▼
Scroll to page 2
of
62
ESET Endpoint Security for macOS Guide de l'utilisateur Cliquez ici pour consulter la version de l'aide en ligne de ce document Copyright ©2020 ESET, spol. s r.o. ESET Endpoint Security for macOS a été développé par ESET, spol. s r.o. Pour plus de détails, visitez www.eset.com. Tous droits réservés. Aucune partie de cette documentation ne peut être reproduite, stockée dans un système d'archivage ou transmise sous quelque forme ou par quelque moyen que ce soit, y compris sous forme électronique, mécanique, photocopie, enregistrement, numérisation ou autre sans l'autorisation écrite de l'auteur. ESET, spol. s r.o. se réserve le droit de changer les applications décrites sans préavis. Assistance à la clientèle : www.eset.com/support RÉV. 2020-07-27 1 ESET Endpoint Security for macOS ................................................................................................. 1 1.1 Nouveautés de la version 6 ................................................................................................................... 1 1.2 Configuration minimale requise ............................................................................................................ 2 2 Les utilisateurs qui se connectent par ESET Security Management Center 3 Installation ............ 2 ..................................................................................................................................................... 3 3.1 Installation standard ............................................................................................................................... 4 3.2 Installation personnalisée ...................................................................................................................... 5 3.3 Installation à distance ............................................................................................................................ 7 4 Activation de produit ............................................................................................................................... 8 5 Désinstallation ........................................................................................................................................... 10 6 Aperçu ............................................................................................................................................................ 10 6.1 Raccourcis clavier .................................................................................................................................. 10 6.2 Vérification du fonctionnement du système ..................................................................................... 11 6.3 Que faire lorsque le programme ne fonctionne pas correctement ............................................... 12 7 Protection de l'ordinateur ................................................................................................................... 12 7.1 Protection antivirus et antispyware ................................................................................................... 12 7.1.1 Généralités ............................................................................................................................................ 12 7.1.1.1 Exclusions ........................................................................................................................................... 13 7.1.2 Protection au démarrage ........................................................................................................................... 13 7.1.3 Protection en temps réel du système de fichiers .............................................................................................. 13 7.1.3.1 Options avancées ................................................................................................................................. 14 7.1.3.2 À quel moment faut-il modifier la configuration de la protection en temps réel ...................................................... 15 7.1.3.3 Vérification de la protection en temps réel ................................................................................................... 15 7.1.3.4 Que faire si la protection en temps réel ne fonctionne pas ............................................................................... 15 7.1.4 Analyse de l'ordinateur à la demande ........................................................................................................... 16 7.1.4.1 Type d'analyse ..................................................................................................................................... 17 7.1.4.1.1 Analyse intelligente ............................................................................................................................. 17 7.1.4.1.2 Analyse personnalisée ......................................................................................................................... 17 7.1.4.2 Cibles à analyser .................................................................................................................................. 18 7.1.4.3 Profils d'analyse ................................................................................................................................... 18 7.1.5 Configuration du moteur ThreatSense ........................................................................................................... 19 7.1.5.1 Objets ................................................................................................................................................ 20 7.1.5.2 Options .............................................................................................................................................. 20 7.1.5.3 Nettoyage ........................................................................................................................................... 20 7.1.5.4 Exclusions ........................................................................................................................................... 21 7.1.5.5 Limites ............................................................................................................................................... 21 7.1.5.6 Autres ................................................................................................................................................ 22 7.1.6 Une infiltration est détectée ....................................................................................................................... 22 7.2 Protection Web et messagerie ............................................................................................................ 23 7.2.1 Protection de l'accès Web .......................................................................................................................... 23 7.2.1.1 Ports .................................................................................................................................................. 24 7.2.1.2 Listes d'URL ......................................................................................................................................... 24 7.2.2 Protection de la messagerie ....................................................................................................................... 24 7.2.2.1 Vérification du protocole POP3 ................................................................................................................. 25 7.2.2.2 Vérification du protocole IMAP .................................................................................................................. 25 7.3 Anti-hameçonnage ................................................................................................................................ 26 8 Pare-feu ......................................................................................................................................................... 26 8.1 Modes de filtrage ................................................................................................................................... 8.2 Règles du pare-feu ................................................................................................................................ 8.2.1 Création de nouvelles règles ...................................................................................................................... 8.3 Zones du pare-feu ................................................................................................................................. 8.4 Profils du pare-feu ................................................................................................................................. 8.5 Journaux du pare-feu ............................................................................................................................ 26 27 28 28 29 29 9 Contrôle de périphériques .................................................................................................................. 29 9.1 Éditeur de règles ................................................................................................................................... 30 10 Contrôle Web .......................................................................................................................................... 32 11 Outils ............................................................................................................................................................ 33 11.1 Fichiers journaux ................................................................................................................................. 33 11.1.1 Maintenance des journaux ....................................................................................................................... 34 11.1.2 Filtrage des journaux .............................................................................................................................. 35 11.2 Planificateur ......................................................................................................................................... 35 11.2.1 Création de nouvelles tches ...................................................................................................................... 36 11.2.2 Création d'une tche définie par l'utilisateur ................................................................................................... 38 11.3 LiveGrid® .............................................................................................................................................. 39 11.3.1 Fichiers suspects ................................................................................................................................... 39 11.4 Quarantaine .......................................................................................................................................... 40 11.4.1 Mise de fichiers en quarantaine ................................................................................................................. 41 11.4.2 Restauration d'un fichier en quarantaine ...................................................................................................... 41 11.4.3 Soumission d'un fichier de quarantaine ....................................................................................................... 41 11.5 Privilèges .............................................................................................................................................. 41 11.6 Mode présentation .............................................................................................................................. 42 11.7 Processus en cours ............................................................................................................................. 42 12 Interface utilisateur ............................................................................................................................. 43 12.1 Alertes et notifications ....................................................................................................................... 44 12.1.1 Afficher les alertes ................................................................................................................................. 44 12.1.2 États de la protection .............................................................................................................................. 44 12.2 Menu contextuel .................................................................................................................................. 45 13 Mettre à jour ............................................................................................................................................ 45 13.1 Configuration des mises à jour ......................................................................................................... 46 13.1.1 Options avancées .................................................................................................................................. 47 13.2 Comment créer des tches de mise à jour ........................................................................................ 48 13.3 Mises à jour système .......................................................................................................................... 48 13.4 Importer et exporter les paramètres ............................................................................................... 49 13.5 Configuration du serveur mandataire .............................................................................................. 50 13.6 Cache local partagé ............................................................................................................................. 50 14 End User License Agreement 15 Politique de confidentialité ......................................................................................................... 50 .............................................................................................................. 56 ESET Endpoint Security for macOS ESET Endpoint Security for macOS 6 constitue une nouvelle approche à la sécurité informatique véritablement intégrée. La plus récente version du moteur d'analyse ThreatSense®, de pair avec notre coupe-feu personnalisé, fait preuve de rapidité et de précision pour garder votre ordinateur en sécurité. Il en résulte un système intelligent qui est constamment à l'affût des attaques et des logiciels malveillants qui pourraient représenter une menace pour votre ordinateur. ESET Endpoint Security for macOS 6 est une solution complète en matière de sécurité qui résulte de nos efforts à long terme visant tout à la fois à maximiser la protection et à minimiser l'empreinte sur le système. Les technologies avancées, fondées sur l'intelligence artificielle, sont capables de bloquer de manière proactive l'infiltration de virus, de logiciels espions, de chevaux de Troie, de vers, de logiciels publicitaires, de trousses administrateur pirate et d'autres attaques provenant d'Internet, sans faire obstacle aux performances de votre ordinateur ni l'interrompre dans ses activités. Le produit est conçu principalement pour être utilisé sur les postes de travail d'un environnement de petite entreprise. Ce système peut être utilisé avec ESET Security Management Center 7, ce qui vous permet de gérer les postes de travail clients, peu importe leur nombre, appliquer des politiques et des règles, surveiller les détections et administrer à distance les modifications qui sont faites à partir de n'importe quel ordinateur branché sur le réseau. Nouveautés de la version 6 L'interface utilisateur graphique de ESET Endpoint Security for macOS a été complètement revue afin d'offrir une meilleure visibilité et une expérience utilisateur plus intuitive. Parmi les nombreuses améliorations de la version 6, mentionnons : • ESET Enterprise Inspector; à partir de ESET Endpoint Security for macOS version 6.9, ESET Endpoint Security for macOS peut être connecté à ESET Enterprise Inspector. ESET Enterprise Inspector est un système complet de détection et d'intervention pour terminaux comprenant des fonctionnalités telles que la détection d'incidents, la gestion et le traitement d'incidents, la collecte de données, les indicateurs de détection de compromission, la détection d'anomalies et les violations de politiques. Pour plus d'informations sur ESET Enterprise Inspector, son installation et ses fonctions, consultez l'aide d'ESET Enterprise Inspector. • Prise en charge de l'architecture 