrid® et si vous avez également la licence ESET LiveGuard Advancedéligible).
Ordinateurs
Tous les ordinateurs clients qui sont joignables par ESET PROTECT sont affichés dans
Ordinateurs et sont
organisés par groupes. Lorsque vous cliquez sur un groupe dans la liste (volet de gauche), les membres (clients) de
ce groupe s'affichent dans le volet droit. Vous pouvez effectuer un glisser-déposer des clients pour les déplacer
entre les groupes.
Gérer les ordinateurs
Cliquez sur un périphérique pour ouvrir un nouveau menu avec des actions disponibles pour ce périphérique.
Vous pouvez également cocher la case en regard d'un périphérique et cliquer sur Ordinateur dans la barre
inférieure. Le menu Ordinateur affiche différentes options en fonction du type de périphérique.
Filtrer les ordinateurs
Si vous ne parvenez pas à trouver un ordinateur spécifique dans la liste alors qu'il figure dans
l'infrastructure ESET PROTECT, vérifiez que tous les filtres sont désactivés.
Vous pouvez filtrer les clients (ordinateurs) à l'aide des filtres situés en haut de la page :
41
• Cochez la case Afficher les sous-groupes pour afficher les sous-groupes du groupe actuellement sélectionné.
• Les critères de filtrage disponibles s'affichent lorsque vous cliquez sur Ajouter un filtre. Quelques filtres
prédéfinis sont également disponibles et rapidement accessibles.
• Cliquez sur Ajouter un filtre > Catégorie de produit et sélectionnez l'une des catégories disponibles :
oTous les périphériques - Affiche tous les ordinateurs clients sans aucun filtrage. Vous pouvez utiliser une
combinaison de toutes les options de filtrage ci-dessus lors de la limitation de l'affichage.
oProtégé par ESET - Affiche les clients protégés par un produit ESET.
oESET PROTECT - Affiche les composants individuels de ESET PROTECT comme l'agent, RD Sensor et ESET
Bridge (HTTP mandataire).
oAutre - Affiche uniquement les ordinateurs clients exécutant le produit sélectionné (Shared Local Cache,
Virtual Security Appliance ou ESET Inspect).
• Vous pouvez utiliser les icônes d'état pour filtrer les clients en fonction de la gravité des problèmes détectés (
rouge pour les erreurs,
jaune pour les avertissements,
vert pour les avis et
gris pour les
ordinateurs non gérés). L'icône d'état représente l'état actuel d'un ordinateur client spécifique et de la solution
ESET qui y est installée. Vous pouvez masquer ou afficher les icônes d'état de différents degrés de gravité afin
de classer les clients de votre réseau par état. Pour n'afficher par exemple que les ordinateurs avec des
avertissements, activez uniquement l'icône jaune (les autres icônes doivent être désactivées). Pour afficher les
avertissements et les erreurs, activez uniquement les icônes jaunes et rouges. Les ordinateurs non gérés
(clients du réseau sur lesquels l'agent ESET Management ou un produit de sécurité ESET n'est pas installé)
apparaissent généralement dans le groupe statique Perdu et trouvé.
• Vous pouvez afficher le menu Filtres avancés sous la forme d’un panneau de filtres développés sur l’écran
Ordinateurs. Lorsque vous filtrez de grands ensembles d’ordinateurs, les filtres avancés vous montrent quelles
valeurs de filtre renverront un nombre gérable de résultats, vous permettant de trouver les bons périphériques
beaucoup plus rapidement.
• Vous pouvez également cliquer sur l'en-tête d'une colonne pour trier les ordinateurs à l'aide de cet attribut.
Dernière connexion affiche la date et l'heure de la dernière connexion du périphérique géré. Un point vert
indique que l’ordinateur s’est connecté il y a moins de 10 minutes. Les informations Dernière connexion sont
mises en surbrillance pour indiquer que l'ordinateur ne se connecte pas :
oJaune (erreur) - l'ordinateur ne s'est pas connecté depuis 2 à 14 jours.
oRouge (avertissement) - l'ordinateur ne s'est pas connecté pendant plus de 14 jours.
Groupes
Vous pouvez gérer des groupes à partir de
Ordinateur. Les groupes vous permettent de garder les terminaux
organisés sur votre réseau de sorte que vous pouvez leur attribuer systématiquement des politiques et des
tâches. Le paramètre s'applique à tous les membres du groupe. Les ordinateurs qui sont membres d'un groupe
sont répertoriés dans le volet de droite. Cliquez sur l'icône représentant une roue dentée
en regard du nom
d'un groupe pour afficher les actions de groupe et les détails du groupe disponibles.
42
Il existe deux types de groupes : les groupes statiques et les groupes dynamiques.
Groupes statiques
• Les groupes statiques sont des groupes d'ordinateurs clients sélectionnés et d'autres objets.
• Tous les périphériques mobiles et les ordinateurs se trouvent dans un groupe statique.
• Vous pouvez sélectionner manuellement les terminaux qui appartiennent à un groupe statique.
• Un objet ne peut figurer que dans un seul groupe statique.
• Les groupes statiques jouent un rôle important dans le modèle de sécurité de ESET PROTECT.
• Si vous importez des licences à partir de ESET Business Account ou de ESET MSP Administrator, la
structure d’entreprise de votre ESET Business Account (y compris les sites) ou la structure de ESET MSP
Administrator apparaîtra dans l’arborescence du groupe statique.
Groupes dynamiques
• Les groupes dynamiques peuvent être vus comme des filtres personnalisés où il est possible de définir des
règles pour filtrer les ordinateurs.
• Les groupes dynamiques sont basés sur un modèle et incluent automatiquement les terminaux qui
répondent aux critères établis dans votre modèle.
• Si un périphérique client ne répond pas à ces critères, il est automatiquement supprimé du groupe
dynamique.
• Un ordinateur peut appartenir à plusieurs groupes dynamiques à la fois, ou à aucun.
43
Les articles de la Base de connaissances sont offerts pour vous aider à ajouter des ordinateurs aux groupes
statiques, créer de nouveaux modèles de groupe dynamique et attribuer une politique à un groupe.
Pour en savoir plus sur les groupes, consultez la rubrique Groupes.
Détections
Pour accéder aux rapports sur les détections, cliquez sur Détections dans le menu de la console Web sur la
gauche. Le volet Détections donne une vue d'ensemble de toutes les détections qui se sont produites sur votre
réseau.
Vous pouvez y parcourir les groupes et afficher les détections qui se trouvent sur les membres d'un groupe
donné. Vous pouvez filtrer l'affichage; tous les types de détection au cours des 7 derniers jours sont visibles par
défaut. Les détections peuvent être marquées comme étant résolues dans la section Détection ou sous les
détails d'un client spécifique.
Les détections sont agrégées par heure et d’autres critères pour simplifier la résolution. Les détections de plus de
24 heures sont agrégées automatiquement tous les jours à minuit. Vous pouvez déterminer les détections
agrégées à l'aide de la valeur X/Y (éléments résolus/nombre total d'éléments) dans la colonne Résolus. Vous
pouvez voir la liste des détections agrégées dans l'onglet Occurrences dans les détails de détection.
Vous pouvez trouver les détections mises en quarantaine dans
Plus > Quarantaine.
Exclusions
Vous pouvez exclure des éléments sélectionnés pour qu'ils ne soient pas détectés à l'avenir. Cliquez sur une
détection et sélectionnez
Créer une exclusion. Vous pouvez exclure uniquement les détections antivirus et
les détections
de pare-feu - règles IDS. Vous pouvez créer une exclusion et l'appliquer à plusieurs ordinateurs
44
ou groupes.
Utilisez les exclusions avec prudence. Elles peuvent causer l'infection de votre ordinateur.
La section
gestion.
Plus > Exclusions contient toutes les exclusions créées, augmente leur visibilité et simplifie leur
Détections dans les archives
Si une ou plusieurs détections sont trouvées dans une archive, l'archive et chaque détection au sein de celle-ci
sont signalées dans Détections.
L'exclusion d'un fichier d'archive qui contient une détection n'exclut pas la détection. Vous devez exclure
les détections en question contenues dans les archives. La taille maximale des fichiers pour les fichiers
contenus dans les archives est de 3 GB.
Les détections ne seront plus détectées, même si elles se produisent dans une autre archive ou si elles ne sont pas
archivées.
Bouclier contre les rançongiciels
Les produits d'entreprise ESET version 7 et les versions plus récentes comprennent un bouclier antirançongiciel.
Cette nouvelle fonction de sécurité fait partie de HIPS et protège les ordinateurs contre les rançongiciels.
Lorsqu'un rançongiciel est détecté sur un ordinateur client, vous pouvez afficher les détails de la détection dans la
console Web de ESET PROTECT sous Détections. Pour filtrer uniquement les détections de rançongiciels, cliquez
sur Ajouter un filtre > Analyseur > Analyseur anti-rançongiciel. Pour plus d'informations sur le bouclier contre les
rançongiciels, consultez le glossaire d'ESET.
Vous pouvez configurer à distance la protection contre les rançongiciels dans la console Web de ESET PROTECT à
l'aide des configurations de politique pour votre produit ESET Business :
• Activer la Bouclier contre les rançongiciels : le produit ESET Business bloque toutes les applications
suspectes qui se comportent comme un rançongiciel.
• Activer le mode d'audit : lorsque vous activez le mode d'audit, les détections identifiées par le bouclier
contre les rançongiciels ne sont pas bloquées par les produits de sécurité ESET, mais signalées dans la
console Web de ESET PROTECT. L'administrateur peut décider de bloquer la détection signalée ou de
l'exclure en sélectionnant Créer une exclusion. Cette configuration de politique n'est disponible que par la
console Web de ESET PROTECT.
Par défaut, la protection antirançongiciels bloque toutes les applications ayant un comportement de
rançongiciel potentiel, y compris les applications légitimes. Il est recommandé d'activer le mode Audit
pendant une courte période sur un nouvel ordinateur géré, pour que vous puissiez exclure les applications
légitimes signalées comme des rançongiciels en raison de leur comportement (faux positifs). Il est
déconseillé d'utiliser le mode Audit de manière permanente, car les rançongiciels ne sont pas
automatiquement bloqués sur des ordinateurs gérés lorsque ce mode est activé.
45
Rapports
Les rapports permettent d’accéder de manière efficace aux données de la base de données et de les filtrer. Les
rapports sont classés dans des catégories. Chaque catégorie contient une brève description du rapport.
Pour accéder aux rapports, cliquez sur Rapports dans le menu de la console Web à gauche, sélectionnez le
modèle (une tuile avec une description et une action) que vous souhaitez utiliser pour afficher le rapport et
cliquez sur l'icône de la roue dentée
> Générer maintenant.
Par défaut, tous les modèles de rapport sont uniquement accessibles à l'administrateur. Les autres
utilisateurs ne peuvent pas les voir ni les utiliser, à moins qu'ils ne reçoivent une autorisation suffisante (ou
à moins que les modèles ne soient déplacés vers un autre emplacement).
Pour recevoir des rapports par courriel, vous devez configurer correctement la connexion à un serveur SMTP.
Pour obtenir des instructions détaillées sur la configuration des rapports automatisés dans ESET PROTECT,
reportez-vous à cet article de la base de connaissances d'ESET.
Tâches
Vous pouvez utiliser des tâches pour gérer le serveur ESET PROTECT, les ordinateurs clients et les produits ESET.
Les tâches peuvent automatiser les tâches de routine. Les cibles de tâches peuvent être des ordinateurs
individuels et des groupes.
Les tâches vous permettent d'attribuer des procédures spécifiques à des clients individuels ou à des groupes de
clients.
46
En plus de la fenêtre
Tâches, vous pouvez créer des tâches à partir des menus contextuels dans
Ordinateurs. Pour voir l'état des tâches exécutées, cliquez sur
Tâches, et vérifiez si les tâches ont bien été
exécutées.
La section Tâches du guide d'administration de ESET PROTECT contient des informations sur la façon de créer,
d'attribuer et de planifier de nouvelles tâches.
Dans la base de connaissances d'ESET vous trouverez des exemples de procédure permettant de configurer des
tâches précises comme :
• Envoyer un appel de réveil aux ordinateurs clients pour qu'ils exécutent une tâche immédiatement dans
ESET PROTECT.
• Modifier l'intervalle de connexion de l'agent pour les ordinateurs clients dans le ESET PROTECT.
• Utiliser une tâche client d'installation de logiciel pour déployer ou mettre à niveau les produits ESET
Endpoint..
• Synchroniser ESET PROTECT avec Active Directory.
Politiques
Vous pouvez utiliser des politiques pour gérer les ordinateurs clients. Les politiques sont des ensembles de règles
de configuration que vous pouvez appliquer aux produits ESET s'exécutant sur les ordinateurs clients afin d'éviter
de configurer manuellement le produit ESET de chaque client. Vous pouvez appliquer une politique directement à
des ordinateurs et à des groupes particuliers. Vous pouvez également attribuer plusieurs politiques à un
ordinateur ou à un groupe.
47
Suivez les étapes de l'article de la base de connaissances d'ESET pour créer une nouvelle politique et l'attribuer à
un groupe.
Les politiques sont appliquées dans l'ordre dans lequel les groupes statiques sont disposés. Cette règle n'est pas
valable pour les groupes dynamiques où les groupes dynamiques enfants sont parcourus en premier, afin que
vous puissiez appliquer des politiques ayant un impact plus important au sommet de l'arborescence du groupe et
appliquer des politiques plus spécifiques pour les sous-groupes.
Il est recommandé d'attribuer des politiques plus génériques (mise à jour du serveur, par exemple) aux
groupes dont le niveau est supérieur dans l'arborescence des groupes. Des politiques plus spécifiques (des
paramètres de contrôle de périphérique, par exemple) doivent être appliquées aux groupes de niveau
inférieur dans l'arborescence.
Reportez-vous à la section Politiques du guide d'administration de ESET PROTECT pour en savoir plus sur la
gestion et l'application des politiques et sur les règles de suppression des politiques.
Notifications
Vous pouvez configurer des notifications automatiques basées sur des événements spécifiques tels que des
détections signalées, les terminaux obsolètes et plus encore. Consultez la section Notifications du guide
d'administration de ESET PROTECT ou notre article de la base de connaissances pour obtenir plus d'information
au sujet de la configuration et de la gestion des notifications.
48
Pour recevoir des notifications par courriel, vous devez configurer correctement la connexion à un serveur SMTP.
ESET PROTECT peut envoyer automatiquement des rapports et des notifications par courrier électronique. Activez
Utiliser un serveur SMTP, cliquez sur Plus > Paramètres > Paramètres avancés Serveur SMTP, puis indiquez les
informations suivantes :
• Hôte : nom d'hôte ou adresse IP du serveur SMTP.
• Port - SMTP utilise le port 25 par défaut, mais vous pouvez changer cela si votre serveur SMTP utilise un
autre port.
• Nom d'utilisateur : si le serveur SMTP requiert une authentification, indiquez le nom du compte d'utilisateur
SMTP (n'incluez pas le domaine).
• Mot de passe : mot de passe associé au compte d'utilisateur SMTP.
• Type de sécurité de connexion - Spécifiez le type de connexion, celui par défaut est Non sécurisé, mais si
votre serveur SMTP autorise les connexions sécurisées, choisissez TLS ou STARTTLS. Si vous souhaitez renforcer
la sécurité de vos connexions, utilisez une extension STARTTLS ou SSL/TLS qui a recours à un port distinct pour
les communications chiffrées.