64 bits • Coupe-feu - Vous pouvez maintenant créer des règles de coupe-feu directement à partir du journal ou de la fenêtre de notification IDS (Intrusion detection system) et attribuer des profils aux interfaces réseau. • Contrôle Web - Bloque les pages Web dont le contenu peut être inapproprié ou offensant • Protection de l'accès Web - Surveille la communication entre les navigateurs Web et les serveurs distants • La protection courriel - Permet le contrôle de la communication par courriel reçu par les protocoles POP3 et IMAP. • Protection antihameçonnage - Offre un protection contre les tentatives d'acquisition des mots de passe et d'autres informations sensibles en bloquant l'accès aux sites Web malveillants qui se font passer pour des sites légitimes • Contrôle de périphérique - Vous permet d'analyser, de bloquer ou de régler les filtres ou permissions étendus et de définir la capacité d'un utilisateur d'accéder aux périphériques externes et de travailler avec ceux1 ci. Cette option est disponible avec la version du produit 6.1 et les versions ultérieures. • Mode présentation - Cette option vous permet d'exécuter ESET Endpoint Security for macOS en arrière-plan et supprime les fenêtres contextuelles et les tches planifiées • Cache local partagé - Vous permet d'améliorer la vitesse d'analyse dans les environnements virtualisés Exigences système Pour une performance optimale de ESET Endpoint Security for macOS, votre système devrait remplir les exigences suivantes en matière de matériel et de logiciel informatiques : Configuration minimale requise: Architecture de processeur Intel 64-bit Système d’exploitation macOS 10.12 et versions ultérieures. Mémoire 300 Mo Espace disque libre 200 Mo Les utilisateurs qui se connectent par ESET Security Management Center ESET Security Management Center 7 est une application qui vous permet de gérer des produits ESET dans un environnement en réseau à partir d'un emplacement central. Le système de gestion de tches d'ESET Security Management Center vous permet d'installer les solutions de sécurité d'ESET sur des ordinateurs distants et de répondre rapidement à de nouveaux problèmes et de nouvelles menaces. ESET Security Management Center n'offre aucune protection contre du code malveillant, mais plutôt se repose sur la présence des solutions de sécurité ESET sur chaque client. Les solutions de sécurité ESET prennent en charge les réseaux constitués de plusieurs types de plateforme. Votre réseau peut être constitué d'une combinaison de systèmes d'exploitation actuels de Microsoft, de systèmes d'exploitation basés sur Linux et de macOS exécutés sur les appareils mobiles (téléphones mobiles et tablettes). ESET Security Management Center est une nouvelle génération de système de gestion à distance qui diffère considérablement des précédentes versions d'ESET Security Management Center. Étant donné que l'architecture est complètement différente, ESET Security Management Center 7 est seulement partiellement compatible avec ERA 6 et il n'y a pas de rétrocompatibilité avec ERA 5. Toutefois, le système demeure compatible avec les précédentes versions des produits de sécurité ESET. Avec son nouveau ESET Security Management Center, ESET a mis au point une nouvelle génération de produits de sécurité assortis d'un nouveau système de licences. Pour déployer entièrement l'ensemble des solutions de sécurité ESET, les composants suivants doivent être installés (sur les plateformes Windows ou Linux) : • Serveur ESET Security Management Center • ESET Security Management Center Console Web • ESET Management Agent 2 Les composants suivants sont facultatifs. Nous en recommandons toutefois l'installation pour favoriser le rendement maximal de l'application sur le réseau : • Mandataire • Capteur RD • Mandataire Apache HTTP • Connecteur d'appareil mobile Documentation d'ESET Security Management Center Pour obtenir plus de détails, consultez la ESET Security Management Center documentation en ligne. Installation Il y a deux façons d'exécuter le fichier d'installation de ESET Endpoint Security for macOS : • Si vous faites l'installation à partir d'un CD/DVD, insérez le disque dans le lecteur de CD/DVD-ROM et doublecliquez sur l'icône d'installation de ESET Endpoint Security for macOS pour lancer le programme d'installation. • Si vous installez le logiciel à partir d'un fichier téléchargé, double-cliquez sur ce fichier pour lancer le programme d'installation. L'Assistant d'installation vous guidera dans la configuration de base. Pendant la phase initiale de l'installation, le fichier d'installation vérifiera automatiquement en ligne pour voir si une version plus récente est disponible. Si une version plus récente est trouvée, vous aurez alors la possibilité de télécharger la version plus récente avant de poursuivre le processus d'installation. 3 Installation à partir du fichier.pkg Lors de l'installation et du premier démarrage de vos produits ESET pour macOS installés à partir du fichier .pkg, il est nécessaire de disposer d'un accès Internet sur votre mac pour permettre à Apple de vérifier la notarisation des extensions du noyau ESET. Après avoir accepté le contrat de licence d'utilisation, vous pourrez sélectionner le mode d'installation approprié parmi les différents types : • Installation standard • Installation personnalisée • Installation à distance Installation standard Le mode d'installation standard comprend les options de configuration appropriées pour la majorité des utilisateurs. Ces paramètres offrent un maximum de sécurité, combiné à une excellente performance système. L'installation standard est l'option par défaut, donc l'option recommandée si vous n'avez aucune exigence particulière quant aux paramètres. ESET LiveGrid® Le système d'alerte anticipée ESET LiveGrid® fait en sorte qu'ESET est immédiatement et continuellement informé des nouvelles infiltrations dans le but de protéger rapidement nos clients. Le système LiveGrid® permet aux nouvelles menaces d'être envoyées au laboratoire ESET où elles sont analysées, puis traitées. Cliquez sur Réglage pour modifier les paramètres détaillés de soumission de fichiers suspects. Pour plus d’informations, consultez la rubrique LiveGrid®. Si ESET LiveGrid® n'est pas activé, ESET Endpoint Security for macOS affiche une alerte de sécurité. Applications potentiellement indésirables La dernière étape de l'installation est la configuration de la détection des applications potentiellement indésirables. Ces programmes ne sont pas nécessairement malveillants, mais peuvent souvent avoir des effets négatifs sur le comportement du système d'exploitation. Les applications potentiellement indésirables sont souvent associées à d'autres programmes que vous pouvez choisir de télécharger et il peut être difficile de les remarquer lors de l'installation. Bien que ces applications affichent habituellement une notification pendant l'installation, elles peuvent facilement s'installer sans votre consentement. Après la première installation de ESET Endpoint Security for macOS : 1. sur macOS 10.13 et sur les versions plus récentes, vous recevrez la notification Extension de système bloquée de votre système et la notification Votre ordinateur n'est pas protégé de ESET Endpoint Security for macOS. Pour accéder à toutes les fonctions de ESET Endpoint Security for macOS, vous devez autoriser les extensions de noyau sur votre appareil. Pour autoriser les extensions de noyau sur votre appareil, accédez à Préférences système > Sécurité et confidentialité et cliquez sur Autoriser pour autoriser les logiciels système du développeur ESET, spol. s.r.o. Pour obtenir de plus amples renseignements, consultez cet article de la base de connaissances. 2. sur macOS 10.14, vous recevrez la notification Votre ordinateur n'est pas complètement protégé de ESET Endpoint Security for macOS. Pour accéder à toutes les fonctions de ESET Endpoint Security for macOS, vous devez accorder l'accès complet au disque à ESET Endpoint Security for macOS. Cliquez sur Ouvrir les 4 préférences système > Sécurité et confidentialité. Allez dans l'onglet Confidentialité et sélectionnez l'option Accès complet au disque. Cliquez sur l'icône de verrouillage pour activer la modification. Cliquez sur l'icône plus et sélectionnez l'application ESET Endpoint Security for macOS. Une notification vous demandera de redémarrer votre ordinateur. Cliquez sur Plus tard. Ne redémarrez pas votre ordinateur maintenant. Cliquez sur Recommencer dans la fenêtre de notification de ESET Endpoint Security for macOS ou redémarrez votre ordinateur. Pour obtenir de plus amples renseignements, consultez cet article de la base de connaissances. Une fois l'installation d'ESET Endpoint Security for macOS terminée, vous devriez exécuter une analyse de l'ordinateur pour vérifier la présence éventuelle de codes malveillants. À partir de la fenêtre principale du programme, cliquez sur Analyse de l'ordinateur > Analyse intelligente. Pour en savoir plus sur les analyses à la demande, consultez la section Analyse de l'ordinateur à la demande. Installation personnalisée Le mode d'installation personnalisée est destiné aux utilisateurs expérimentés qui veulent modifier les paramètres avancés pendant la procédure d'installation. Composants du programme ESET Endpoint Security for macOS vous permet d'installer le produit sans certains de ses composants de base (par exemple, la protection Web et courriel). Supprimez la coche en regard d'un des composants du produit pour l'exclure de l'installation. Serveur mandataire Si vous utilisez un serveur mandataire, vous pouvez en définir les paramètres avec l'option J'utilise un serveur mandataire. Dans la fenêtre suivante, entrez l'adresse IP ou l'URL du serveur dans le champ Adresse. Dans le champ Port, précisez le port sur lequel le serveur mandataire accepte les connexions (3128 par défaut). Si le serveur vous demande de vous authentifier, entrez un nom d'utilisateur et un mot de passe valides pour y accéder. Si vous n'utilisez pas de serveur mandataire, sélectionnez l'option Je n'utilise pas de serveur mandataire. Dans le cas où vous n'êtes pas certain si vous utilisez un serveur mandataire ou non, vous pouvez utiliser les paramètres actuels de votre système en sélectionnant Utiliser les paramètres système (recommandé). Privilèges La prochaine étape vous permet de définir les groupes ou les utilisateurs privilégiés qui pourront modifier les paramètres du programme. À partir de la liste des utilisateurs affichée à gauche, sélectionnez les utilisateurs à Ajouter à la liste Utilisateurs privilégiés. Pour afficher tous les utilisateurs du système, sélectionnez l'option Afficher tous les utilisateurs. Si la liste des utilisateurs privilégiés reste vide, tous les utilisateurs sont tenus pour privilégiés. ESET LiveGrid® Le système d'alerte anticipée ESET LiveGrid® fait en sorte qu'ESET est immédiatement et continuellement informé des nouvelles infiltrations dans le but de protéger rapidement nos clients. Le système permet aux nouvelles menaces d'être envoyées au laboratoire ESET où elles seront alors analysées puis traitées. Cliquez sur Réglage pour modifier les paramètres de soumission de fichiers suspects. Pour plus d’informations, consultez la rubrique LiveGrid®. Si ESET LiveGrid® n'est pas activé, ESET Endpoint Security for macOS affiche une alerte de sécurité. 5 Applications potentiellement indésirables L'étape suivante de l'installation est la configuration de la détection des applications potentiellement indésirables. Ces programmes ne sont pas nécessairement malveillants, mais ils peuvent souvent avoir des effets négatifs sur le comportement de votre système d'exploitation. Ces applications sont souvent associées à d'autres programmes que vous téléchargez et il peut être difficile de les remarquer pendant l'installation. Bien que ces applications affichent habituellement une notification pendant l'installation, elles peuvent facilement s'installer sans votre consentement. Pare-feu Sélectionnez un mode de filtrage pour le pare-feu. Pour obtenir plus de détails, consultez la rubrique Modes de filtrage. Après la première installation de ESET Endpoint Security for macOS : 1. sur macOS 10.13 et sur les versions plus récentes, vous recevrez la notification Extension de système bloquée de votre système et la notification Votre ordinateur n'est pas protégé de ESET Endpoint Security for macOS. Pour accéder à toutes les fonctions de ESET Endpoint Security for macOS, vous devez autoriser les extensions de noyau sur votre appareil. Pour autoriser les extensions de noyau sur votre appareil, accédez à Préférences système > Sécurité et confidentialité et cliquez sur Autoriser pour autoriser les logiciels système du développeur ESET, spol. s.r.o. Pour obtenir de plus amples renseignements, consultez cet article de la base de connaissances. 2. sur macOS 10.14, vous recevrez la notification Votre ordinateur n'est pas complètement protégé de ESET Endpoint Security for macOS. Pour accéder à toutes les fonctions de ESET Endpoint Security for macOS, vous devez accorder l'accès complet au disque à ESET Endpoint Security for macOS. Cliquez sur Ouvrir les préférences système > Sécurité et confidentialité. Allez dans l'onglet Confidentialité et sélectionnez l'option Accès complet au disque. Cliquez sur l'icône de verrouillage pour activer la modification. Cliquez sur l'icône plus et sélectionnez l'application ESET Endpoint Security for macOS. Une notification vous demandera de redémarrer votre ordinateur. Cliquez sur Plus tard. Ne redémarrez pas votre ordinateur maintenant. Cliquez sur Recommencer dans la fenêtre de notification de ESET Endpoint Security for macOS ou redémarrez votre ordinateur. Pour obtenir de plus amples renseignements, consultez cet article de la base de connaissances. Une fois l'installation d'ESET Endpoint Security for macOS terminée, vous devriez exécuter une analyse de l'ordinateur pour vérifier la présence éventuelle de codes malveillants. À partir de la fenêtre principale du programme, cliquez sur Analyse de l'ordinateur > Analyse intelligente. Pour en savoir plus sur les analyses à la demande, consultez la section Analyse de l'ordinateur à la demande. Installation à distance Avant l'installation Avant d'installer ESET Endpoint Security for macOS sur macOS 10.13 et les versions ultérieures, il est recommandé d'autoriser les extensions de noyau ESET sur macOS 10.14 et sur les versions ultérieures, d'autoriser également l'accès complet au disque sur les ordinateurs ciblés. Si ces options sont autorisées après l'installation, les utilisateurs recevront les notifications Extensions système bloquées et Votre ordinateur est partiellement protégé jusqu'à ce que les extensions du noyau ESET et l'accès au disque complet soient autorisés. Pour autoriser les extensions de noyau ESET et l'accès complet au disque à distance, votre ordinateur doit être inscrit sur le serveur MDM (Mobile Device Management) tel que Jamf. 6 Autoriser les extensions de noyau ESET • Les extensions du noyau ne doivent être autorisées qu'avec la première installation de ESET Endpoint Security for macOS. Pour autoriser les extensions du noyau sur votre périphérique à distance : oSi vous utilisez Jamf comme MDM, suivez cet article de notre base de connaissances. oSi vous utilisez un autre MDM, téléchargez le profil de configuration .plist. Générez deux UUID avec un générateur d'UUID de votre choix et utilisez un éditeur de texte pour remplacer les chaînes de caractères par le texte, insert your UUID 1 here (insérez votre UUID 1 ici) et insert your UUID 2 here (insérez votre UUID 2 ici) dans le profil de configuration téléchargé. Déployez le fichier de profil de configuration .plist à l'aide du serveur MDM. Votre ordinateur doit être inscrit sur le serveur MDM pour pouvoir déployer des profils de configuration sur ces ordinateurs. Autoriser l'accès complet au disque • Sur macOS 10.14, vous recevrez la notification Votre ordinateur est partiellement protégé de ESET Endpoint Security for macOS après l'installation. Pour accéder à toutes les fonctions de ESET Endpoint Security for macOS, vous devez autoriser l'accès complet au disque à ESET Endpoint Security for macOS avant l'installation du produit. Pour autoriser l'accès complet au disque à distance, procédez comme suit : oSi vous utilisez Jamf comme MDM, suivez cet article de notre base de connaissances. oPour autoriser l'accès complet au disque à distance, téléchargez le fichier de configuration .plist. Générez deux UUID avec un générateur d'UUID de votre choix et utilisez un éditeur de texte pour remplacer les chaînes de caractères par le texte, insert your UUID 1 here (insérez votre UUID 1 ici) et insert your UUID 2 here (insérez votre UUID 2 ici) dans le profil de configuration téléchargé. Déployez le fichier de profil de configuration .plist à l'aide du serveur MDM. Votre ordinateur doit être inscrit sur le serveur MDM pour pouvoir déployer des profils de configuration sur ces ordinateurs. Installation Vous pouvez installer ESET Endpoint Security for macOS à distance à l'aide de ESET Security Management Center à partir de la console Web en créant une tâche d'installation de logiciel. Pour des instructions plus détaillées, consultez : • Tche Installation de logiciel ERA - Rubrique d'aide en ligne • Déployer ou mettre à niveau les produits pour terminaux ESET au moyen de ERAl'article de la Base de connaissances ESET • Tche Installation de logiciel ESET Security Management Center - Rubrique d'aide en ligne Après l'installation Si vous n'avez pas autorisé les extensions de noyau ESET et l'accès complet au disque : Autoriser les extensions de noyau ESET Après la première installation de ESET Endpoint Security for macOS : 1. Sur macOS 10.13 et sur les versions plus récentes, vous recevrez la notification Extension de système bloquée de votre système et la notification Votre ordinateur n'est pas protégé de ESET Endpoint Security for macOS. Pour accéder à toutes les fonctions de ESET Endpoint Security for macOS, vous devez autoriser les extensions de noyau sur votre périphérique. a.Pour autoriser les extensions de noyau sur votre périphérique, accédez à Préférences système > Sécurité et confidentialité et cliquez sur Autoriser pour autoriser les logiciels système du développeur ESET, spol. s.r.o. Pour obtenir de plus amples renseignements, consultez cet article de la base de connaissances. 