• Type d’authentification - La valeur par défaut est Aucune authentification. Vous pouvez toutefois
sélectionner un type d'authentification adéquat dans la liste déroulante (par exemple Connexion, CRAM-MD5,
CRAM-SHA1, SCRAM-SHA1, NTLM ou Automatique)
• Adresse de l'expéditeur : spécifiez l'adresse de l'expéditeur qui apparaît dans l'en-tête des notifications
(De :)
• Tester le serveur SMTP : Cela permet de s'assurer que les paramètres SMTP sont exacts. Cliquez sur Envoyer
un courriel de test pour ouvrir une nouvelle fenêtre. Le message électronique de test est envoyé à cette
49
adresse via le serveur SMTP. Vérifiez la présence du message de test dans la boîte de courriel du destinataire.
Aperçu de l’état
Le serveur ESET PROTECT effectue des vérifications de diagnostic périodiques.
1.Cliquez sur Aperçu de l'état pour afficher des informations d'état détaillées sur ESET PROTECT. Utilisez
l'option
Aperçu de l'état pour consulter les statistiques d'utilisation et l'état général de ESET PROTECT.
Cette option peut également vous aider lors de la configuration initiale de ESET PROTECT.
2.Cliquez sur la tuile d'une section pour afficher une barre des tâches sur la droite avec des actions.
Quarantaine
Pour accéder à la section Quarantaine, allez dans la console Web sous
affiche tous les fichiers mis en quarantaine sur les appareils client.
50
Plus > Quarantaine. Cette section
Les fichiers doivent être placés en quarantaine s'ils ne peuvent pas être nettoyés, s'il est risqué ou déconseillé de
les supprimer ou s'ils sont détectés à tort par un produit ESET.
Toutes les détections qui se produisent sur les périphériques clients ne sont pas placées en quarantaine.
Les détections qui ne sont pas mises en quarantaine incluent :
• Les détections qui ne peuvent pas être supprimées
• Les détections suspectes en raison de leur comportement, mais qui n'ont pas été identifiées en tant que
logiciels malveillants, par exemple, les applications potentiellement indésirables.
Consultez également l’article de la base de connaissances d'ESET sur la gestion de la quarantaine.
Gestion des licences
Sélectionnez
51
Plus > Gestion des licences pour gérer vos licences.
Pour ajouter une nouvelle licence à ESET PROTECT :
1.Cliquez sur
Plus > Gestion des licences et ensuite sur Actions > Ajouter des licences.
2.Sélectionnez la méthode à utiliser pour ajouter la ou les nouvelles licences :
a.ESET Business Account ou ESET MSP Administrator - Synchronisez les licences à partir de votre
compte ESET Business Account ou ESET MSP Administrator avec ESET PROTECT Web Console. Vous
pouvez maintenant importer la structure complète de votre ESET Business Account y compris la
répartition des licences entre les sites.
b.Clé de licence : chaîne unique utilisée pour activer votre produit ESET et identifier le titulaire de la
licence. Saisissez ou copiez et collez la clé de licence que vous avez reçue lors de l'achat de votre
solution de sécurité ESET dans le champ Clé de licence.
c.Fichier de licence hors ligne : consultez les instructions pour créer et télécharger une licence hors
ligne dans ESET Business Account.
3.Cliquez sur Ajouter des licences.
52
ESET PROTECT prend en charge la gestion des licences d'abonnement. Vous pouvez ajouter une licence en
utilisant ESET Business Account, ESET MSP Administrator ou une clé de licence. Vous pouvez vérifier la
validité de votre abonnement sous Gestion des licences dans la colonne Validité ou dans Ordinateurs
>
Détails.
Utilisateurs et jeux d'autorisations
ESET PROTECT modèle de sécurité
Voici les termes clés utilisés dans le modèle de sécurité :
Terme
Groupe d’accueil
53
Explication
Le groupe d'accueil est le groupe dans lequel tous les objets (périphériques, tâches,
modèles, etc.) créés par un utilisateur sont automatiquement stockés. Chaque utilisateur ne
dispose que d'un groupe d'accueil.
Terme
Explication
Objet
Chaque objet (ordinateur, tâche, politique, rapport ou notification) fait partie d'un groupe
statique. L'accès aux objets s'effectue par groupes et non par utilisateurs (l'accès par groupe
facilite l'accès à plusieurs utilisateurs, par exemple, si un utilisateur est en vacances).
Groupe d'accès
Un groupe d'accès est un groupe statique qui permet aux utilisateurs de filtrer
l'emplacement des objets en fonction des droits d'accès.
Administrateur
Un utilisateur qui possède le groupe d'accueil Tous et un ensemble d'autorisations complet
sur ce groupe est un administrateur.
Droits d’accès
Le droit d'accéder à un objet ou d'exécuter une tâche est assigné avec un ensemble
d'autorisations.
Jeu d'autorisations Un jeu ou ensemble d'autorisations représente les autorisations des utilisateurs qui ont
accès à ESET PROTECT Web Console. Il définit ce qu'un utilisateur peut afficher ou faire dans
ESET PROTECT Web Console. Un utilisateur peut se voir attribuer plusieurs jeux
d'autorisations. Les jeux d'autorisations sont uniquement appliqués aux objets de groupes
statiques définis.
Fonctionnalités
Une fonctionnalité est un type d'objet ou d'action. En général, une fonctionnalité prend les
valeurs suivantes : Lire, Écrire ou Utiliser. La combinaison de fonctionnalités appliquées à un
groupe d'accès s'appelle un ensemble d'autorisations.
Pour plus d'informations, reportez-vous à la section Droits d'accès du guide d'administration de ESET PROTECT.
Créer un nouvel utilisateur de ESET PROTECT Web Console
Lors d'une nouvelle installation de ESET PROTECT, le seul utilisateur est l'administrateur par défaut (utilisateur
avec comme groupe d'accueil Tous possédant tous les accès).
ESET ne recommande pas d'utiliser le compte d'utilisateur administrateur par défaut. Vous devez créer un
autre compte administrateur. Vous pouvez également créer d’autres utilisateurs avec des droits d’accès
restreints selon les compétences souhaitées.
Certificats
Certificats
Les certificats sont des composants essentiels de ESET PROTECT. Ils servent à établir une communication
sécurisée entre les composants de ESET PROTECT et le serveur ESET PROTECT et à établir une connexion sécurisée
à ESET PROTECT Web Console. Pour gérer les certificats de ESET PROTECT, cliquez sur Plus > Certificats
homologues.
Vous pouvez utiliser les certificats automatiquement générés lors de l’installation de ESET PROTECT.
Autorités de certification
Une autorité de certification sert à légitimer les certificats distribués à partir de votre réseau. Dans un
environnement d'entreprise, une clé publique peut être utilisée pour associer automatiquement le logiciel client
au serveur ESET PROTECT afin de permettre l'installation à distance des produits ESET. Pour gérer les autorités de
certification de ESET PROTECT, cliquez sur Plus > Autorités de certification.
54
Tous les certificats homologues doivent être valides et signés par une même autorité de certification pour
que tous les composants puissent communiquer correctement.
Pour plus d'informations sur les certificats et l'autorité de certification, consultez la base de connaissances ou
l'aide en ligne d'ESET.
Aide et assistance
ESET travaille constamment pour mettre à jour et améliorer ESET PROTECT et les produits ESET Endpoint.
oLa Base de connaissances d'ESET est un référentiel interrogeable d'articles d'assistance technique conçu
pour vous aider à résoudre des problèmes et pour répondre à des questions.
oLe Forum des utilisateurs d'ESET est surveillé par le personnel d'ESET et permet aux utilisateurs de produits
ESET de faire part des problèmes qu'ils rencontrent et de trouver des solutions.
oLa chaîne vidéo de la Base de connaissances ESET contient des vidéos d'étapes à suivre pour les procédures
communes aux produits ESET.
oVisitez les rubriques Nouvelles et assistance ESET et Avis aux clients pour obtenir les dernières nouvelles sur
les fonctionnalités et les mises à jour des produits ESET.
oVous pouvez ouvrir un dossier auprès du service d'assistance à la clientèle d'ESET chaque fois que vous
n'arrivez pas à résoudre un problème ou à trouver la réponse à une question.