7 b.Pour autoriser les extensions du noyau sur votre périphérique à distance : i.Si vous utilisez Jamf comme MDM, suivez cet article de notre base de connaissances. ii.Si vous utilisez un autre MDM, téléchargez le profil de configuration .plist. Générez deux UUID avec un générateur d'UUID de votre choix et utilisez un éditeur de texte pour remplacer les chaînes de caractères par le texte, insert your UUID 1 here (insérez votre UUID 1 ici) et insert your UUID 2 here (insérez votre UUID 2 ici) dans le profil de configuration téléchargé. Déployez le fichier de profil de configuration .plist à l'aide du serveur MDM. Votre ordinateur doit être inscrit sur le serveur MDM pour pouvoir déployer des profils de configuration sur ces ordinateurs. Autoriser l'accès complet au disque • Sur macOS 10.14, vous recevrez la notification Votre ordinateur est partiellement protégé de ESET Endpoint Security for macOS. Pour accéder à toutes les fonctions ESET Endpoint Security for macOS, vous devez autoriser l'accès complet au disque à ESET Endpoint Security for macOS. Pour autoriser l'accès complet au disque à distance, procédez comme suit : oSi vous utilisez Jamf comme MDM, suivez cet article de notre base de connaissances. oPour autoriser l'accès complet au disque à distance, téléchargez le fichier de configuration .plist. Générez deux UUID avec un générateur d'UUID de votre choix et utilisez un éditeur de texte pour remplacer les chaînes de caractères par le texte, insert your UUID 1 here (insérez votre UUID 1 ici) et insert your UUID 2 here (insérez votre UUID 2 ici) dans le profil de configuration téléchargé. Déployez le fichier de profil de configuration .plist à l'aide du serveur MDM. Votre ordinateur doit être inscrit sur le serveur MDM pour pouvoir déployer des profils de configuration sur ces ordinateurs. Vous pouvez également autoriser l'accès complet au disque manuellement. Pour des instructions plus détaillées, consultez notre article de la Base de connaissances. Activation de produit Une fois l'installation terminée, vous serez invité à activer votre produit. Il existe de nombreuses méthodes d'activation qui peuvent être utilisées. La disponibilité d'une méthode d'activation en particulier peut varier selon le pays où vous vous trouvez, ainsi que selon le moyen de distribution (CD/DVD, ESET , etc.) de votre produit. Pour activer votre copie de ESET Endpoint Security for macOS directement à partir du programme, cliquez sur l'icône de ESET Endpoint Security for macOS qui est située dans la barre de menus de macOS (dans le haut de l'écran) et cliquez sur Activation du produit. Vous pouvez également activer votre produit à partir du menu principal sous Aide > Gestion de la licence ou État de la protection > Activer le produit. 8 Vous pouvez utiliser l'une ou l'autre des méthodes ci-après pour activer ESET Endpoint Security for macOS : • Activation à l'aide d'une clé de licence - Une chaîne unique respectant le format XXXX-XXXX-XXXX-XXXXXXXX, laquelle est utilisée pour identifier le propriétaire de licence et activer la licence. Vous pourrez trouver votre clé de licence dans le courriel que vous avez reçu après l'achat ou sur la carte de licence incluse dans la boîte. • Security Admin - Compte créé sur le portail d'administration de licences d'ESET avec les informations d'identification (adresse électronique et mot de passe). Cette méthode vous permet de gérer plusieurs licences à partir d'un seul emplacement. • Fichier de licence hors ligne - Fichier généré automatiquement qui sera transféré au produit ESET et qui contient les renseignements sur la licence. Votre fichier de licence hors ligne est généré par le Portail d'administration de licences ESET et est utilisé dans des environnements où l'application ne peut pas se connecter à l'autorité chargée de délivrer les licences. Vous pouvez également activer ce client ultérieurement, si votre ordinateur fait parti du réseau géré et que votre administrateur prévoit d'utiliser ESET Remote Administrator pour activer votre produit. Activation silencieuse ESET Remote Administrator est capable d'activer silencieusement les ordinateurs clients en utilisant les licences mises à disposition par l'administrateur. ESET Endpoint Security for macOS version 6.3.85.0 (ou plus récente) vous offre la possibilité d'activer votre produit 9 à l'aide du Terminal. Pour ce faire, utilisez la commande de terminal suivante : sudo ./esets_daemon --wait-respond --activate key=XXXX-XXXX-XXXX-XXXX-XXXX Remplacez XXXX-XXXX-XXXX-XXXX-XXXX par une clé de licence qui a déjà été utilisée pour l'activation de ESET Endpoint Security for macOS ou qui est enregistrée dans le gestionnaire de licences ESET. La commande renvoie l'état « OK » ou une erreur si l'activation échoue. Désinstallation Il existe plusieurs façons de lancer le programme de désinstallation de ESET Endpoint Security for macOS : • insérez le CD/DVD d'installation ESET Endpoint Security for macOS dans votre ordinateur, ouvrez-le à partir du bureau ou de la fenêtre Finder et double-cliquez sur Désinstaller • ouvrez le fichier d'installation de ESET Endpoint Security for macOS (.dmg) et double-cliquez sur Désinstaller • lancez Finder, ouvrez le dossier Applications qui se trouve sur votre disque dur, CTRL+cliquez l'icône ESET Endpoint Security for macOS et sélectionnez Afficher le contenu de la trousse. Ouvrez le dossier Contents > Helpers et double-cliquez sur l'icône Uninstaller. Aperçu La fenêtre principale de ESET Endpoint Security for macOS est divisée en deux sections principales. La fenêtre principale, du côté droit, affiche l'information qui correspond à l'option sélectionnée à partir du menu principal de gauche. Les sections suivantes sont accessibles à partir du menu principal : • État de la protection – Donne de l'information sur l'état de protection de votre ordinateur, de votre pare-feu, Web et courriel. • Analyse de l'ordinateur – Cette section vous permet de configurer et de lancer l'analyse de l'ordinateur à la demande (Analyse de l'ordinateur à la demande). • Mise à jour – Affiche l'information sur les mises à jour des modules. • Réglage – Choisissez cette option pour ajuster le niveau de sécurité de votre ordinateur. • Outils – Donne accès aux options Fichiers journaux, Planificateur, Quarantaine, Processus en cours et à d'autres fonctionnalités du programme. • Aide – Donne accès aux fichiers d'aide, à la base de connaissances sur Internet, au formulaire de demande d'assistance technique, ainsi qu'à de l'information supplémentaire sur le programme. Raccourcis clavier Raccourcis clavier utilisables dans ESET Endpoint Security for macOS : 10 • cmd+, - affiche les préférences de ESET Endpoint Security for macOS, • cmd+O - redimensionne la fenêtre principale de l'interface utilisateur graphique de ESET Endpoint Security for macOS pour lui donner sa taille par défaut et la déplace au centre de l'écran, • cmd+Q - masque la fenêtre principale de l'interface utilisateur graphique de ESET Endpoint Security for macOS. Vous pouvez l'ouvrir en cliquant sur l'icône de ESET Endpoint Security for macOS de menus de macOS (dans le haut de l'écran), située dans la barre • cmd+W - ferme la fenêtre principale de l'interface utilisateur graphique de ESET Endpoint Security for macOS. Les raccourcis clavier suivants ne peuvent être utilisés que si l'option Utiliser le menu standard est activée sous Réglage > Établir les préférences de l'application... > Interface : • cmd+alt+L - Ouvre la section Fichiers journaux, • cmd+alt+S - Ouvre la section Planificateur, • cmd+alt+Q - Ouvre la section Quarantaine, Vérification du fonctionnement du système Pour afficher votre état de protection, cliquez sur État de la protection dans le menu principal. Un résumé de l'état du fonctionnement des modules ESET Endpoint Security for macOS sera affichée dans la fenêtre principale. Que faire lorsque le programme ne fonctionne pas 11 correctement? Lorsqu'un module fonctionne correctement, l'icône d'une coche verte est affichée. Lorsqu'un module ne fonctionne pas correctement, l'icône d'un point d'exclamation rouge ou une notification orange est affichée. Des données supplémentaires sur le module et une solution permettant de corriger le problème s'affichent également dans la fenêtre principale du programme. Pour changer l'état des différents modules, cliquez sur le lien bleu qui se trouve sous chacun des messages de notification. S'il vous est impossible de résoudre un problème à l'aide des solutions proposées, vous pouvez chercher une solution dans la Base de connaissance ESET ou communiquer avec L'assistance à la clientèle ESET. L'assistance à la clientèle répondra rapidement à vos questions et tentera de résoudre votre problème avec ESET Endpoint Security for macOS, et ce, quel qu'il soit. Protection de l'ordinateur Vous pouvez accéder à la configuration de l'ordinateur sous Réglage > Ordinateur. Il indique l'état de la fonctionnalité Protection en temps réel du système de fichiers. Pour désactiver ces modules de manière individuelle, réglez le module en mode DÉSACTIVÉ. Notez que cela peut réduire le niveau de protection de votre ordinateur. Pour accéder aux paramètres détaillés de chaque module, cliquez sur Réglage. Protection antivirus et antispyware La protection antivirus vous protège des attaques malveillantes contre le système en modifiant les fichiers qui représentent des menaces potentielles. Si une menace comportant du code malveillant est détectée, le module Antivirus peut alors l'éliminer en la bloquant, puis en nettoyant, en supprimant ou en mettant en quarantaine l'objet infecté. Généralités Dans la section Généralités (Configuration > Saisie des préférences de l'application... > Généralités), vous pouvez activer la détection des types suivants d'applications : • Applications potentiellement indésirables - Ces applications ne sont pas conçues pour être malveillantes, mais peuvent avoir des répercussions négatives sur la performance de l'ordinateur. Elles exigent généralement le consentement de l'utilisateur avant leur installation. Si elles sont présentes sur votre ordinateur, votre système aura cependant un comportement différent (par rapport à son état avant l'installation). Les changements les plus significatifs concernent les fenêtres contextuelles, l'activation et l'exécution de processus cachés, l'utilisation accrue des ressources système, des changements dans les résultats de recherche et des applications communiquant avec des serveurs distants. • Applications potentiellement dangereuses - Ce sont des logiciels commerciaux, légitimes, qui peuvent être exploités par des pirates s'ils ont été installés sans le consentement de l'utilisateur. Cette classification inclut des programmes tels que les outils d'accès à distance, raison pour laquelle cette option est désactivée par défaut. • Applications suspectes - Ces applications incluent les programmes compressés par des logiciels de compression ou de protection. Ce type de logiciels de protection sont souvent utilisés par les créateurs de logiciels malveillants pour éviter la détection. Un logiciel de compression se définit comme un logiciel à extraction automatique d'exécutables qui combine plusieurs types de logiciels malveillants dans un seul progiciel. Les progiciels les plus communs sont UPX, PE_Compact, PKLite et ASPack. Un même logiciel malveillant peut être détecté différemment selon le logiciel de compression utilisé pour le compresser. Les logiciels de 12 compression peuvent également faire varier leurs signatures avec le temps, ce qui rend les logiciels malveillants encore plus difficiles à détecter et à supprimer. Pour configurer l'option Établir les exclusions pour le système de fichier, le Web et le courriel, cliquez sur le bouton Réglage. Exclusions Dans la section Exclusions, vous pouvez exclure de l'analyse certains fichiers/dossiers, applications ou adresses IP/IPv6. Les fichiers et dossiers de la liste présentée dans l'onglet Système de fichiers sera exclue de tous les analyseurs : Au démarrage, en temps réel et à la demande (analyse de l'ordinateur). • Chemin - Le chemin d'accès aux fichiers et dossiers exclus • Menace - Si le nom d'une menace est indiqué à côté d'un fichier exclu, cela signifie que le fichier est seulement exclu pour cette menace sans faire l'objet d'une exclusion complète. Si ce fichier devient ensuite infecté par d'autres logiciels malveillants, ceux-ci seront détectés par le module antivirus. • - Crée une nouvelle exclusion. Entrez le chemin vers un objet (vous pouvez également utiliser les caractères génériques * et ?) ou sélectionnez le dossier ou le fichier dans l'arborescence. • - supprime les entrées sélectionnées • Par défaut – Restaure les exclusions au dernier état enregistré. Vous pouvez exclure, à partir de l'onglet Web et messagerie, certaines applications ou adresses IP/IPv6 de l'analyse de protocole. Protection au démarrage La vérification des fichiers au démarrage analyse automatiquement les fichiers lors du démarrage du système. Par défaut, cette analyse est effectuée régulièrement comme tche planifiée lorsqu'un utilisateur ouvre une session ou après une mise à jour réussie des modules. Pour modifier les paramètres du moteur ThreatSense à appliquer lors de l'analyse au démarrage, cliquez sur Réglage. Vous pouvez en apprendre plus à propos du moteur ThreatSense en lisant cette rubrique. Protection en temps réel du système de fichiers La protection en temps réel du système de fichiers vérifie tous les types de supports et lance une analyse en fonction de différents événements. À l'aide de la technologie ThreatSense (décrite dans la rubrique Réglage des paramètres du moteur ThreatSense ), la protection en temps réel du système de fichiers peut varier, selon qu'il s'agisse de fichiers nouvellement créés ou des fichiers existants. Les fichiers nouvellement créés peuvent être contrôlés avec plus de précision. 13 Par défaut, tous les fichiers sont analysés lorsqu'ils sont ouverts, créés ou exécutés. Il est recommandé de conserver ces paramètres par défaut, car ils offrent le niveau maximum de protection en temps réel pour votre ordinateur. La protection en temps réel est lancée au démarrage du système et assure une analyse ininterrompue. Dans des cas particuliers (par ex., en cas de conflit avec un autre analyseur en temps réel), il est possible d'interrompre la protection en temps réel en cliquant sur l'icône ESET Endpoint Security for macOS située dans la barre de menus (dans le haut de l'écran), puis en sélectionnant Désactiver la protection en temps réel du système de fichiers. La protection en temps réel du système peut également être désactivée à partir de la fenêtre principale du programme (cliquez sur Configuration > Ordinateur et basculez Protection en temps réel du système de fichiers à DÉSACTIVÉ). Les types de supports suivants peuvent être exclus de l'analyse en Real-time. • Disques locaux - Disques durs du système • Supports amovibles - CD/DVD, les périphériques de stockage USB, les périphériques Bluetooth, etc. • Supports réseau - tous les disques mappés Nous vous recommandons d'utiliser les paramètres par défaut et de ne modifier les exclusions d'analyse que dans des cas particuliers, par exemple lorsque l'analyse de certains supports ralentit de manière significative les transferts de données. Pour modifier les paramètres avancés de la protection du système en temps réel, allez à Configuration > Saisie des préférences de l'application... (ou appuyez sur cmd+,) > Protection en temps réel, puis cliquez sur Réglage... situé à côté de Options avancées (décrites dans Options d'analyse avancées). Options avancées Dans cette fenêtre, vous pouvez définir quels types d'objets sont analysés par le moteur ThreatSense. Pour plus de détails sur les Compresseurs exécutables, les Archives auto-extractibles et les Heuristiques avancées, consultez la rubrique ThreatSense Configuration des paramètres du moteur. Il est déconseillé d'effectuer des modifications dans la section Paramètres par défaut des archives, à moins que cela ne soit nécessaire pour résoudre un problème particulier, puisque les valeurs d'imbrication élevées des archives peuvent ralentir la performance du système. Paramètres ThreatSense pour les fichiers exécutés - Par défaut, les heuristiques avancées sont utilisées lorsque des fichiers sont exécutés. Nous vous recommandons fortement de conserver l'Optimisation intelligente et LiveGrid® d'ESET activés afin de réduire les effets sur la performance du système. Augmenter la compatibilité de volume du réseau - cette option augmente les performances lors de l'accès aux fichiers sur le réseau. Elle doit être activée si vous rencontrez des ralentissements lors de l'accès aux lecteurs réseau. Cette fonction utilise le coordinateur du système de fichiers sur OS X 10.10 et ultérieur. Soyez conscient que toutes les applications ne prennent pas en charge le coordinateur de fichier; par exemple Microsoft Word 2011 ne le prend pas en charge, alors que Word 2016 le fait. 14 Quand modifier la configuration de la protection en temps réel La protection en temps réel est le composant le plus essentiel de la sécurisation du système. Soyez très prudent lorsque vous modifiez les paramètres de la protection en temps réel. Il est recommandé de changer les paramètres de ce composant seulement dans des cas précis. Par exemple, lorsqu'il y a conflit avec une autre application ou avec l'analyseur en temps réel d'un autre logiciel antivirus. Après l'installation de ESET Endpoint Security for macOS, tous les paramètres sont optimisés pour garantir le niveau maximal de sécurité du système pour les utilisateurs. Pour restaurer les paramètres par défaut, cliquez sur le bouton Par défaut qui se trouve dans la partie inférieure gauche de la fenêtre Protection en temps réel (Réglage > Établir les préférences de l'application... > Protection en temps réel). Vérification de la protection en temps réel Pour vérifier si la protection en temps réel fonctionne et détecte les virus, utilisez le fichier de test eicar.com. Ce fichier test est un fichier spécial, qui est inoffensif et peut être détecté par tous les programmes antivirus. Il a été créé par l'institut EICAR (European Institute for Computer Antivirus Research) pour tester la fonctionnalité des logiciels antivirus. Pour vérifier l'état de la protection en temps réel sans devoir utiliser ESET Security Management Center, connectez-vous à distance à l'ordinateur client en passant par Terminal et utilisez la commande suivante : /Applications/.esets/Contents/MacOS/esets_daemon --status L'état de l'analyseur en temps réel sera affiché sous la forme RTPStatus=Enabled ou RTPStatus=Disabled. La sortie du dépistage du terminal inclura les états suivants : • la version de ESET Endpoint Security for macOS installée sur l'ordinateur client • date et version du moteur de détection • le chemin d'accès au serveur de mise à jour REMARQUE : l'utilisation de la fonctionnalité Terminal n'est recommandée que pour les utilisateurs avancés. Que faire si la protection en temps réel ne fonctionne pas Dans ce chapitre, nous décrivons les situations problématiques qui peuvent survenir avec la Protection en temps réel et la façon de les résoudre. 15 La protection en temps réel est désactivée Si, par inadvertance, un utilisateur désactive la Protection en temps réel, elle doit être réactivée. Pour réactiver la Protection en temps réel, allez à Configuration > Ordinateur et basculez la Protection en temps réel du système de fichiers à ACTIVÉ. De manière alternative, vous pouvez activer la Protection en temps réel du système de fichiers dans la fenêtre des préférences de l'application sous Protection en temps réel en sélectionnant l'option Activer la protection en temps réel du système de fichiers. La protection en temps réel ne détecte ni ne nettoie les infiltrations Assurez-vous qu'aucun autre programme antivirus n'est installé sur votre ordinateur. Si deux programmes de protection en temps réel sont activés en même temps, il peut y avoir conflit entre les deux. Nous recommandons de désinstaller tout autre antivirus pouvant se trouver sur votre système. La protection en temps réel ne démarre pas Si la protection en temps réel ne démarre pas lors du lancement du système, cela pourrait être causé par un conflit avec un autre programme. Si vous aux prises avec ce problème, veuillez communiquer avec l'assistance à la clientèle ESET. Analyse de l'ordinateur à la demande Si vous pensez que votre ordinateur peut être infecté (en raison d'un comportement anormal), exécutez Analyse intelligente pour rechercher des infiltrations dans votre ordinateur. Pour assurer une protection maximale, les analyses de l'ordinateur devraient être effectuées régulièrement dans le cadre des mesures de sécurité programmées et non seulement lorsqu'une infection est soupçonnée. Une analyse régulière pourra détecter des infiltrations n'ayant pas été détectées par l'analyseur en temps réel lors de leur enregistrement sur le disque. Cela peut se produire si l'analyseur en temps réel est désactivé au moment de l'infection ou si les modules ne sont pas à jour. 16 Nous recommandons d'exécuter une analyse à la demande de l'ordinateur au moins une fois par mois. Cette analyse peut être configurée comme tche planifiée dans Outils > Planificateur. Vous pouvez aussi glisser et déposer les fichiers et dossiers sélectionnés de votre bureau ou de la fenêtre Finder vers l'écran principal ESET Endpoint Security for macOS, l'icône d'accueil, l'icône de la barre de menus (dans le haut de l'écran) ou l'icône d'application (situé dans le dossier /Applications). Type d'analyse Deux types d'analyse à la demande de l'ordinateur sont offerts. L'Analyse intelligente analyse rapidement le système sans exiger de reconfiguration des paramètres d'analyse. L'Analyse personnalisée vous permet de sélectionner l'un ou l'autre des profils d'analyse prédéfinis ainsi que de choisir des cibles à analyser de manière spécifique. Analyse intelligente L'analyse intelligente vous permet de lancer rapidement une analyse de l'ordinateur et de nettoyer les fichiers infectés sans intervention de l'utilisateur. Son principal avantage est sa facilité d'utilisation, car l'analyse ne nécessite aucune configuration détaillée. L'analyse intelligente vérifie tous les fichiers dans tous les dossiers et nettoie ou supprime automatiquement les infiltrations détectées. Le niveau de nettoyage est automatiquement réglé à une valeur par défaut. Pour plus de détails sur les types de nettoyage, consultez la rubrique Nettoyage. Analyse personnalisée Analyse personnalisée vous permet de préciser des paramètres d'analyse tels que les cibles et les méthodes d'analyse. L'avantage d'utiliser l'analyse personnalisée est la possibilité de configurer les paramètres de manière détaillée. Différentes configurations peuvent être enregistrées comme profils d'analyse définis par l'utilisateur, ce qui peut être utile pour effectuer une analyse plusieurs fois en utilisant les mêmes paramètres. 17 Pour sélectionner les cibles à analyser, sélectionnez Analyse de l'ordinateur > Analyse personnalisée, puis Cibles à analyser à partir de l'arborescence. Une cible à analyser peut aussi être choisie de manière plus précise en entrant le chemin du dossier ou des fichiers à inclure. Si vous ne voulez qu'analyser le système sans effectuer de nettoyage supplémentaire, sélectionnez Analyser sans nettoyer. Vous pouvez aussi choisir parmi trois niveaux de nettoyage en cliquant sur Configuration... > Nettoyage. Analyse personnalisée L'exécution des analyses personnalisées est recommandée seulement pour les utilisateurs avancés ayant une expérience antérieure avec l'utilisation de programmes antivirus. Cibles à analyser L'arborescence des cibles à analyser vous permet de sélectionner les fichiers et dossiers à analyser pour la détection de virus. Les dossiers peuvent être sélectionnés conformément aux paramètres d'un profil. Une cible à analyser peut aussi être précisée de façon spécifique en entrant le chemin du dossier ou des fichiers à inclure dans l'analyse. Sélectionnez les cibles à partir de l'arborescence qui présente la liste de tous les dossiers disponibles sur l'ordinateur en sélectionnant la case à cocher qui correspond à un fichier ou dossier donné. Profils d'analyse Vos paramètres d'analyse préférés peuvent être enregistrés pour une analyse future. Nous vous recommandons de créer un profil différent (avec différentes cibles et méthodes d'analyse, ainsi que d'autres paramètres) pour chacune des analyses que vous utilisez régulièrement. Pour créer un nouveau profil à partir du menu principal, cliquez sur Configuration > Saisie des préférences de l'application... (ou appuyez sur cmd+,) > Analyse de l'ordinateur, puis cliquez sur Modifier... adjacent à la liste des profils actuels. Pour vous aider à créer un profil d'analyse répondant à vos besoins, consultez la rubrique Configuration du moteur ThreatSense pour une description de chacun des paramètres de configuration de l'analyse. 18 Exemple : Disons par exemple que vous voulez créer votre propre profil d'analyse et que la configuration de l'option Analyse intelligente semble vous convenir, mais que vous ne voulez ni analyser les compresseurs exécutables ni les applications potentiellement dangereuses et que vous voulez également utiliser un nettoyage strict. Dans la fenêtre Liste des profils de l'analyseur à la demande, tapez le nom du profil, cliquez sur Ajouter, puis confirmez en cliquant sur OK. Réglez ensuite les paramètres selon vos exigences à l'aide des réglages Moteur ThreatSense et Analyser les cibles. Si vous voulez quitter le système d'exploitation et éteindre l'ordinateur une fois l'analyse à la demande terminée, utilisez l'option Éteindre l'ordinateur après l'analyse. Configuration du moteur ThreatSense ThreatSense est une technologie brevetée d'ESET comprenant plusieurs méthodes complexes de détection de menaces. Cette technologie proactive fournit également une protection durant les premières heures de propagation d'une nouvelle menace. Elle utilise une combinaison de plusieurs méthodes (analyse de code, émulation de code, signatures génériques, etc.) qui se conjuguent pour améliorer sensiblement la sécurité du système. Ce moteur d'analyse est capable de contrôler simultanément plusieurs flux de données, maximisant ainsi l'efficacité et le taux de détection. La technologie ThreatSense protège également contre les rootkits. Les options de réglage de la technologie ThreatSense vous permet de préciser plusieurs paramètres d'analyse : • les types de fichiers et extensions à analyser • la combinaison de plusieurs méthodes de détection; • les niveaux de nettoyage, etc. Pour ouvrir la fenêtre de configuration, cliquez sur Configuration > Saisie des préférences de l'application... (ou appuyez sur cmd+,), puis sur le bouton Configuration... du moteur ThreatSense situé dans les modules Protection au démarrage, Protection en temps réel et Analyse de l'ordinateur qui utilisent tous la technologie ThreatSense (voir ci-dessous). Chaque scénario de sécurité peut exiger une configuration différente. Sachant cela, ThreatSense peut être configuré individuellement pour les modules de protection suivants : • Protection au démarrage - Vérification automatique des fichiers au démarrage • Protection en temps réel - Protection en temps réel du système de fichiers • Analyse de l'ordinateur - Analyse de l'ordinateur à la demande • Protection de l'accès Web • Protection du courriel Les paramètres de ThreatSense sont spécifiquement optimisés pour chaque module et leur modification peut grandement affecter le fonctionnement du système. Ainsi, changer les paramètres pour toujours analyser les fichiers exécutables compressés par un compresseur d'exécutables ou activer l'heuristique avancée dans le 19 module de protection en temps réel du système de fichiers pourrait entraîner un ralentissement du système. Il est donc recommandé de laisser inchangés les paramètres par défaut de ThreatSense pour tous les modules, à l'exception du module Analyse de l'ordinateur. Objets La section Objets vous permet de définir les fichiers qui seront analysés pour détecter des infiltrations. • Liens symboliques - (Analyse de l'ordinateur seulement) analyse les fichiers contenant une chaîne de textes qui est interprétée comme le chemin d'accès à un fichier ou un répertoire. • Fichiers courriel - (Cet objet ne s'applique pas à la protection en temps réel) analyse les fichiers courriel. • Boîtes aux lettres - (Cet objet ne s'applique pas à la protection en temps réel) analyse les boîtes aux lettres de l'utilisateur dans le système. Une utilisation inappropriée de cette option pourrait entraîner un conflit avec votre logiciel de courriel client. Pour obtenir de l'information supplémentaire sur les avantages et désavantages de cette option, lisez cet article sur la base de connaissances. • Archives - (Cet objet ne s'applique pas à la protection en temps réel) analyse les fichiers compressés dans des archives (.rar, .zip, .arj, .tar, etc.). • Archives à extraction automatique - (Cet objet ne s'applique pas à la protection en temps réel) analyse les fichiers contenus dans des fichiers d'archives à extraction automatique. • Compresseurs exécutables - À la différence des types d'archives standard, ces fichiers se décompressent dans la mémoire. Lorsque cette option est sélectionnée, les compresseurs statiques standard (par ex. UPX, yoda, ASPack, FGS) seront aussi analysés. Options Dans la section Options, vous pouvez choisir les méthodes utilisées lors de l'analyse du système. Les options suivantes sont disponibles : • Heuristiques - L'heuristique utilise un algorithme qui analyse l'activité (malveillante) des programmes. Le principal avantage de la détection heuristique est la possibilité de détecter de nouveaux logiciels malveillants qui n'existaient pas précédemment. • Heuristiques avancées - Les heuristiques avancées désignent un algorithme heuristique unique développé par ESET et optimisé pour la détection de vers informatiques et de chevaux de Troie écrits dans des langages de programmation de haut niveau. La capacité de détection du programme augmente sensiblement grce à l'heuristique avancée. Nettoyage Les paramètres de nettoyage déterminent le comportement de l'analyseur lors du nettoyage des fichiers infectés. Trois niveaux de nettoyage sont possibles : • Aucun nettoyage - Les fichiers infectés ne sont pas nettoyés automatiquement. Le programme affiche alors une fenêtre d'avertissement et vous laisse choisir une action. • Nettoyage standard - Le programme tente de nettoyer ou de supprimer automatiquement tout fichier 20 infecté. S'il est impossible de sélectionner automatiquement la bonne action, le programme proposera différentes actions complémentaires. Le choix des actions complémentaires sera aussi affiché si une action prédéfinie ne peut être accomplie. • Nettoyage strict - Le programme nettoiera ou supprimera tous les fichiers infectés (y compris les archives). Les seules exceptions sont les fichiers système. S'il est impossible de nettoyer un fichier, vous recevrez une notification vous demandant de sélectionner le type d'action à entreprendre. Mode de nettoyage standard - nettoyage d'archives En mode de nettoyage Standard par défaut, les fichiers d'archives sont supprimés en entier seulement si tous les fichiers contenus dans l'archive sont infectés. Si une archive contient des fichiers légitimes et des fichiers infectés, elle ne sera pas supprimée. Si