Vous pouvez aussi vous reporter au guide d'installation de ESET PROTECT (y compris la mise à niveau, la migration
et le dépannage), au guide d'administration (particulièrement sur la façon de gérer ESET PROTECT avec ESET
PROTECT Web Console) et au guide du periphérique virtuel (pour utiliser ESET PROTECT dans un hyperviseur)
pour plus de détails.
Contrat de licence d'utilisateur final
En vigueur à partir du 19 octobre 2021.
IMPORTANT : Veuillez lire soigneusement les conditions d’application du produit stipulées ci-dessous avant de
télécharger, d’installer, de copier ou d’utiliser le produit. EN TÉLÉCHARGEANT, EN INSTALLANT, EN COPIANT OU
EN UTILISANT LE LOGICIEL, VOUS ACCEPTEZ CES CONDITIONS AINSI QUE LA POLITIQUE DE CONFIDENTIALITÉ.
Contrat de licence de l'utilisateur final
Selon les conditions du présent Contrat de licence d’utilisateur final (« Contrat ») signé par et entre ESET, spol. s r.
o., dont le siège social se situe au Einsteinova 24, 85101 Bratislava, Slovak Republic, inscrite au Registre du
Commerce du tribunal régional de Bratislava I, Section Sro, Insertion No 3586/B, numéro d’inscription des
entreprises : 31333532 (« ESET » ou « Fournisseur ») et vous, personne physique ou morale, (ci-après appelé
« vous » ou « Utilisateur final »), vous êtes autorisé à utiliser le Logiciel défini à l’Article 1 du présent Contrat. Le
Logiciel défini à l’article 1 du présent Contrat peut être enregistré sur un support de données, envoyé par courriel,
téléchargé sur Internet, téléchargé à partir de serveurs du Fournisseur ou obtenu à partir d’autres sources, sous
réserve des modalités et conditions précisées ci-dessous.
55
CE DOCUMENT N’EST PAS UN CONTRAT D’ACHAT, MAIS UN ACCORD LIÉ AUX DROITS DE L’UTILISATEUR FINAL. Le
Fournisseur reste le propriétaire de la copie du Logiciel et du support physique fourni dans l’emballage
commercial, et de toutes les copies du Logiciel que l’Utilisateur final est autorisé à faire dans le cadre du présent
Contrat.
En cliquant sur « J’accepte » ou « J’accepte... » lorsque vous téléchargez, copiez ou utilisez le Logiciel, vous
acceptez les conditions du présent Contrat et reconnaissez la Politique de confidentialité. Si vous n'acceptez pas
toutes les conditions du présent Contrat et/ou de la Politique de confidentialité, cliquez immédiatement sur
l'option d'annulation, annulez l'installation ou le téléchargement, ou détruisez ou renvoyez le Logiciel, le support
d'installation, la documentation qui l'accompagne et le reçu de vente au Fournisseur ou au point de vente auprès
duquel vous avez acquis le Logiciel.
VOUS RECONNAISSEZ QUE VOTRE UTILISATION DU LOGICIEL INDIQUE QUE VOUS AVEZ LU ET COMPRIS LE
PRÉSENT CONTRAT ET ACCEPTÉ D'EN RESPECTER LES CONDITIONS.
1. Logiciel. Dans le présent Contrat, le terme « Logiciel » désigne : (i) le programme informatique accompagné du
présent Contrat et de toutes ses composantes; (ii) tous les contenus sur les disques, CD-ROM, DVD, courriels ou
tout autre fichier joint, ou sur tout autre support avec lequel ce Contrat est fourni, incluant la forme du code
objet du Logiciel fourni sur un support de données, par courriel ou téléchargement sur Internet; (iii) tout matériel
d’explication écrit ou toute autre documentation éventuelle en lien avec le logiciel, surtout toute description du
Logiciel, ses spécifications, toute description des propriétés ou de l’opération du Logiciel, toute description de
l’environnement d’exécution dans lequel le Logiciel est utilisé, les instructions d’utilisation ou d’installation du
Logiciel ou toute description sur la manière d’utiliser le Logiciel (« Documentation »); (iv) les copies du Logiciel, les
retouches d’erreur possibles dans le Logiciel, les ajouts au Logiciel, les extensions au Logiciel, les versions
modifiées du Logiciel et les mises à jour des composants du Logiciel, s'il y a lieu, pour lesquels vous avez obtenu
une licence du Fournisseur, en vertu de l’Article 3 de ce Contrat. Le Logiciel doit être fourni exclusivement sous
forme de code objet exécutable.
2. Installation, ordinateur et clé de licence. Les logiciels fournis sur un support de données, envoyés par courrier
électronique, téléchargés à partir d'Internet, téléchargés à partir des serveurs du fournisseur ou obtenus à partir
d'autres sources nécessitent une installation. Vous devez installer le logiciel sur un ordinateur correctement
configuré, en respectant au moins les exigences définies dans la documentation. La méthodologie d'installation
est décrite dans la documentation. Aucun programme informatique ou matériel pouvant avoir un effet négatif sur
le logiciel ne peut être installé sur l'ordinateur sur lequel vous installez le logiciel. Ordinateur désigne le matériel,
y compris mais sans se limiter aux ordinateurs personnels, aux ordinateurs portables, aux postes de travail, aux
ordinateurs de poche, aux téléphones intelligents, aux appareils électroniques portatifs ou à d'autres appareils
électroniques pour lesquels le Logiciel est conçu, sur lequel il sera installé et/ou utilisé. Clé de licence désigne la
séquence unique de symboles, de lettres, de chiffres ou de signes spéciaux fournie à l'utilisateur final afin de
permettre l'utilisation légale du logiciel, sa version spécifique ou l'extension de la durée de la licence
conformément au présent contrat.
3. Licence. Sous réserve du fait que vous ayez accepté les conditions du présent Contrat et que vous respectiez
toutes les modalités stipulées dans le présent Contrat, le Fournisseur vous accorde les droits suivants (« Licence »)
:
a) Installation et utilisation. Vous détenez un droit non exclusif et non transférable d’installer le Logiciel sur le
disque dur d’un ordinateur ou sur un support similaire de stockage permanent de données, d’installer et de
stocker le Logiciel dans la mémoire d’un système informatique et d’exécuter, de stocker et d’afficher le Logiciel.
b) Précision du nombre de licences. Le droit d’utiliser le Logiciel est lié au nombre d’Utilisateurs finaux. On
entend par « un Utilisateur final » : (i) l’installation du Logiciel sur un seul système informatique, ou (ii) si
l’étendue de la Licence est liée au nombre de boîtes aux lettres, un Utilisateur final désigne un utilisateur
56
d’ordinateur qui reçoit du courriel par le biais d’un agent d'utilisateur (« AU »). Si l'AU accepte du courriel et le
distribue automatiquement par la suite à plusieurs utilisateurs, le nombre d’Utilisateurs finaux doit être
déterminé en fonction du nombre réel d’utilisateurs auxquels le courriel est distribué. Si un serveur de
messagerie joue le rôle de passerelle de courriel, le nombre d’Utilisateurs finaux est égal au nombre d'utilisateurs
du serveur de messagerie pour lesquels la passerelle fournit des services. Si un certain nombre d’adresses de
messagerie sont affectées à un seul et même utilisateur (par l’intermédiaire d’alias) et que ce dernier les accepte
et si les courriels ne sont pas distribués automatiquement du côté du client à d’autres utilisateurs, la Licence n’est
requise que pour un seul ordinateur. Vous ne devez pas utiliser la même Licence au même moment sur plusieurs
ordinateurs. L'utilisateur final est autorisé à entrer la clé de licence du logiciel uniquement dans la mesure où il a
le droit d'utiliser le logiciel conformément à la limitation découlant du nombre de licences accordées par le
fournisseur. La clé de licence est réputée confidentielle. Vous ne devez pas partager la licence avec des tiers ni
permettre à des tiers d'utiliser la clé de licence, sauf autorisation du présent accord ou du fournisseur. Si votre clé
de licence est compromise, informez le fournisseur immédiatement.