un fichier d'archive infecté est détecté en mode Nettoyage strict, l'archive sera supprimée en entier, même si elle contient des fichiers intacts. Exclusions L'extension est la partie du nom de fichier située après le point. Elle définit le type et le contenu du fichier. Cette section de la configuration des paramètres de ThreatSense permet de définir les types de fichiers qui seront exclus de l'analyse. Par défaut, tous les fichiers sont analysés, quelle que soit leur extension. N'importe quelle extension peut être ajoutée à la liste des fichiers exclus de l'analyse. Les boutons l'analyse d'extensions en particulier. et permettent d'activer ou d'interdire L'exclusion de fichiers de l'analyse peut parfois être nécessaire lorsque l'analyse de certains types de fichiers empêche le fonctionnement approprié du programme. Par exemple, il est recommandé d'exclure les fichiers log, cfg et tmp. Le bon format à utiliser lors de la saisie des extensions de fichier est : log cfg tmp Limites La section Limites vous permet de préciser la taille maximale des objets et les niveaux d'imbrication des archives à analyser : • Taille maximale : Définit la taille maximale des objets à analyser. Le module antivirus n'analysera que les objets dont la taille est inférieure à celle indiquée. Il n'est pas recommandé de modifier la valeur par défaut et il n'y a généralement aucune raison de le faire. Cette option ne devrait être modifiée que par des utilisateurs expérimentés ayant des raisons précises d'exclure de l'analyse des objets de plus grande taille. • Durée maximale de l'analyse : Définit la durée maximale allouée à l'analyse d'un objet. Si la valeur de ce champ a été définie par l'utilisateur, le module antivirus cessera d'analyser un objet une fois ce temps écoulé, que l'analyse soit terminée ou non. 21 • Niveau d'imbrication maximum : Indique le niveau maximal d'analyse des archives. Il n'est pas recommandé de modifier la valeur par défaut (10). Dans des circonstances normales, il n'y a aucune raison de le faire. Si l'analyse prend fin prématurément en raison du nombre d'archives imbriquées, l'archive restera non vérifiée. • Taille maximale du fichier : Cette option permet de préciser la taille maximale des fichiers (lors de leur extraction) à analyser, contenus dans les archives. Si l'analyse d'une archive se termine prématurément en raison de cette limite, l'archive demeurera non vérifiée. Autres Activer l'optimisation intelligente Lorsque l'optimisation intelligente est activée, les paramètres sont optimisés afin d'assurer le niveau d'analyse le plus efficient tout en conservant la vitesse d'analyse la plus élevée. Les différents modules de protection effectuent une analyse intelligente, utilisant pour ce faire différentes méthodes d'analyse. L'optimisation intelligente n'est pas définie de façon rigide dans le produit. L'équipe de développement ESET apporte continuellement des modifications qui seront ensuite intégrées dans ESET Endpoint Security for macOS par l'entremise de mises à jour régulières. Si l'optimisation intelligente est activée, seuls les paramètres définis par l'utilisateur dans le moteur ThreatSense utilisé pour ce module particulier seront appliqués au moment d'effectuer une analyse. Analyser le flux alternatif de données (analyse à la demande seulement) Les flux de données alternatifs (ressource/fourchettes de données) utilisés par le système de fichiers sont des associations de fichiers et de dossiers que les techniques d'analyse ordinaires ne peuvent pas détecter. De nombreuses infiltrations tentent d'éviter la détection en se faisant passer pour des flux de données alternatifs. Une infiltration est détectée Les infiltrations peuvent atteindre le système à partir de différents points d'entrée : pages Web, dossiers partagés, courriels ou périphériques amovibles (USB, disques externes, CD, DVD, etc.). Si votre ordinateur montre des signes d'une infection par logiciel malveillant, si, par exemple, vous remarquez un ralentissement, des blocages fréquents, etc., nous vous recommandons d'effectuer les opérations suivantes : 1. Cliquez sur Analyse de l'ordinateur. 2. Cliquez sur Analyse intelligente (pour plus de détails, consultez la rubrique Analyse intelligente). 3. Lorsque l'analyse est terminée, consultez le journal pour connaître le nombre de fichiers analysés, infectés et nettoyés. Si vous ne voulez analyser qu'une certaine partie de votre disque, cliquez sur Analyse personnalisée et sélectionnez les cibles à analyser pour le détection de logiciels malveillants. Voici un exemple commun de la façon dont les infiltrations sont traitées par ESET Endpoint Security for macOS : imaginons qu'une infiltration est détectée par le système de protection qui surveille en temps réel le système de fichiers et qui utilise le niveau de nettoyage par défaut. La protection en temps réel tentera alors de nettoyer ou de 22 supprimer le fichier. Si aucune action prédéfinie n'est disponible pour le module de protection en temps réel, vous serez invité à sélectionner une option dans une fenêtre d'alerte. Généralement, les options Nettoyer, Supprimer et Aucune action sont disponibles. Il est déconseillé de sélectionner l'option Aucune action, car les fichiers infectés demeureront dans leur état infecté. Cette option ne devrait être utilisée que dans la mesure où vous êtes certain que le fichier est inoffensif et a été détecté par erreur. Nettoyage et suppression - Appliquez le nettoyage si un fichier a été attaqué par un virus qui lui a transmis un programme malveillant. Dans ce cas, tentez d'abord de nettoyer le fichier infecté pour le restaurer dans son état d'origine. Si le fichier se compose uniquement d'un programme malveillant, il sera alors supprimé. Suppression de fichiers dans des archives - En mode de nettoyage par défaut, l'archive entière n'est supprimée que si elle ne contient que des fichiers infectés et aucun fichier sain. Autrement dit, les archives ne sont pas supprimées si elles contiennent aussi des fichiers sains. Soyez prudent lorsque vous choisissez l'analyse Nettoyage stricte - l'archive sera supprimée si elle contient au moins un fichier infecté, quel que soit l'état des autres fichiers qu'elle contient. Protection Web et courriel Pour accéder à la protection Web et courriel à partir du menu principal, cliquez sur Réglage > Web et courriel. À partir d'ici, vous pouvez également accéder aux paramètres détaillés de chacun des modules en cliquant sur Réglage. Exceptions d'analyse ESET Endpoint Security for macOS n'analyse pas les protocoles chiffrés HTTPS, POP3S et IMAPS. • Protection de l'accès Web - surveille la communication HTTP entre les navigateurs Web et les serveurs distants. • Protection du logiciel de courriel client - elle permet de contrôler les communications par courriel reçues par les protocoles POP3 et IMAP. • Protection anti-hameçonnage - bloque les attaques de hameçonnage potentielles provenant de sites Web ou de domaines. • Contrôle Web - bloque les pages Web dont le contenu peut être inapproprié ou offensant Protection de l'accès Web La protection de l'accès Web surveille les communications entre les navigateurs Internet et les serveurs distants, conformément aux règles du protocole HTTP (protocole de transfert hypertexte). Le filtrage Web peut être effectué en définissant les numéros de port pour les communications HTTP ou les adresses URL 23 Ports Dans l'onglet Ports, vous pouvez définir les numéros de port utilisés pour la communication HTTP. Par défaut, les numéros de ports 80, 8080 et 3128 sont prédéfinis. Listes d'URL La section Listes des adresses URL permet de préciser les adresses HTTP à bloquer, à autoriser ou à exclure de la vérification. Les sites Web figurant dans la liste des adresses bloquées ne seront pas accessibles. Les sites Web figurant dans la liste des adresses exclues sont accessibles sans aucune analyse des logiciels malveillants. Pour permettre l'accès seulement aux adresses URL présentes dans la liste Adresses URL autorisées, sélectionnez Restreindre les adresses URL. Pour activer une liste, sélectionnez Activer qui se trouve à côté du nom de la liste. Si vous voulez être informé lors de l'entrée d'une adresse à partir de la liste actuelle, sélectionnez l'option Notifié. Les symboles spéciaux * (astérisque) et ? (point d'interrogation) ne peuvent pas être utilisés pour créer une liste d'adresses URL. L'astérisque remplace n'importe quelle chaîne de caractères, tandis que le point d'interrogation remplace n'importe quel autre caractère individuel. Vous devez faire attention lorsque vous indiquez les adresses exclues, car la liste ne doit contenir que des adresses sûres et fiables. De même, assurez-vous d'employer correctement les symboles * et ? dans cette liste. Protection de la messagerie La protection courriel permet d'analyser les communications par courriel effectuées par le biais des protocoles POP3 et IMAP. Lorsqu'il examine les messages entrants, ESET Endpoint Security for macOS utilise toutes les méthodes d'analyse avancées offertes par le moteur d'analyse ThreatSense. L'analyse des communications par l'entremise des protocoles POP3 et IMAP aura lieu lorsqu'un logiciel de courriel client sera utilisé. ThreatSense Moteur : Réglage - Le réglage avancé de l'analyseur de virus permet de configurer les cibles à analyser, les méthodes de détection, etc. Cliquez sur Réglage pour afficher la fenêtre de réglage détaillé de l'analyseur. Ajout d'une étiquette en bas du message – Une fois que l'analyse d'un courriel est terminée, une notification renfermant les résultats de l'analyse peut être ajoutée au message. Il ne faut pas toujours se fier exclusivement aux étiquettes d'analyse, car elles peuvent être omises dans certains messages HTML problématiques ou même falsifiées par certains virus. Vous pouvez choisir parmi les options suivantes : • Jamais – aucune étiquette ne sera ajoutée • Courriels infectés seulement – seuls les messages contenant un logiciel malveillant seront marqués comme vérifiés • Tous les courriels analysés – ESET Endpoint Security for macOS ajoutera des messages à tous les courriels qui ont été analysés 24 Ajouter une note à l'objet des messages infectés reçus et lus – Cochez cette case si vous voulez que la protection de la messagerie ajoute un message d'avertissement de virus dans le message infecté. Cette fonctionnalité permet le filtrage simple des courriels infectés. Elle augmente aussi le niveau de crédibilité pour le destinataire et, en cas de détection d'une infiltration, elle fournit de précieuses données sur le niveau de menace d'un courriel ou expéditeur donné. Gabarit ajouté à l'objet d'un courriel infecté - Modifier ce gabarit si vous voulez modifier le format du préfixe de l'objet d'un courriel infecté. • %avstatus% – Ajoute l'état d'un courriel (p. ex., propre, infecté...) • %virus% – Ajoute le nom de la menace • %aspmstatus% – Change l'objet selon le résultat de l'analyse antipourriel • %product% – Ajoute le nom de votre produit ESET (dans ce cas-ci : ESET Endpoint Security for macOS) • %product_url% – Ajoute le lien du site Web d'ESET (www.eset.com) Dans la partie inférieure de cette fenêtre, vous pouvez également activer/désactiver la vérification des courriels reçus par les protocoles POP3 et IMAP. Pour en savoir plus, voir le contenu suivant : • Vérification du protocole POP3 • Vérification du protocole IMAP Vérification du protocole POP3 Le protocole POP3 est le protocole le plus répandu pour la réception de messages dans un client de messagerie. ESET Endpoint Security for macOS assure la protection de ce protocole, quel que soit le client de messagerie utilisé. Le module de protection qui assure ce contrôle est lancé automatiquement lors du démarrage du système pour demeurer ensuite actif dans la mémoire. Assurez-vous que ce module est activé pour que le protocole de filtrage fonctionne correctement. La vérification du protocole POP3 s'exécute automatiquement sans que vous ayez à reconfigurer votre logiciel de courriel client. Par défaut, toute communication sur le port 110 est soumise à une analyse, mais d'autres ports de communication peuvent être ajoutés au besoin. Chaque numéro de port doit être séparé par une virgule. Si l'option Activer la vérification du protocole POP3 est sélectionnée, tout le trafic POP3 sera surveillé à la recherche de logiciels malveillants. Vérification du protocole de messagerie IMAP Le protocole de messagerie IMAP (IMAP) est un autre protocole Internet utilisé pour la récupération des courriels. IMAP offre quelques avantages par rapport à POP3. Par exemple, plusieurs clients peuvent se connecter simultanément à la même boîte aux lettres et conserver l'information sur l'état des messages comme savoir si le message a été lu ou non, si une réponse a été envoyée ou s'il a été supprimé. ESET Endpoint Security for macOS 25 assure la protection de ce protocole, quel que soit le client de messagerie utilisé. Le module de protection qui assure ce contrôle est lancé automatiquement lors du démarrage du système pour demeurer ensuite actif dans la mémoire. Assurez-vous que la vérification du protocole de messagerie IMAP est activée si vous voulez que le module fonctionne correctement ; le contrôle du protocole de messagerie IMAP s'exécute automatiquement sans que vous ayez à reconfigurer votre logiciel de courriel client. Par défaut, toute communication sur le port 143 est soumise à une analyse, mais d'autres ports de communication peuvent être ajoutés au besoin. Chaque numéro de port doit être séparé par une virgule. Si l'option Activer la vérification du protocole de messagerie IMAP est sélectionnée, tout le trafic IMAP sera surveillé à la recherche de logiciels malveillants. Anti-hameçonnage Le terme hameçonnage (« phishing » en anglais) désigne une activité frauduleuse utilisant des techniques de piratage social afin de manipuler les utilisateurs afin d'obtenir leurs données confidentielles. Le hameçonnage est souvent utilisé pour accéder à des données sensibles, telles que numéros de comptes bancaires, les numéros de cartes de crédit, les NIP ou les noms d'utilisateur et mots de passe. Nous vous recommandons de laisser la fonction Antihameçonnage activée(Réglage > Établir les préférences de l'application... > > Protection antihameçonnage). Toutes les attaques potentielles de hameçonnage provenant de sites Web ou de domaines dangereux seront bloquées et une notification qui vous informe de l'attaque s'affichera. Pare-feu Le pare-feu contrôle tout le trafic sur le réseau, depuis et vers le système, en autorisant ou refusant les connexions au réseau individuelles en se basant sur les règles de filtrages spécifiées. Il fournit une protection contre les attaques en provenance d'ordinateurs distants et permet de bloquer certains services. Il fournit également une protection antivirus pour les protocoles HTTP, POP3 et IMAP. Vous pouvez accéder à la configuration du pare-feu dans Configuration > Pare-feu. Elle permet de régler le mode de filtrage, les règles et les paramètres détaillés. Vous pouvez également accéder à des paramètres plus détaillés du programme à partir d'ici. Si vous activez Bloquer tout le trafic réseau : déconnecter le réseau, toute les connexions entrantes et sortantes seront bloquées par le Pare-feu. N'utilisez cette option que lorsque vous soupçonnez des risques critiques au niveau de la sécurité exigeant que le système soit déconnecté du réseau. Modes de filtrage Trois modes de filtrage sont possibles avec le pare-feu de ESET Endpoint Security for macOS. Les paramètres relatifs au modes de filtrage se retrouvent sous Réglage> Entrer les préférences de l'application... > Parefeu. Le comportement du pare-feu change en fonction du mode sélectionné. Les modes de filtrage affectent également le niveau d'interaction de l'utilisateur. 