c) Version Home/Business Edition. Une version Home Edition du Logiciel doit être utilisée exclusivement dans un
environnement privé et/ou non commercial à des fins personnelles et familiales seulement. Une version Business
Edition du Logiciel doit être obtenue pour toute utilisation dans un environnement commercial ainsi que pour
utiliser le Logiciel sur des serveurs de messagerie, des relais de messagerie, des passerelles de messagerie ou des
passerelles Internet.
d) Durée de la Licence. Le droit d’utiliser le Logiciel est limité dans le temps.
e) Logiciel acheté à un fabricant d’équipement informatique. Les logiciels classés comme « OEM » sont limités à
l'ordinateur avec lequel vous les avez obtenus. Elle ne peut pas être transférée à un autre ordinateur.
f) Version d’évaluation ou non destinée à la revente. Un Logiciel classé comme non destiné à la revente ou
comme version d’évaluation ne peut pas être vendu et ne doit être utilisé qu’aux fins de démonstration ou
d’évaluation des caractéristiques du Logiciel.
g) Résiliation de la Licence. La Licence expire automatiquement à la fin de la période pour laquelle elle a été
accordée. Si vous ne respectez pas les dispositions du présent Contrat, le Fournisseur est en droit de mettre fin au
Contrat, sans renoncer à tout droit ou recours juridique ouvert au Fournisseur dans de tels cas. En cas
d’annulation du présent Contrat, vous devez immédiatement supprimer, détruire ou renvoyer à vos frais le
Logiciel et toutes les copies de sauvegarde à ESET ou à l’endroit où vous avez obtenu le Logiciel. Lors de la
résiliation de la licence, le fournisseur aura également le droit d'annuler le droit de l'utilisateur final d'utiliser les
fonctions du logiciel, qui nécessitent une connexion aux serveurs du fournisseur ou à des serveurs tiers.
4. Fonctions avec collecte de données et nécessitant une connexion Internet. Pour fonctionner correctement, le
logiciel nécessite une connexion à Internet et doit se connecter à intervalles réguliers aux serveurs du fournisseur
ou à des serveurs tiers aux fins de collecte de données applicables conformément à la politique de confidentialité.
La connexion à Internet et la collecte des données correspondantes sont nécessaires au fonctionnement du
Logiciel ainsi qu'à sa mise à jour et à sa mise à niveau. Le Fournisseur est autorisé à émettre des mises à jour ou
mises à niveau du Logiciel (« Mises à jour »), mais n’en a pas l’obligation. Cette fonction est activée dans la
configuration standard du Logiciel; les Mises à jour sont donc installées automatiquement, sauf si l’Utilisateur
final a désactivé l’installation automatique des Mises à jour. Aux fins de fourniture des mises à jour, la vérification
de l'authenticité de la Licence est requise, y compris les informations sur l'ordinateur et/ou la plateforme sur
laquelle le Logiciel est installé tout en respectant la Politique de confidentialité.
La fourniture de toute mise à jour peut être soumise à la politique de fin de vie (« politique de fin de vie »), qui est
disponible sur https://go.eset.com/eol_business. Aucune mise à jour ne sera fournie après que le Logiciel ou l'une
de ses fonctionnalités a atteint la date de fin de vie telle que définie dans la politique de fin de vie.
Aux fins du présent contrat, il est nécessaire de collecter, de traiter et de stocker les données permettant au
57
fournisseur de vous identifier conformément à la politique de confidentialité. Vous reconnaissez par la présente
que le Fournisseur vérifie, en utilisant ses propres moyens, si vous utilisez le Logiciel conformément aux
dispositions du présent Contrat. Vous reconnaissez par la présente qu'aux fins du présent Contrat, il est
nécessaire que vos données soient transférées pendant la communication entre le Logiciel et les systèmes
informatiques du Fournisseur ou de ses partenaires commerciaux dans le cadre du réseau de distribution et
d'asssitance du Fournisseur afin d'assurer le bon fonctionnement du logiciel et l'autorisation d'utiliser le logiciel
ainsi que la protection des droits du fournisseur.
Après la conclusion du présent accord, le Fournisseur ou l'un de ses partenaires faisant partie du réseau de
distribution et d'assistance du Fournisseur aura le droit de transférer, de traiter et de stocker les données
essentielles vous identifiant à des fins de facturation, d'exécution du contrat et de transmission de notifications.
Vous trouverez des informations détaillées sur la confidentialité, la protection des données personnelles et vos
droits en tant que personne concernée dans la politique de confidentialité, disponible sur le site Web du
Fournisseur et accessible directement depuis le processus d'installation. Vous pouvez également le visiter à
partir de la section d'aide du logiciel.
5. Exercice des droits de l’Utilisateur final. Vous devez exercer les droits de l’Utilisateur final en personne ou par
l’intermédiaire de vos employés. Vous n’êtes autorisé à utiliser le Logiciel que pour assurer la sécurité de vos
opérations et protéger les systèmes informatiques pour lesquels vous avez obtenu une Licence.
6. Limitations aux droits. Vous ne pouvez pas copier, distribuer, extraire des composants ou créer des travaux
dérivés basés sur le Logiciel. Vous devez respecter les restrictions suivantes lorsque vous utilisez le Logiciel :
a) Vous pouvez effectuer une copie de sauvegarde archivée du Logiciel sur un support de stockage permanent, à
condition que cette copie de sauvegarde archivée ne soit pas installée ni utilisée sur un autre ordinateur. Toutes
les autres copies que vous pourriez faire du Logiciel seront considérées comme une violation du présent Contrat.
b) Vous n’êtes pas autorisé à utiliser, à modifier, à traduire, à reproduire ou à transférer les droits d’utilisation du
Logiciel ou des copies du Logiciel d’aucune manière autre que celles prévues dans le présent Contrat.
c) Vous ne pouvez pas vendre, concéder en sous-licence, louer à bail ou louer le Logiciel ou utiliser le Logiciel pour
offrir des services commerciaux.
d) Vous ne pouvez pas désosser, décompiler ou désassembler le Logiciel ni tenter de toute autre façon de
découvrir le code source du Logiciel, sauf dans la mesure où cette restriction est expressément interdite par la loi.
e) Vous acceptez de n’utiliser le Logiciel que de façon conforme à toutes les lois applicables de la juridiction dans
laquelle vous utilisez le Logiciel, notamment les restrictions applicables relatives aux droits d’auteur et aux droits
de propriété intellectuelle.
f) Vous convenez de n’utiliser le logiciel et ses fonctionnalités que de façon à ne pas limiter la possibilité, pour les
autres utilisateurs finaux, d’accéder à ces services. Le Fournisseur se réserve le droit de limiter la portée des
services fournis à certains utilisateurs finaux pour en permettre l’utilisation par le plus grand nombre possible
d’utilisateurs finaux. Limiter la portée des services fournis signifie aussi pouvoir mettre fin à la possibilité d’utiliser
l’une des fonctionnalités du logiciel et supprimer les données et informations stockées sur les serveurs du
Fournisseur ou de tiers relativement à une fonctionnalité spécifique du logiciel.
g) Vous acceptez de ne pas exercer d'activités impliquant l'utilisation de la clé de licence, contrairement aux
termes du présent Contrat ou conduisant à fournir une clé de licence à toute personne qui n'a pas le droit
d'utiliser le logiciel, comme le transfert de clé de licence sous quelque forme que ce soit, ainsi que la reproduction
non autorisée ou la distribution de clés de licence dupliquées ou générées ou l'utilisation du logiciel suite à
l'utilisation d'une clé de licence obtenue d'une source autre que le fournisseur.