26 Tout le trafic est bloqué - Toutes les connexions, tant entrante que sortantes, seront bloquées. Auto avec exceptions - Le mode par défaut. Ce mode convient aux utilisateurs qui préfèrent un usage facile et pratique du pare-feu sans avoir à définir de règles. Le mode automatique autorise le trafic sortant standard du système donné et bloque toutes les connexions entrantes non initiées par le réseau. Vous pouvez également ajouter des règles personnalisées, définies par l'utilisateur. Interactif – Permet de créer une configuration personnalisée pour le pare-feu. Lors de la détection d'une communication pour laquelle aucune règle n'a été appliquée, une boîte de dialogue s'affiche pour signaler une connexion inconnue. Cette boîte de dialogue permet d'autoriser ou de refuser la communication, cette décision pouvant être mémorisée comme nouvelle règle pour le Pare-feu. Si vous choisissez de créer une nouvelle règle, toutes les connexions futures de ce type seront autorisées ou refusées conformément à cette règle. Pour enregistrer de l'information détaillée sur toutes les connexions bloquées dans un fichier journal, sélectionnez Consigner toutes les connexions bloquées. Pour examiner les fichiers journaux du pare-feu, cliquez sur Outils > Journaux dans le menu principal, puis sélectionnez Pare-feu dans le menu déroulant Journal. Règles du pare-feu Les règles représentent un ensemble de conditions utilisées pour tester toutes les connexions réseau et déterminer les actions allouées à ces conditions. Dans le pare-feu, vous pouvez définir l'action à prendre si une connexion définie par une règle est établie. Les connexions entrantes sont initiées par un ordinateur distant qui tente d'établir une connexion avec le système local. Les connexions sortantes fonctionnent dans le sens opposé – le système local communique avec l'ordinateur distant. Si une nouvelle communication inconnue est détectée, il faut faire preuve de prudence au moment de décider de l'autoriser ou de la rejeter. Les connexions non sollicitées, non sécurisées ou inconnues posent un risque pour la 27 sécurité du système. Si une telle connexion est établie, il est recommandé de faire très attention à l'ordinateur distant et aux applications qui tentent de se connecter à votre ordinateur. Beaucoup d'infiltrations essaient d'obtenir et d'envoyer des données personnelles ou de télécharger d'autres applications malveillantes sur les postes de travail hôtes. Le pare-feu vous permet de détecter et de mettre fin à de telles connexions. Autoriser les logiciels signés par Apple à accéder automatiquement au réseau : Par défaut, les applications signées par Apple peuvent accéder automatiquement au réseau. Pour qu'une application puisse interagir avec les services Apple ou être installée sur des périphériques, cette application doit être signée avec un certificat émis par Apple. Si vous souhaitez désactiver cela, désélectionnez cette option. Les applications non signées avec un certificat Apple nécessiteront une action de l'utilisateur ou une règle pour pouvoir accéder au réseau. Lorsque cette option est désactivée, la communication réseau avec les services signés Apple nécessite l'approbation de l'utilisateur, sauf si une règle de pare-feu la définit. Modifications par rapport aux versions précédentes : ESET Endpoint Security for macOS 6.8 et les versions antérieures bloquaient les communications entrantes vers les services avec le certificat Apple. Dans la version actuelle, ESET Endpoint Security for macOS est capable d'identifier le récepteur local de la communication entrante, et si cette option est activée, la communication entrante est autorisée. Création de nouvelles règles L'onglet Règles contient une liste de toutes les règles appliquées au trafic généré par des applications individuelles. Des règles sont automatiquement ajoutées en fonction des réactions de l'utilisateur à une nouvelle communication. 1. Pour créer une nouvelle règle, cliquez sur Ajouter... , entrez un nom pour cette règle et glissez et déposez l'icône de l'application dans la zone vide ou cliquez sur Parcourir pour chercher le programme dans le dossier /Applications. Pour appliquer la règle à toutes les applications installées sur votre ordinateur, sélectionnez l'option Toutes les applications. 2. Dans la fenêtre suivante, vous devez spécifier l'action (autoriser ou refuser la communication entre l'application sélectionnée et le réseau) et la direction de la communication (entrante, sortante ou les deux). Sélectionnez l'optionRègle du journal pour enregistrer toutes les communications qui s'appliquent à cette règle. Pour examiner les journaux, cliquez sur Outils > Journaux à partir du menu principal ESET Endpoint Security for macOS et sélectionnez Coupe-feu dans le menu déroulant Journal. 3. Dans la section Protocole/ports, établissez le protocole et le port utilisés par l'application (si les protocoles TCP ou UDP sont sélectionnés) pour communiquer. La couche de protocole de transport assure un transfert sûr et efficace des données. 4. Pour terminer, indiquez le critère de Destination (adresse IP plage, sous-réseau, Ethernet ou Internet) pour la règle. Zones de pare-feu Une zone représente l'ensemble des adresses réseau qui constituent un groupe logique. Chaque adresse d'un groupe donné se voit attribuer des règles similaires définies au niveau global du groupe. Ces zones peuvent être modifiées en cliquant sur Ajouter. Entrez un nom et une description (facultative) pour 28 cette zone. Choisissez ensuite le profil auquel cette zone appartiendra, puis ajoutez une adresse IPv4/IPv6, un intervalle d'adresses, un sous-réseau, un réseau Wi-Fi ou une interface. Profils du pare-feu Les profils vous permettent de contrôler le comportement du pare-feu de ESET Endpoint Security for macOS. Lors de la création ou de la modification d'une règle du pare-feu, vous pouvez l'attribuer à un profil particulier. Lorsque vous sélectionnez un profil, seules les règles générales (celles qui ne s'appliquent à aucun profil en particulier) et les règles attribuées à ce profil sont appliquées. Vous pouvez ainsi créer plusieurs profils auxquels sont attribuées différentes règles afin de pouvoir modifier facilement le comportement du pare-feu. Journaux du pare-feu Le pare-feu de ESET Endpoint Security for macOS enregistre tous les événements importants dans un fichier journal. Pour examiner les fichiers journaux du pare-feu, cliquez sur Outils > Journaux dans le menu principal, puis sélectionnez Pare-feu dans le menu déroulant Journal. Les fichiers journaux sont un outil précieux pour la détection des erreurs et des intrusions dans votre système. Le journal du pare-feu d'ESET contient les données suivantes : • la date et l'heure de l'événement • le nom de l'événement • Source • l'adresse réseau cible • le protocole de communication réseau • Règle appliquée • l'application visée • Utilisateur Une analyse approfondie de ces données peut permettre de détecter les tentatives qui risquent de compromettre la sécurité du système. De nombreux autres facteurs indiquent des risques de sécurité potentiels dont il est possible de s'en protéger grce à l'utilisation d'un pare-feu. On peut citer entre autre : trop de connexions en provenance de sites inconnus, plusieurs tentatives d'établissement de connexions, des communications issues d'applications inconnues ou l'utilisation de numéros de ports inhabituels. Contrôle de périphériques ESET Endpoint Security for macOS vous permet d'analyser, de bloquer ou de régler les filtres ou permissions étendus et de définir la capacité d'un utilisateur d'accéder à un périphérique donné et de travailler avec celui-ci. Cela est utile si l'administrateur de l'ordinateur veut empêcher l'utilisation de périphériques comportant un contenu non sollicité par des utilisateurs. Périphériques externes pris en charge : 29 • Stockage sur disque (Disque dur, clé USB à mémoire flash) • CD/DVD • Imprimante USB • Périphérique d'acquisition d'images • Numéro de port • Réseau • Appareil portable Si un périphérique bloqué par une règle existante est inséré, une fenêtre de notification s'affiche et l'accès au périphérique est refusé. Le journal du contrôle des périphériques enregistre tous les incidents qui déclenchent le contrôle du périphérique. Les entrées de journal peuvent être affichées à partir de la fenêtre principale de ESET Endpoint Security for macOS dans Outils > Fichiers journaux. Éditeur de règles Les options de contrôle de périphérique peuvent être modifiées dans Configuration > Établir les préférences de l'application... > > Contrôle de périphérique. Cliquer sur Activer le contrôle des appareils active la fonctionnalité du contrôle du périphérique dans ESET Endpoint Security for macOS. Une fois que le contrôle de périphérique est activé, vous pourrez gérer et modifier les règles du contrôle de périphériques. Sélectionnez la case à cocher située à côté du nom d'une règle pour activer ou désactiver la règle. Utilisez les boutons ou pour ajouter ou modifier les règles. Les règles sont classées par ordre de priorité; les règles ayant une priorité plus élevée sont plus près du sommet. Pour modifier l'ordre, glissez et déposez la règle vers son nouvel emplacement ou cliquez sur et choisissez l'une des options. ESET Endpoint Security for macOS détecte automatiquement tous les périphériques actuellement insérés et leurs paramètres (type de périphérique, fournisseur, modèle, numéro de série). Plutôt que de créer des règles manuellement, cliquez sur l'option Peupler, sélectionnez le périphérique et cliquez sur Continuer pour créer la règle. Un périphérique particulier peut être autorisé ou bloqué en fonction de son utilisateur, de son groupe d'utilisateurs ou de l'un des paramètres supplémentaires pouvant être précisés dans la configuration de la règle. La liste de règles contient plusieurs éléments descriptifs d'une règle comme le nom, le type de périphérique, la gravité de la journalisation et l'action à effectuer après la connexion d'un périphérique à l'ordinateur. Nom 30 Entrez une description de la règle dans le champ Nom pour pouvoir l'identifier plus facilement. La case Règle activée permet d'active ou de désactiver cette règle, ce qui peut être utile si vous ne voulez pas supprimer définitivement la règle. Type de périphérique Choisissez le type de périphérique externe dans le menu déroulant. L'information sur le type de périphérique est recueilli par le système d'exploitation. Les périphériques de stockage incluent les disques externes ou les lecteurs conventionnels de cartes mémoires branchés à un port USB ou FireWire. Les numériseurs ou les appareils photos sont des exemples de périphériques d'acquisition d'images. Parce que ces périphériques ne fournissent que des renseignements sur leurs actions et ne fournissent pas de renseignements sur les utilisateurs, ils ne peuvent être bloqués que globalement. Action L'accès aux appareils autres que de stockage peut être autorisé ou bloqué. À l'inverse, les règles connexes aux périphériques de stockage permettent de sélectionner l'un des droits suivants : Lecture et écriture - L'accès complet au périphérique sera autorisé. Lecture seule - Seule l'accès en lecture à partir du périphérique sera autorisée. Bloquer - L'accès au périphérique sera bloqué. Type de critère Sélectionnez Groupe de périphériques ou Périphérique. D'autres paramètres présentés ci-dessous peuvent être utilisés pour affiner les règles et les personnaliser en fonction des périphériques. Fournisseur - Filtrer par nom de fournisseur ou par identifiant. Modèle - Nom donné au périphérique. Numéro de série - Les périphériques externes ont généralement leur propre numéro de série. Dans le cas des CD/DVD, il s'agit du numéro de série du périphérique, non du lecteur de CD/DVD. Aucun paramètre défini Si ces paramètres ne sont pas définis, la règle ignorera ces champs lors de la recherche de correspondance. Les paramètres de filtrage des champs de texte ne respectent pas la casse et les caractères génériques (*, ?) ne sont pas pris en charge. CONSEIL Pour voir de l'information sur un périphérique, créez une règle pour ce type de périphérique et connectez votre périphérique à votre ordinateur. Lorsque le périphérique est connecté, les détails du périphérique seront affichés dans le Journal du contrôle des périphériques. Journalisation de la gravité Toujours - Consigne tous les événements Diagnostic - Consigne les informations requises pour mettre au point le programme 31 Information - Consigne les messages à titre informatif et toutes les entrées préalables Avertissement - Consigne les erreurs critiques et les messages d'avertissement Aucun - Aucune journalisation ne sera faite. Liste de l'utilisateur Les règles peuvent être restreintes à certains utilisateurs ou groupes d'utilisateurs en les ajoutant dans la liste des utilisateurs : Modifier... – Ouvre l'Éditeur d'identité à partir duquel vous pouvez sélectionner les utilisateurs ou les groupes. Pour définir une liste d'utilisateurs, sélectionnez-les à partir de la liste Utilisateurs qui se trouve à gauche, puis cliquez sur le bouton Ajouter. Pour retirer un utilisateur, sélectionnez son nom dans la liste Utilisateurs sélectionnés et cliquez sur le bouton Retirer. Pour afficher tous les utilisateurs système, sélectionnez l'option Afficher tous les utilisateurs. Si la liste est vide, tous les utilisateurs seront autorisés. Limites des règles d'utilisation Ce ne sont pas tous les périphériques qui peuvent être filtrés par des règles utilisateur (par exemple, les périphériques d'imagerie ne fournissent aucun renseignement sur les utilisateurs, seulement sur les actions). Contrôle Web La section Contrôle Web vous permet de configurer les paramètres qui protègent votre entreprise des risques connexes à la responsabilité légale. Le contrôle Web peut réglementer l'accès aux sites qui violent les droits de propriété intellectuelle. L'objectif est d'empêcher les employés d'accéder à des pages dont le contenu est inapproprié ou malveillant, ou des pages pouvant avoir des répercussions négatives sur la productivité. Les employeurs ou les administrateurs de système peuvent interdire l'accès à plus de 27 catégories de sites Web prédéfinies et à plus de 140 sous-catégories. Par défaut le contrôle Web est désactivé. Pour l'activer, cliquez sur Réglage > Établir les préférences de l'application > Contrôle Web, puis sélectionnez la case à cocher qui se trouve à côté de l'optionActiver le contrôle Web. La fenêtre Éditeur de règles affiche les règles basées sur une adresse URL ou une catégorie existante. La liste de règles contient plusieurs éléments descripteurs utilisés dans les règles comme le nom, le type de blocage, l'action à effectuer après avoir établi une correspondance avec une règle de Contrôle web et la gravité, telle que consignée dans le journal. Pour créer une nouvelle règle, cliquez sur le bouton . Double-cliquez sur le champ Nom et entrez une description de la règle pour faciliter son identification. La case à cocher dans le champ Activée active/désactive la règle - cette option peut être utile si vous voulez utiliser la règle ultérieurement sans à avoir à la supprimer définitivement. Type 32 Action selon l'URL - L'accès au site Web donné. Double-cliquez sur le champ URL/Catégorie et entrez l'adresse URL appropriée. Dans la liste des adresses URL, vous pouvez utiliser les symboles spéciaux * (astérisque) et ? (point d'interrogation) peuvent être utilisés. Les adresses de pages Web avec plusieurs DPN (domaine de premier niveau) doivent être entrées dans le groupe créé (exemplepage.com, exemplepage.sk etc.). Lorsque vous ajoutez un domaine à la liste, tout le contenu situé dans ce domaine, et dans tous ses sous-domaines (par exemple, sous.exemplepage.com) sera bloqué ou autorisé, en fonction de votre choix quant aux actions selon l'adresse URL. Action selon la catégorie - double-cliquez le champ URL/Catégorie puis sélectionnez les catégories. Identité Vous permet de sélectionner les utilisateur à qui s'appliquera la règle. Droits d'accès Autoriser - L'accès à l'adresse/la catégorie de l'adresse URL sera accordé Bloquer - Bloque l'adresse URL ou la catégorie URL Gravité (pour le filtrage des fichiers journaux) Toujours - Consigne tous les événements Diagnostic - Consigne les informations requises pour mettre au point le programme Information - Consigne les messages à titre informatif et toutes les entrées préalables Avertissement - Consigne les erreurs critiques et les messages d'avertissement Aucune - Aucun journal ne sera créé Outils Le menu Outils comprend des modules qui contribuent à simplifier l'administration du programme et offrent des options supplémentaires aux utilisateurs expérimentés. Fichiers journaux Les fichiers journaux contiennent tous les événements importants qui ont eu lieu et donnent un aperçu des menaces détectées. La consignation représente un puissant outil pour l'analyse du système, la détection de menaces et le dépannage. Elle est toujours active en arrière-plan, sans interaction avec l'utilisateur. Les données sont enregistrées en fonction des paramètres actifs de verbosité. Il est possible de consulter les messages texte et les journaux directement à partir de l'environnement ESET Endpoint Security for macOS, ainsi que d'archiver les journaux. Les fichiers journaux sont accessibles à partir du menu principal ESET Endpoint Security for macOS en cliquant sur Outils > Fichiers journaux. Sélectionnez le type de journal souhaité à l'aide du menu déroulant Journal qui se trouve dans le haut de la fenêtre. Les journaux suivants sont disponibles : 33 1. Menaces détectées – Les données sur les événements liés à la détection d'infiltrations. 