58
7. Droits d’auteur. Le Logiciel et tous les droits inclus, notamment les droits d’auteur et les droits de propriété
intellectuelle sont la propriété d’ESET et/ou de ses concédants de licence. Ils sont protégés par les dispositions
des traités internationaux et par toutes les lois nationales applicables dans le pays où le Logiciel est utilisé. La
structure, l’organisation et le code du Logiciel sont des secrets commerciaux importants et des informations
confidentielles appartenant à ESET et/ou à ses concédants de licence. Vous n’êtes pas autorisé à copier le Logiciel,
sauf dans les exceptions précisées en 6 (a). Toutes les copies que vous êtes autorisé à faire en vertu du présent
Contrat doivent contenir les mentions relatives aux droits d’auteur et de propriété qui apparaissent sur le Logiciel.
Si vous désossez, décompilez ou désassemblez le Logiciel ou tentez de toute autre façon de découvrir le code
source du Logiciel, en violation des dispositions du présent Contrat, vous acceptez que les données ainsi obtenues
doivent être automatiquement et irrévocablement transférées au Fournisseur dans leur totalité, dès que de telles
données sont connues, indépendamment des droits du Fournisseur relativement à la violation du présent
Contrat.
8. Réservation de droits. Le Fournisseur se réserve tous les droits sur le Logiciel, à l’exception des droits qui vous
sont expressément garantis en vertu des conditions du présent Contrat en tant qu’Utilisateur final du Logiciel.
9. Versions multilingues, logiciel sur plusieurs supports, multiples copies. Si le Logiciel est utilisé sur plusieurs
plateformes et en plusieurs langues, ou si vous recevez plusieurs copies du Logiciel, vous ne pouvez utiliser le
Logiciel que pour le nombre de systèmes informatiques ou de versions pour lesquels vous avez obtenu une
Licence. Vous ne pouvez pas vendre, louer à bail, louer, concéder en sous-licence, prêter ou transférer des
versions ou des copies du Logiciel que vous n’utilisez pas.
10. Début et fin du Contrat. Ce Contrat entre en vigueur à partir du jour où vous en acceptez les modalités. Vous
pouvez résilier ce Contrat à tout moment en désinstallant de façon permanente, détruisant et renvoyant, à vos
frais, le Logiciel, toutes les copies de sauvegarde et toute la documentation associée fournie par le Fournisseur ou
ses partenaires commerciaux. Votre droit d’utiliser le Logiciel et l’une de ses fonctionnalités peut être soumis à la
Politique de fin de vie. Une fois que le Logiciel ou l’une de ses fonctionnalités a atteint la date de fin de vie définie
dans la Politique de fin de vie, votre droit d’utiliser le Logiciel prendra fin. Quelle que soit la façon dont ce Contrat
se termine, les dispositions énoncées aux articles 7, 8, 11, 13, 19 et 21 continuent de s’appliquer pour une durée
illimitée.
11. DÉCLARATIONS DE L’UTILISATEUR FINAL. EN TANT QU’UTILISATEUR FINAL, VOUS RECONNAISSEZ QUE LE
LOGICIEL EST FOURNI « EN L’ÉTAT », SANS AUCUNE GARANTIE D’AUCUNE SORTE, QU’ELLE SOIT EXPRESSE OU
IMPLICITE, DANS LA LIMITE PRÉVUE PAR LA LOI APPLICABLE. NI LE FOURNISSEUR, NI SES CONCÉDANTS DE
LICENCE, NI SES FILIALES, NI LES DÉTENTEURS DE DROIT D’AUTEUR NE FONT UNE QUELCONQUE DÉCLARATION
OU N’ACCORDENT DE GARANTIE EXPRESSE OU IMPLICITE QUELCONQUE, NOTAMMENT DES GARANTIES DE
VENTE, DE CONFORMITÉ À UN OBJECTIF PARTICULIER OU SUR LE FAIT QUE LE LOGICIEL NE PORTE PAS ATTEINTE
À DES BREVETS, DROITS D’AUTEURS, MARQUES OU AUTRES DROITS DÉTENUS PAR UN TIERS. NI LE FOURNISSEUR
NI AUCUN AUTRE TIERS NE GARANTIT QUE LES FONCTIONS DU LOGICIEL RÉPONDRONT À VOS ATTENTES OU QUE
LE FONCTIONNEMENT DU LOGICIEL SERA CONTINU ET EXEMPT D’ERREURS. VOUS ASSUMEZ L’ENTIÈRE
RESPONSABILITÉ ET LES RISQUES LIÉS AU CHOIX DU LOGICIEL POUR L’OBTENTION DES RÉSULTATS ESCOMPTÉS ET
POUR L’INSTALLATION, L’UTILISATION ET LES RÉSULTATS OBTENUS.
12. Aucune obligation supplémentaire. À l’exception des obligations mentionnées explicitement dans le présent
Contrat, aucune obligation supplémentaire n’est imposée au Fournisseur et à ses concédants de licence.
13. LIMITATION DE GARANTIE. DANS LA LIMITE MAXIMALE PRÉVUE PAR LES LOIS APPLICABLES, LE FOURNISSEUR,
SES EMPLOYÉS OU SES CONCÉDANTS DE LICENCE NE SERONT EN AUCUN CAS TENUS POUR RESPONSABLES D’UNE
QUELCONQUE PERTE DE PROFIT, REVENUS, VENTES, DONNÉES, OU DES FRAIS D’OBTENTION DE BIENS OU
SERVICES DE SUBSTITUTION, DE DOMMAGE MATÉRIEL, DOMMAGE PHYSIQUE, INTERRUPTION D’ACTIVITÉ, PERTE
DE DONNÉES COMMERCIALES, OU DE TOUT DOMMAGE DIRECT, INDIRECT, FORTUIT, ÉCONOMIQUE, DE
GARANTIE, PUNITIF, SPÉCIAL OU CORRÉLATIF, QUELLE QU’EN SOIT LA CAUSE ET QUE CE DOMMAGE DÉCOULE
59
D’UNE RESPONSABILITÉ CONTRACTUELLE, DÉLICTUELLE OU D’UNE NÉGLIGENCE OU DE TOUTE AUTRE THÉORIE DE
RESPONSABILITÉ, LIÉE À L’INSTALLATION, À L’UTILISATION OU À L’IMPOSSIBILITÉ D’UTILISER LE LOGICIEL, MÊME
SI LE FOURNISSEUR OU SES CONCÉDANTS DE LICENCE ONT ÉTÉ AVERTIS DE L’ÉVENTUALITÉ D’UN TEL DOMMAGE.
CERTAINS PAYS ET CERTAINES LOIS N’AUTORISANT PAS L’EXCLUSION DE RESPONSABILITÉ, MAIS AUTORISANT LA
LIMITATION DE RESPONSABILITÉ, LA RESPONSABILITÉ DU FOURNISSEUR, DE SES EMPLOYÉS OU DE SES
CONCÉDANTS DE LICENCE SERA LIMITÉE AU MONTANT QUE VOUS AVEZ PAYÉ POUR LA LICENCE.
14. Aucune disposition du présent Contrat ne porte atteinte aux droits accordés par la loi de toute partie agissant
comme client si l’exécution y est contraire.
15. Assistance technique. ESET ou des tiers mandatés par ESET fourniront une assistance technique à leur
discrétion, sans garantie ni déclaration solennelle. Aucune assistance technique ne sera fournie après que le
Logiciel ou l'une de ses fonctionnalités a atteint la date de fin de vie telle que définie dans la politique de fin de
vie. L’Utilisateur final devra peut-être sauvegarder toutes les données, logiciels et programmes existants avant
que l’assistance technique ne soit fournie. ESET et/ou les tiers mandatés par ESET ne seront en aucun cas tenus
responsables d’un quelconque dommage ou d’une quelconque perte de données, de biens, de logiciels ou de
matériel, ou d’une quelconque perte de profit en raison de la fourniture de l’assistance technique. ESET et/ou les
tiers mandatés par ESET se réservent le droit de décider si l’assistance technique couvre la résolution du
problème. ESET se réserve le droit de refuser, de suspendre l’assistance technique ou d’y mettre fin à sa
discrétion. Des informations de licence ainsi que des informations et d'autres données conformes à la politique de
confidentialité peuvent être exigées aux fins de l'assistance technique.
16. Transfert de Licence. Le Logiciel ne peut pas être transféré d’un système informatique à un autre, à moins
d’une précision contraire dans les modalités du présent Contrat. L’Utilisateur final n’est autorisé qu’à transférer
de façon définitive la Licence et tous les droits accordés par le présent Contrat à un autre Utilisateur final avec
l’accord du Fournisseur, si cela ne s’oppose pas aux modalités du présent Contrat et dans la mesure où (i)
l’Utilisateur final d’origine ne conserve aucune copie du Logiciel; (ii) le transfert des droits est direct, c’est-à-dire
qu’il s’effectue directement de l’Utilisateur final original au nouvel Utilisateur final; (iii) le nouvel Utilisateur final
assume tous les droits et devoirs de l’Utilisateur final d’origine en vertu du présent Contrat; (iv) l’Utilisateur final
d’origine transmet au nouvel Utilisateur final toute la documentation permettant de vérifier l’authenticité du
Logiciel, conformément à l’article 17.
17. Vérification de l’authenticité du Logiciel. L’Utilisateur final peut démontrer son droit d’utilisation du Logiciel
de l’une des façons suivantes : (i) au moyen d’un certificat de Licence émis par le Fournisseur ou un tiers mandaté
par le Fournisseur; (ii) au moyen d’un Contrat de Licence écrit, si un tel contrat a été conclu; (iii) en soumettant un
courriel envoyé par le Fournisseur contenant les renseignements sur la Licence (nom d’utilisateur et mot de
passe). Les informations de licence et les données d'identification de l'utilisateur final peuvent être requises
conformément à la politique de confidentialité aux fins de vérification de l'authenticité du logiciel.
18. Licence pour les pouvoirs publics et le gouvernement des États-Unis. Le Logiciel est fourni aux pouvoirs
publics, y compris le gouvernement des États-Unis, avec les droits de Licence et les restrictions mentionnés dans
le présent Contrat.
19. Conformité aux contrôles à l'exportation.
a) Vous ne devez pas, directement ou indirectement, exporter, réexporter, transférer ni donner accès au logiciel
de quelque manière que ce soit à toute personne, ni l'utiliser de quelque manière que ce soit, ni être impliqué
dans un acte qui pourrait avoir pour conséquence qu'ESET ou ses sociétés holding, ses filiales et les filiales de ses
sociétés holding, ainsi que les entités contrôlées par ses sociétés holding (« affiliés ») violent les lois sur le
contrôle à l'exportation ou en subissent des conséquences négatives, ce qui comprend :
i. toute loi qui contrôle, restreint ou impose des exigences de licence pour l'exportation, la réexportation ou le
transfert de biens, de logiciels, de technologies ou de services, émise ou adoptée par un gouvernement, un État
60
ou un organisme de réglementation des États-Unis d'Amérique, de Singapour, du Royaume-Uni, de l'Union
européenne ou de l'un de ses États membres, ou de tout pays dans lequel des obligations au titre de l'accord
doivent être exécutées, ou dans lequel ESET ou l'une de ses sociétés affiliées sont constituées ou exercent leurs
activités et
ii. toute sanction, restriction, embargo, interdiction d'importation ou d'exportation, interdiction de transfert de
fonds ou d'actifs ou de prestation de services, ou mesure équivalente imposée par un gouvernement, un État ou
un organisme de réglementation des États-Unis d'Amérique, de Singapour, du Royaume-Uni, de l'Union
européenne ou de l'un de ses États membres, ou de tout pays dans lequel des obligations au titre de l'accord
doivent être exécutées, ou dans lequel ESET ou l'une de ses sociétés affiliées sont constituées ou exercent leurs
activités (« lois de sanction »), de nature économique, financière, commerciale ou autre.
(actes juridiques mentionnés aux points i et ii ci-dessus, ensemble, les « Lois sur le contrôle du commerce »).
b) ESET a le droit de suspendre ses obligations au titre des présentes conditions, ou de les résilier avec effet
immédiat dans le cas où :
i. ESET détermine que, selon son avis raisonnable, l'utilisateur a violé ou est susceptible de violer la disposition de
l'article 19 a) de l'accord; ou
ii. l'utilisateur final et/ou le logiciel deviennent soumis aux lois sur le contrôle des exportations et, en
conséquence, ESET détermine que, selon son opinion raisonnable, l'exécution continue de ses obligations en
vertu de l'accord pourrait avoir pour conséquence qu'ESET ou ses affiliés violent les lois de contrôle du commerce
ou en subissent des conséquences négatives.
c) Rien dans l'accord n'est destiné, et rien ne doit être interprété ni compris comme étant destiné à inciter ou à
obliger l'une ou l'autre des parties à agir ou à s'abstenir d'agir (ou à accepter d'agir ou de s'abstenir d'agir) d'une
manière qui soit incompatible avec les lois de contrôle du commerce applicables, réprimée ou interdite.
20. Avis. Tous les avis et les retours du Logiciel et de la Documentation doivent être adressés à ESET, spol. s r. o.,
Einsteinova 24, 85101 Bratislava, Slovak Republic, sans préjudice du droit d'ESET de Vous communiquer toute
modification du présent Contrat, des Politiques de confidentialité, de la Politique de fin de vie et de la
Documentation conformément à l'article 22 du Contrat. ESET peut vous envoyer des courriels, des notifications
dans l'application par le biais du logiciel ou publier la communication sur son site Web. Vous acceptez de recevoir
des communications légales d'ESET sous forme électronique, y compris toute communication sur la modification
des Conditions, des Conditions spéciales ou des Politiques de confidentialité, toute proposition/acceptation de
contrat ou invitation à négocier, avis ou autres communications légales. Cette communication électronique sera
considérée comme reçue par écrit, à moins qu'une forme différente de communication soit spécifiquement
requise par les lois applicables.
21. Loi applicable. Le présent Contrat est régi par la loi de la République Slovaque et interprété conformément à
celle-ci. L’Utilisateur final et le Fournisseur conviennent que les principes relatifs aux conflits de la loi applicable et
la Convention des Nations Unies sur les contrats pour la Vente internationale de marchandises ne s’appliquent
pas. Vous acceptez expressément que le tribunal de Bratislava I., Slovaquie, arbitre tout litige ou conflit avec le
Fournisseur ou en relation avec votre utilisation du Logiciel, et vous reconnaissez expressément que le tribunal a
la juridiction pour de tels litiges ou conflits.
22. Dispositions générales. Si une disposition du présent Contrat s'avère nulle et inopposable, cela n'affectera pas
la validité des autres dispositions du présent Contrat. Ces dispositions resteront valables et opposables en vertu
des conditions stipulées dans le présent Contrat. Le présent Contrat a été signé en anglais. Dans le cas où une
traduction du présent Contrat est préparée pour des raisons de commodité ou pour toute autre raison, ou dans le
cas d'une divergence entre les versions linguistiques du présent Contrat, la version anglaise prévaudra.
61
ESET se réserve le droit d'apporter des modifications au Logiciel ainsi que de réviser les conditions du présent
Contrat, de ses Annexes, des Addenda, de la Politique de Confidentialité, de la Politique de fin de vie et de la
Documentation ou toute partie de ceux-ci à tout moment en mettant à jour le document concerné (i) pour
refléter les modifications apportées au Logiciel ou à la façon dont ESET fait des affaires, (ii) pour des raisons
légales, réglementaires ou de sécurité, ou (iii) pour prévenir les abus ou les dommages. Vous serez informé de
toute révision du Contrat par courriel, par notification dans l'application ou par d'autres moyens électroniques. Si
vous n’êtes pas d’accord avec les modifications proposées au Contrat, vous pouvez le résilier conformément à
l’article 10 dans les 30 jours suivant la réception d’un avis de modification. À moins que vous ne résiliiez le Contrat
dans ce délai, les modifications proposées seront réputées acceptées et entreront en vigueur à votre égard à la
date à laquelle vous avez reçu un avis de changement.