2. Événements – Toutes les actions importantes exécutées par ESET Endpoint Security for macOS sont enregistrées dans le journal des événements. 3. Analyse de l'ordinateur – Les résultats de toutes les analyses effectuées sont affichés dans cette fenêtre. Double-cliquez sur n'importe quelle entrée pour afficher les détails d'une analyse d'ordinateur spécifique. 4. Contrôle de périphérique – Contient les enregistrements relatifs aux supports amovibles ou périphériques ayant été connectés à l'ordinateur. Seuls les périphériques liés à une règle de contrôle des périphériques seront inscrits dans le fichier journal. Si un périphérique connecté ne satisfait pas les critères de la règle, aucune entrée journal ne sera créée à la connexion de ce périphérique. Vous pouvez aussi y voir différents détails, comme le type de périphérique, le numéro de série, le nom du fournisseur et la taille du support (si elle est disponible). 5. Pare-feu – Le journal du coupe-feu affiche toutes les attaques distantes détectées par le pare-feu. Les journaux de pare-feu contiennent de l'information au sujet des attaques détectées sur votre système. La colonne Événement dresse la liste des attaques détectées, la colonne Source vous en dit davantage au sujet des pirates, et la colonne Protocole vous dévoile le protocole de communication utilisé pour l'attaque. 6. Contrôle Web – Affiche les adresses URL bloquées ou autorisées et des détails sur la façon dont elles sont regroupées. 7. Sites Web traités par le filtre – Cette liste est utile pour afficher la liste des sites Web bloqués par la protection de l'accès Web ou Contrôle Web. Ces journaux permettent de voir le moment, l'URL, l'utilisateur et l'application ayant établi une connexion au site Web en question. Faites un clic droit sur n'importe quel fichier journal et cliquez sur Copier pour copier le contenu de ce fichier journal sur le presse-papier. Maintenance des journaux La configuration de journalisation pour ESET Endpoint Security for macOS est accessible à partir de la fenêtre principale du programme. Cliquez sur Configuration > Établir les préférences de l'application > Outils > Fichiers journal. Vous pouvez préciser les options suivantes pour les fichiers journaux : • Supprimer automatiquement les anciens enregistrements – les entrées de journal plus anciennes que le nombre de jours précisé seront automatiquement supprimées. • Optimiser automatiquement les fichiers journaux – les fichiers journaux sont automatiquement défragmentés en cas de dépassement du pourcentage indiqué d'entrées non utilisées. Toute l'information pertinente affichée dans l'interface utilisateur graphique, ainsi que les messages concernant les menaces et les événements peut être conservée en format texte lisible par l'humain ou en format CSV (valeurs séparées par des virgules). Si vous voulez que ces fichiers soient disponibles pour traitement avec des outils tiers, cochez la case à côté de Activer la journalisation dans des fichiers texte. Pour définir le dossier cible dans lequel les fichiers journaux seront enregistrés, cliquez sur l'option Réglage qui se trouve à côté de Réglage avancé. 34 Sur la base des options sélectionnées sous Fichiers journaux textes : Modifier, vous pouvez enregistrer des journaux avec les informations suivantes inscrites : • Des événements comme Nom d'utilisateur ou Mot de passe non valide, Les modules ne peuvent pas être mises à jour, etc. seront inscrits dans le fichier eventslog.txt • Les menaces détectées par l'analyseur au démarrage, la protection en temps réel ou l'analyse de l'ordinateur seront enregistrées dans le fichier appelé threatslog.txt • Les résultats de toutes les analyses effectuées seront enregistrés dans le format scanlog.NUMÉRO.txt • Les appareils bloqués par le contrôle Web sont mentionnées dans devctllog.txt • Tous les événements associés à la communication à travers le pare-feu sont écrits dans firewalllog.txt • Les pages Web bloquées par le contrôle Web sont mentionnées dans webctllog.txt Pour configurer les filtres pour les Entrées par défaut du journal d'analyse de l'ordinateur, cliquez sur l'option Modifier, puis cochez ou décochez les types de journaux visés. Vous pourrez obtenir plus de détails sur ces types de journaux dans Filtrage des journaux. Filtrage des journaux Les journaux stockent des données sur les événements système importants. La fonctionnalité de filtrage des journaux permet d'afficher des entrées sur des événements spécifiques. Les types de journaux les plus fréquemment utilisés sont indiqués ci-dessous : • Avertissements critiques - Erreurs système critiques (par exemple, échec de démarrage de la protection antivirus) • Erreurs - Messages d'erreur comme « Erreur de téléchargement de fichier » et erreurs critiques • Avertissements - messages d'avertissement • Entrées informatives - Messages d'information concernant les mises à jour réussies, les alertes, etc. • Registres des diagnostics - données nécessaires pour mettre au point le programme et toutes les entrées décrites ci-dessus. Planificateur Le Planificateur peut être trouvé dans le menu principal de ESET Endpoint Security for macOS, sous Outils. Le Planificateur contient une liste de toutes les tches planifiées avec leurs propriétés de configuration telles que la date prédéfinie, l'heure et le profil d'analyse utilisé. 35 Le planificateur gère et lance les tches planifiées qui ont été préalablement définies et configurées. La configuration et les propriétés de ces tches comprennent des informations telles que la date et l'heure ainsi que des profils particuliers à utiliser pendant l'exécution de ces tches. Par défaut, les tches planifiées suivantes s'affichent dans le Planificateur : • Maintenance des journaux (après avoir activé l'option Afficher les tches système dans la configuration du planificateur) • Vérification des fichiers de démarrage après ouverture de session utilisateur • Vérification du fichier de démarrage après une mise à jour réussie des modules de détection • Mise à jour automatique régulière • Mise à jour automatique après ouverture de session utilisateur Pour modifier la configuration d'une tche planifiée existante (tant par défaut que définie par l'utilisateur), CTRL+cliquez sur la tche que vous voulez modifier, puis sélectionnez Modifier ou sélectionnez la tche et cliquez sur le Modifier la tche. Création de nouvelles tches Pour créer une nouvelle tche dans le Planificateur, cliquez sur Ajouter une tche ou appuyez sur CTRL+cliquez sur la zone vide et sélectionnez Ajouter à partir du menu contextuel. Quatre types de tches planifiées sont disponibles : 36 • Exécuter l'application • Mettre à jour • Analyse de l'ordinateur à la demande • Contrôle des fichiers de démarrage du système Tches définies par l'utilisateur Par défaut, les applications sont exécutées par un utilisateur spécial créé par ESET qui a des droits restreints. Pour changer l'utilisateur par défaut, tapez le nom d'utilisateur suivi d'un deux-points (:) devant la commande. Vous pouvez aussi vous servir de l'utilisateur racine dans cette fonctionnalité. Exemple : Exécuter la tche en tant qu'utilisateur Dans cet exemple, nous allons programmer le démarrage de l'application de la calculatrice à une heure sélectionnée en tant qu'utilisateur nommé UserOne : 1. Dans le Planificateur, sélectionnez Ajouter une tche. 2. Saisissez le nom de la tche. Sélectionnez Démarrer l'application en tant que Tche planifiée. Dans la fenêtre Démarrer la tche, sélectionnez Une fois pour exécuter la tche une seule fois. Cliquez sur Suivant. 3. Cliquez sur Parcourir et sélectionnez l'application Calculatrice. 4. Saisissez UserOne : devant le chemin de l'application (UserOne:'/Applications/Calculator.app/Calculator.app/Contents/MacOs/Calculator') et cliquez sur Suivant. 5. Sélectionnez une heure d'exécution pour la tche et cliquez sur Suivant. 6. Sélectionnez une option de remplacement pour le cas où la tche ne peut pas s'exécuter et cliquez sur Suivant. 7. Cliquez sur Terminer. 8. Le planificateur ESET démarrera l'application Calculatrice au moment que vous avez sélectionné. Limitation du nom d'utilisateur Les espaces ou les espaces blancs ne peuvent pas être utilisées devant un nom d'utilisateur. Les espaces ne peuvent pas non plus être utilisées dans le nom d'utilisateur. Un blanc devrait être utilisé à la place. Analyser en tant que propriétaire du répertoire Vous pouvez analyser des répertoires en tant que propriétaire de répertoire : root:for VOLUME in /Volumes/*; do sudo -u \#`stat -f %u "$VOLUME"` '/Applications/ESET Endpoint Security.app/Contents/MacOS/esets_scan' -f /tmp/scan_log "$VOLUME"; done Vous pouvez également analyser le dossier /tmp en tant qu'utilisateur actuellement connecté : root:sudo -u \#`stat -f %u /dev/console` '/Applications/ESET Endpoint Security.app/Contents/MacOS/esets_scan' /tmp 37 Exemple : Tche de mise à jour Dans cet exemple, nous allons créer une tche de mise à jour qui s'exécutera à un moment précis. 1. Dans le menu déroulant Tche planifiée, sélectionnez Mise à jour. 2. Entrez le nom de la tche dans le champ Nom de la tche. 3. Sélectionnez la fréquence de la tche à partir du menu déroulant Exécuter la tche. Selon la fréquence sélectionnée, vous serez invité à préciser différents paramètres de mise à jour. Si vous sélectionnez l'option Définie par l'utilisateur, vous serez invité à préciser la date ou l'heure en format cron (voir la rubrique Création d'une tche définie par l'utilisateur pour plus de détails). 4. Dans l'étape suivante, sélectionnez une autre option si la tche ne peut pas être exécutée ou achevée à l'heure prévue. 5. Cliquez sur Terminer. La nouvelle tche planifiée sera ajoutée à la liste des tches planifiées. Par défaut, ESET Endpoint Security for macOS contient des tches de planification prédéfinies dont le but est d'assurer la fonctionnalité du produit. Ces tches ne devraient pas être modifiées et elles sont masquées par défaut. Pour rendre ces tches visibles, cliquez, à partir du menu principal, sur Réglage > Établir les préférences de l'application > Planificateur, puis sélectionnez Afficher les tches système. Création d'une tche définie par l'utilisateur Il existe quelques paramètres spéciaux qui doivent être définis lorsque vous sélectionnez l'option Définie par l'utilisateur, à mesure que la tche s'écrit à partir du menu déroulant Exécuter la tche. La date et l'heure de la tche définie par l'utilisateur doivent être entrée en format cron étendu avec l'année (un chaîne comprenant 6 champs séparés par un espace) : minute(0-59) heure(0-23) jour du mois(1-31) mois(1-12) année(1970-2099) jour de la semaine (0-7)(dimanche = 0 ou 7) Exemple : 30 6 22 3 2012 4 Caractères spéciaux pris en charge dans les expressions cron : • Astérisque (*) - l'expression correspondra à toutes les valeurs du champ; par exemple, un astérisque dans le 3e champ (jour du mois) signifie tous les jours • Tiret (-) - définit des plages; par exemple, 3-9 • Virgule (,) - sépare les éléments d'une liste; par exemple, 1,3,7,8 • Barre oblique (/) – définit des incréments de plages; par exemple, 3-28/5 dans le 3e champ (jour du mois) signifie 3e jour du mois, puis tous les 5 jours. Les noms des jours ((Monday-Sunday)) et des mois ((January-December)) ne sont pas pris en charge. 38 REMARQUE : Tches définies par l'utilisateur si vous définissez à la fois le jour du mois et le jour de la semaine, la commande ne sera exécutée que lorsque les deux champs correspondront. LiveGrid® Le système d'avertissement anticipé LiveGrid® s'assure que ESET est continuellement avisé des nouvelles infiltrations, et ce, dès qu'elles se produisent. Le système d'avertissement anticipé bidirectionnel n'a qu'un objectif – améliorer la protection que nous vous offrons. Le meilleur moyen de s'assurer que les nouvelles menaces sont affichées dès qu'elles apparaissent est de « lier » le plus grand nombre de nos consommateurs possible et d'utiliser les informations qu'ils colligent pour garder constamment à jour nos modules de détection. Sélectionnez l'une des deux options dans LiveGrid® : 1. Vous pouvez choisir de ne pas activer le système d'avertissement anticipé LiveGrid®. Vous ne perdrez aucune fonctionnalité dans le logiciel, mais, dans certains cas, ESET Endpoint Security for macOS peut répondre plus rapidement aux nouvelles menaces qu'une mise à jour des modules de détection. 2. Vous pouvez configurer le système d'avertissement anticipé LiveGrid® pour qu'il envoie des données anonymes concernant de nouvelles menaces et l'endroit où se trouve le code menaçant. Cette information peut être envoyée à ESET pour une analyse détaillée. Étudier ces menaces aidera ESET à mettre à jour sa base de données de menaces et améliorera la capacité de détection de menaces du programme. Le système d'avertissement anticipé LiveGrid® recueillera sur votre ordinateur des données concernant de nouvelles menaces détectées. Ces données comprennent un échantillon ou une copie du fichier dans lequel la menace est apparue, le chemin du fichier, le nom du fichier, la date et l'heure, le processus par lequel la menace est apparue sur votre ordinateur et de l'information sur le système d'exploitation de votre ordinateur. Bien qu'il soit possible que cela entraîne la divulgation de certaines données connexes à vous ou à votre ordinateur (noms d'utilisateur dans un chemin de dossiers, etc.) au ESET Threat Lab, vous devez savoir que ces données ne seront utilisées à AUCUNE autre fin autre que celle de nous aider à répondre immédiatement aux menaces. Pour accéder à la configuration de LiveGrid® à partir du menu principal, cliquez sur Réglage > Établir les préférences de l'application > LiveGrid®. Sélectionnez Activer le système de réputation LiveGrid® d'ESET (recommandé) pour activer LiveGrid®, puis cliquez sur Réglage qui se trouve à côté de Options avancées. Fichiers suspects Par défaut, ESET Endpoint Security for macOS est configuré pour soumettre les fichiers suspects pour une analyse détaillée au ESET Threat Lab. Si vous ne souhaitez pas soumettre ces fichiers automatiquement, décochez Soumission des fichiers suspects (Réglage > Établir les préférences de l'application > LiveGrid® > Réglage). 39 Si vous trouvez un fichier suspect, vous pouvez le soumettre à notre laboratoire Threat Lab pour analyse. Pour ce faire, cliquez sur Outils > Soumettre le fichier pour analyse dans la fenêtre principale du programme. S'il s'agit d'une application malveillante, sa détection sera ajoutée à une mise à jour prochaine. Soumission des renseignements statistiques anonymes – Le système d'avertissement anticipé ESET LiveGrid® recueille de l'information anonyme sur votre ordinateur, à propos des menaces nouvellement détectées. Cela peut inclure le nom de l'infiltration, la date et l'heure de détection, la version du produit de sécurité ESET ainsi que des données sur la version du système d'exploitation de votre ordinateur et ses paramètres régionaux. Les statistiques sont généralement envoyées au serveur ESET une ou deux fois par jour. Exemple : Paquet statistique envoyé # utc_time=2005-04-14 07:21:28# country=“Slovakia“ # language=“ENGLISH“ # osver=9.5.0 # engine=5417 # components=2.50.2 # moduleid=0x4e4f4d41 # filesize=28368 # filename=Users/UserOne/Documents/Incoming/rdgFR1463[1].zip Filtre d'exclusion – Cette option permet d'exclure certains types de fichiers de ceux qui seront soumis. Ainsi, il est utile d'exclure des fichiers qui peuvent comporter des données confidentielles, tels que des documents ou des feuilles de calcul. Les types de fichier les plus courants sont exclus par défaut ((.doc, .rtf , etc.). Vous pouvez cependant ajouter tout type de fichier à la liste des fichiers exclus. Adresse courriel du contact (facultative) – Votre adresse courriel sera utilisée si nous avons besoin de renseignements supplémentaires pour l'analyse. Veuillez noter que vous ne recevrez pas de réponse de la part de ESET sauf si d'autres renseignements sont requis. Quarantaine La quarantaine vise principalement à stocker en toute sécurité les fichiers infectés. Les fichiers doivent être mis en quarantaine s'ils ne peuvent pas être nettoyés, s'il est risqué ou déconseillé de les supprimer ou s'ils sont détectés par erreur par ESET Endpoint Security for macOS. Vous pouvez choisir de mettre n'importe quel fichier en quarantaine. Il est conseillé de le faire si un fichier se comporte de façon suspecte, mais n'a pas été détecté par l'analyseur antivirus. Les fichiers en quarantaine peuvent être soumis au ESET Threat Lab pour être analysés. 