Ceci constitue le Contrat total entre le Fournisseur et vous relativement au Logiciel et remplace l'ensemble des
précédentes déclarations, discussions, promesses, communications ou publicités concernant le Logiciel.
ADDENDA À L'ACCORD
Transfert des informations au Fournisseur. Des dispositions complémentaires s'appliquent à la transmission
d'informations au fournisseur comme suit :
Le Logiciel contient des fonctions qui collectent des données sur le processus d'installation, l'ordinateur et/ou la
plate-forme sur laquelle le Logiciel est installé, des informations sur les opérations et les fonctionnalités du
Logiciel et des informations sur les périphériques gérés (ci-après appelé « Informations ») puis les envoient au
fournisseur. Les informations peuvent contenir des données (y compris des données personnelles obtenues de
manière aléatoire ou accidentelle) concernant des dispositifs gérés. En activant cette fonction du Logiciel, les
Renseignements peuvent être collectées et traités par le Fournisseur comme spécifié dans la Politique de
confidentialité et conformément à la réglementation juridique pertinente.
Le logiciel nécessite un composant installé sur l'ordinateur géré, ce qui permet le transfert d'informations entre
l'ordinateur géré et le logiciel de gestion à distance. Les informations, qui sont sujettes au transfert, contiennent
des données de gestion telles que les informations matérielles et logicielles de l'ordinateur géré et des
instructions de gestion provenant du logiciel de gestion à distance. D'autres contenus des données transférées de
l'ordinateur géré dépendent des paramètres du logiciel installé sur l'ordinateur géré. Le contenu des instructions
du logiciel de gestion doit être déterminé par les paramètres du logiciel de gestion à distance.
EULAID: EULA-PRODUCT-PROTECT; 3537.0
Politique de confidentialité
ESET, spol s.r.o., dont le siège social se situe au Einsteinova 24, 851 01 Bratislava, République Slovaque, inscrite au
Registre du Commerce du tribunal régional de Bratislava I, Section Sro, Insertion No 3586/B, numéro d’inscription
des entreprises : 31333532 en tant que contrôleur de données (« ESET » ou « Nous »), nous souhaitons être
transparents en ce qui concerne le traitement des données personnelles et confidentielles de nos clients. Pour
atteindre cet objectif, nous publions cette politique de confidentialité dans le seul but d'informer notre client
(« utilisateur final » ou « vous ») sur les sujets suivants :
• traitement des données personnelles,
• confidentialité des données,
• Droits de la personne concernée.
62
Traitement des données personnelles
Les services fournis par ESET implémentés dans notre produit sont fournis conformément aux termes du contrat
de licence d'utilisateur final (« CLUF »), mais certains d'entre eux peuvent nécessiter une attention particulière.
Nous aimerions vous fournir plus de détails sur la collecte de données liées à la fourniture de nos services. Nous
fournissons divers services décrits dans le CLUF et la documentation du produit, tels que le service de mise à jour
/ mise à niveau, ESET LiveGrid®, la protection contre l'utilisation abusive des données, l'assistance, etc. À cette fin,
nous devons recueillir les renseignements suivants :
• La gestion des produits ESET Security nécessite et stocke localement des informations telles que le nom et l'ID
de siège, le nom du produit, les informations de licence, les informations d'activation et d'expiration, ainsi que
les informations logicielles et matérielles concernant les ordinateurs gérés avec le produit ESET Security installé.
Les journaux concernant les activités des produits et des périphériques ESET Security gérés sont collectés et
disponibles afin de faciliter la gestion et la supervision des fonctionnalités et des services sans soumission
automatique à ESET.
• Des renseignements concernant le processus d'installation, y compris la plate-forme sur laquelle notre
produit est installé, ainsi que des renseignements sur les opérations et les fonctionnalités de nos produits, telles
que les empreintes matérielles, les identifiants d'installation, les crash-dumps, les identifiants de licence, les
adresses IP, les adresses MAC et les paramètres de configuration des produits qui peuvent également inclure
les périphériques gérés.
• Les renseignements relatifs à la licence tels que le numéro de licence et les données personnelles telles que le
nom, le prénom, l'adresse, l'adresse de courriel sont nécessaires aux fins de facturation, pour vérifier
l'authenticité de la licence et pour fournir nos services.
• Les coordonnées et les données contenues dans vos demandes d'assistance peuvent être nécessaires au
service d'assistance. En fonction du moyen que vous choisissez pour nous contacter, nous pouvons recueillir
votre adresse de courriel, votre numéro de téléphone, les renseignements de licence, les détails du produit et
la description de votre dossier d'assistance. Vous pouvez être invité à nous fournir d'autres renseignements tels
que les fichiers journaux générés pour faciliter le service d'assistance.
• Les données concernant l'utilisation de notre service sont complètement anonymes à la fin de la session.
Aucun renseignement permettant d'identifier une personne n'est stocké une fois la session terminée.
Confidentialité des données
ESET est une société faisant affaire dans le monde entier grâce à des entités affiliées ou des partenaires dans le
cadre de son réseau de distribution, de service et d'assistance. Les informations traitées par ESET peuvent être
transférées vers et depuis des entités affiliées ou des partenaires aux fins de l'exécution du CLUF, telles que la
fourniture de services ou d'assistance ou la facturation. En fonction de votre emplacement et du service que vous
choisissez d'utiliser, il est possible que nous transférions vos données vers un pays dans lequel la décision
d'adéquation de la Commission européenne n'est pas en vigueur. Même dans ces cas, tout transfert de
renseignements est soumis à la réglementation de la législation sur la protection des données et n'a lieu que si
cela est nécessaire. Les clauses contractuelles standard, les règles d'entreprise contraignantes ou une autre
sauvegarde appropriée doivent être établis sans aucune exception.
Nous faisons de notre mieux pour éviter que les données ne soient stockées plus longtemps que nécessaire
pendant la fourniture des services dans le cadre du CLUF. Notre période de rétention peut être plus longue que la
période de validité de votre licence, juste pour vous donner le temps de la renouveler facilement et sans soucis.
Les statistiques minimisées et pseudonymisées ainsi que d'autres données d'ESET LiveGrid® peuvent être traitées
ultérieurement à des fins statistiques.
63
ESET met en œuvre des mesures techniques et organisationnelles appropriées pour assurer un niveau de sécurité
adapté aux risques potentiels. Nous faisons de notre mieux pour assurer la confidentialité, l'intégrité, la
disponibilité et la résilience permanentes des systèmes et des services de traitement. Cependant, en cas de
violation de données entraînant un risque pour vos droits et libertés, nous sommes prêts à informer l'autorité de
surveillance ainsi que les personnes concernées. En tant que personne concernée, vous avez le droit de formuler
une réclamation auprès d'une autorité de surveillance.
Droits de la personne concernée
ESET est soumis à la réglementation des lois slovaques et nous sommes liés par la législation sur la protection des
données dans le cadre de l'Union européenne. Sous réserve des conditions fixées par les lois applicables en
matière de protection des données, vous bénéficiez des droits suivants en tant que personne concernée :
• le droit de demander l'accès à vos données personnelles auprès d'ESET,
• le droit à la rectification de vos données personnelles si elles sont inexactes (vous avez également le droit de
compléter les données personnelles si elles sont incomplètes),
• le droit de demander la suppression de vos données personnelles,
• le droit de demander la restriction du traitement de vos données personnelles
• le droit de vous opposer au traitement
• le droit de déposer une plainte ainsi que
• le droit à la portabilité des données.
Si vous souhaitez exercer votre droit en tant que personne concernée ou si vous avez une question ou une
préoccupation, envoyez-nous un message à l'adresse suivante :
ESET, spol. s r.o.
Data Protection Officer
Einsteinova 24
85101 Bratislava
Slovak Republic
dpo@eset.sk
64

Manuels associés