40 Les fichiers stockés dans le dossier de quarantaine peuvent être visualisés dans un tableau indiquant la date et l'heure de la mise en quarantaine, le chemin d'accès à l'emplacement d'origine du fichier infecté, sa taille en octets, la raison pour laquelle il a été mis en quarantaine (par exemple, ajoutée par l'utilisateur) et le nombre de menaces détecté. Le dossier de quarantaine (/Library/Application Support/Eset/esets/cache/quarantine) demeure dans le système, même après la désinstallation de ESET Endpoint Security for macOS. Les fichiers en quarantaine sont stockés sous une forme codée sécuritaire et peuvent être restaurés de nouveau, après l'installation de ESET Endpoint Security for macOS. Mise de fichiers en quarantaine ESET Endpoint Security for macOS met automatiquement les fichiers supprimés en quarantaine (si vous n'avez pas désactivé cette option dans la fenêtre d'alerte). À partir de la fenêtre Quarantaine, vous pouvez cliquer sur l'option Quarantaine pour mettre manuellement n'importe quel fichier en quarantaine. Vous pouvez aussi, à n'importe quel moment, cliquer sur ctrl et sélectionner Services > ESET Endpoint Security for macOS - Mettre les fichiers en quarantaine à partir du menu contextuel pour les envoyer à la quarantaine. Restaurer depuis la quarantaine Les fichiers en quarantaine peuvent aussi être restaurés dans leur emplacement original. Pour ce faire, sélectionnez un fichier en quarantaine et cliquez sur Restaurer. L'option de restauration est aussi accessible à partir du menu contextuel, CTRL+cliquez un fichier donné dans la fenêtre Quarantaine et cliquez sur Restaurer. Vous pouvez utiliser l'option Restaurer dans pour restaurer un fichier dans un emplacement autre que celui à partir duquel il a été mis en quarantaine. Soumission de fichiers en quarantaine Si vous avez placé en quarantaine un fichier suspect non détecté par le programme ou si un fichier a été jugé infecté par erreur (par exemple, à la suite d'une l'analyse heuristique du code) et mis en quarantaine, envoyez ce fichier au ESET Threat Lab. Pour soumettre un fichier mis en quarantaine, cliquez à droite sur ce dernier puis, dans le menu contextuel, sélectionnez Soumettre le fichier pour analyse. Privilèges ESET Endpoint Security for macOS les paramètres peuvent s'avérer très importants pour la politique de sécurité de votre organisation. Des modifications non autorisées pourraient mettre en danger la stabilité et la protection de votre système. Vous devez donc pouvoir choisir quels utilisateurs auront la permission de modifier la configuration du programme. Vous pouvez configurer les utilisateurs privilégiés sous Réglage > Établir les préférences de l'application > Utilisateur > Privilèges. Il est essentiel que le programme soit correctement configuré pour garantir la sécurité maximale du système. Tout changement non autorisé peut occasionner la perte de données importantes. Pour définir une liste d'utilisateurs privilégiés, sélectionnez-les simplement à partir de la liste Utilisateurs qui se trouve à gauche, puis cliquez sur le bouton Ajouter. Pour retirer un utilisateur, sélectionnez simplement son nom dans la liste Utilisateurs privilégiés qui se trouve à gauche, puis cliquez sur le bouton Retirer. Pour afficher tous les utilisateurs système, sélectionnez l'option Afficher tous les utilisateurs. 41 REMARQUE : Si la liste des utilisateurs privilégiés est vide, tous les utilisateurs du système auront la permission de modifier les paramètres du programme. Mode présentation Le mode présentation est une fonctionnalité destinée aux utilisateurs qui ont besoin de faire un usage ininterrompu de leur logiciel, qui ne veulent pas être dérangés par des fenêtres contextuelles et qui veulent minimiser l'usage de l'UC. Le mode présentation peut aussi être utilisé lors de présentations qui ne peuvent être interrompues par l'activité de l'antivirus. Lorsque ce mode est activé, toutes les fenêtres contextuelles sont désactivées et les tches programmées ne sont pas exécutées. La protection du système s'exécute toujours en arrière-plan, mais n'exige aucune interaction de l'utilisateur. Pour ouvrir la fenêtre de configuration, cliquez surRéglage > Établir les préférences de l'application... > Mode présentation > Activer le Mode présentation. Sélectionnez la case à cocher qui se trouve à côté de l'option Activation automatique du Mode présentation en plein écran pour lancer le Mode présentation automatiquement lorsque les applications sont exécutées en mode plein écran. Lorsque cette fonctionnalité est activée, le Mode présentation démarrera dès que vous initierez une application en mode plein écran et s'arrêtera automatiquement une fois que vous aurez quitté l'application. Cette fonctionnalité est particulièrement utile pour démarrer une présentation. Vous pouvez également sélectionner Désactivation automatique du Mode présentation après pour définir le temps en minutes après lequel le mode présentation sera automatiquement désactivée. L'activation du Mode présentation entraîne un risque potentiel, c'est pourquoi l'icône d'état de la protection ESET Endpoint Security for macOS deviendra orange et affichera un avertissement. REMARQUE : Si le pare-feu est en mode interactif et que le mode présentation est activé, vous pourriez avoir de la difficulté à vous connecter à Internet. Cela peut se révéler problématique si vous lancez un jeu qui se connecte à Internet. Normalement, il vous sera demandé de confirmer une telle action (si aucune règle ou exception pour les communications n'a été définie), mais l'interaction utilisateur est désactivée en Mode présentation. La solution consiste à définir une règle de communication pour chaque application qui pourrait entrer en conflit avec ce comportement ou utiliser un mode de filtrage différent, dans le pare-feu. N'oubliez pas que si le Mode présentation est activé et que vous ouvrez une page Web ou une application pouvant représenter un risque de sécurité, elle pourrait être bloquée, mais vous ne verrez aucune explication ou avertissement car l'interaction utilisateur est désactivée. Processus en cours La liste des Processus en cours affiche les processus s'exécutant sur votre ordinateur. ESET Endpoint Security for macOS donne des renseignements détaillés sur les processus en cours d'exécution afin de protéger les utilisateurs à l'aide de la technologie LiveGrid® d'ESET. • Processus - nom du processus en cours d'exécution sur votre ordinateur. Vous pouvez aussi utiliser le Moniteur d'activités (qui se trouve sous /Applications/Utilities)) pour afficher tous les processus en cours 42 d'exécution sur votre ordinateur. • Niveau de risque - Le plus souvent, ESET Endpoint Security for macOS et la technologie ESET LiveGrid® assignent des niveaux de risque aux objets (fichiers, processus, etc.) en utilisant une série de règles heuristiques qui examine les caractéristique de chaque objet pour ensuite évaluer le potentiel malveillant de leurs activités. Les objets se voient ensuite attribuer un niveau de risque, sur la base de ces heuristiques. Les applications connues marquées en vert sont assurément saines (liste blanche) et seront exclues de l'analyse. Cela accélère la vitesse à la fois des analyses à la demande et en temps réel. Lorsqu'une application est marquée comme inconnue (jaune), cela n'indique pas qu'il s'agisse nécessairement d'un logiciel malveillant. Il s'agit généralement d'une application plus récente. Si vous avez des doutes concernant un fichier, vous pouvez le soumettre au laboratoire ESET Threat Lab pour le faire analyser. Si le fichier s'avère être une application ou un site Web malveillant, sa signature sera ajoutée à une mise à jour ultérieure. • Nombre d'utilisateurs - Le nombre d'utilisateurs qui utilisent une application donnée. Cette information est colligée grce à la technologie ESET LiveGrid®. • Heure de découverte - Période à partir de laquelle l'application a été découverte par la technologie ESET LiveGrid®. • ID de l'offre groupée - nom du fournisseur ou du processus d'application. Cliquer sur un processus donné fera apparaître les renseignements suivants au bas de la fenêtre : • Fichier - Emplacement d'une application sur votre ordinateur • Taille du fichier - Taille physique du fichier sur le disque • Description du fichier - Caractéristiques du fichier fondées sur la description par le système d'exploitation • Identifiant de l'offre groupée - Nom du fournisseur ou du processus d'application • Version du fichier - Information de l'éditeur de l'application • Nom du produit - Nom de l'application et/ou nom de l'entreprise Interface utilisateur Les options de configuration de l'interface utilisateur permettent d'ajuster l'environnement de travail selon vos besoins. Ces options de configuration sont accessibles à partir du menu principal en cliquant sur Réglage > Établir les préférences de l'application... > Interface. • Pour afficher la page de garde ESET Endpoint Security for macOS lors du démarrage du système, sélectionnez Afficher la page de garde lors du démarrage. • Afficher l'application dans le Dock vous permet d'afficher l'icône de ESET Endpoint Security for macOS dans le Dock de macOS et de basculer entre ESET Endpoint Security for macOS et d'autres applications en cours en appuyant sur cmd+tab. Les modifications entreront en vigueur après le redémarrage de ESET Endpoint Security for macOS (habituellement grce au redémarrage de l'ordinateur). • L'option Utiliser le menu standard autorise l'utilisation de certains raccourcis-clavier (voir la rubrique Raccourcis-clavier) et l'affichage de certains éléments du menu standard (Interface utilisateur, Réglage et Outils) de la barre de menu du macOS (dans le haut de l'écran). • Activez Afficher les infobulles pour afficher les infobulles lorsque le curseur survol certaines options dans 43 ESET Endpoint Security for macOS. • L'option Afficher les fichiers masqués vous permet d'afficher et de sélectionner les fichiers masqués dans le réglage des Cibles à analyser lors d'une Analyse de l'ordinateur. • Par défaut, l'icône de ESET Endpoint Security for macOS s'affiche dans la barre de menu Extras qui s'affiche à droite de la barre de menu de macOS (en haut de l'écran). Pour la désactiver, désélectionnez Afficher l'icône dans la barre de menus Extras. Les modifications entreront en vigueur après le redémarrage de ESET Endpoint Security for macOS (habituellement grce au redémarrage de l'ordinateur). Alertes et notifications La section Alertes et notifications vous permet de configurer la manière dont les alertes de menace, l'état de la protection et les notifications système sont traités par ESET Endpoint Security for macOS. La désactivation de l'option Afficher les alertes désactivera toutes les fenêtres d'alerte et n'est recommandée que dans des situations précises. Il est recommandé à la majorité des utilisateurs de conserver l'option par défaut (activée). Les options avancées sont décrites dans ce chapitre. La sélection de l'option Afficher les notifications sur le Bureau activera les fenêtres d'alerte qui n'exigent aucune interaction avec l'utilisateur pour s'afficher sur le bureau (par défaut, dans le coin supérieur droit de votre écran). Vous pouvez définir la durée pendant laquelle une notification s'affichera en ajustant la valeur de Fermer les notifications automatiquement après X secondes (5 secondes par défaut). Depuis la version 6.2 de ESET Endpoint Security for macOS, vous pouvez aussi empêcher l'affichage de certains états de la protection dans la fenêtre principale du programme (fenêtre État de la protection). Pour en apprendre davantage à ce sujet, voir États de la protection. Afficher les alertes ESET Endpoint Security for macOS affiche les fenêtre de dialogue contenant des alertes qui vous informent des nouvelles versions du programme, des mises à jour du système d'exploitation, la désactivation de certains composants de programme, la suppression des journaux, etc. Vous pouvez supprimer chaque notification de manière individuelle en sélectionnant l'option Ne plus afficher cette fenêtre de dialogue. La liste des boîtes de dialogue (qui se trouve sous Réglage > Établir les préférences de l'application... > Alertes et notifications > Afficher les alertes : Configuration...) affiche la liste de toutes les fenêtres d'alerte déclenchées par ESET Endpoint Security for macOS. Pour activer ou supprimer chacune des notifications, sélectionnez la case à cocher qui se trouve à gauche de Nom de la fenêtre de dialogue. Lorsque la case à cocher est sélectionnée, la notification sera toujours affichée et les conditions d'affichage ne s'appliquent pas. Si vous ne souhaitez pas recevoir de notification concernant certains événements de la liste, désélectionnez cette option. Vous pouvez également définir les conditions d'affichage sous lesquelles certaines actions seront exécutées. États de la protection L'état actuel de la protection de ESET Endpoint Security for macOS peut être modifié en activant ou en désactivant les états dans Configuration > Saisie des préférences de l'application... > Alertes et notifications > Afficher dans l'écran État de la protection : Configuration. L'état de diverses fonctionnalités du programme 44 sera affiché ou masqué sur l'écran principale de ESET Endpoint Security for macOS (fenêtre État de la protection) Vous pouvez masquer l'état de la protection des fonctionnalités suivantes du programme : • Pare-feu • Anti-hameçonnage • Protection de l'accès Web • Protection du client de messagerie • Mode présentation • mise à jour du système d'exploitation • Licence arrivée à expiration • Redémarrage de l'ordinateur requis Menu contextuel Pour rendre disponible les fonctionnalités ESET Endpoint Security for macOS dans le menu contextuel, cliquez sur Réglage > Établir les préférences de l'application > Menu contextuel, puis sélectionnez la case à cocher à côté de l'option Intégrer dans le menu contextuel. Les modifications entreront en vigueur une fois que vous aurez fermé votre session ou redémarré votre ordinateur. Les options du menu contextuel seront accessible sur le bureau et la fenêtre Finder lorsque vous CTRL+cliquez sur n'importe quel fichier ou dossier. Mettre à jour Une mise à jour régulière de ESET Endpoint Security for macOS est essentiel pour assurer un niveau de sécurité maximum. Le module de mise à jour veille à ce que le programme soit toujours actualisé en téléchargeant les modules de détection les plus récents. Cliquez sur Mettre à jour dans le menu principal pour obtenir l'état actuel des mises à jour, incluant la date et l'heure de la dernière mise à jour réussie, et pour vérifier si une nouvelle mise à jour est requise. Pour lancer le processus de mise à jour manuellement, cliquez sur Mettre à jour les modules.. Dans des circonstances normales, lorsque les mises à jour sont téléchargées correctement, le message La mise à jour n'est pas requise - les modules actuels sont à jour s'affiche dans la fenêtre Mise à jour si vous disposez des modules les plus récents. Si les modules ne peuvent pas être mis à jour, il est recommandé de vérifier les paramètres de mise à jour – cette erreur est le plus souvent causée par des données relatives à la licence qui ont été saisies incorrectement ou des paramètres de connexion incorrectement configurés. La fenêtre Mise à jour contient également le numéro de version du moteur de détection. Cet indicateur numérique est lié au site Web d'ESET qui affiche les informations de mise à jour du moteur de détection. 45 Réglage des mises à jour La section de réglage des mises à jour préciser l'information sur les sources des mises à jour, telles que les serveurs de mise à jour et les données d'authentification donnant accès à ces serveurs. Par défaut, le menu déroulant Serveur de mise à jour est réglé à Choisir automatiquement pour s'assurer que tous les fichiers de mise à jour sont automatiquement téléchargés à partir du serveur ESET le moins achalandé. La liste des serveurs pour les mises à jour disponibles est accessible dans le menu déroulant Serveur pour les mises à jour. Pour ajouter un nouveau serveur, cliquez sur Modifier, entrez l'adresse du nouveau serveur dans la zone d'entréeServeur pour les mises à jour, puis cliquez sur Ajouter. ESET Endpoint Security for macOS vous permet de définir une alternative ou un serveur pour les mises à jour de basculement. Le serveur principal pourrait être votre serveur miroir et le serveur secondaire le serveur pour les mises à jour ESET standard. Le serveur esclave doit être différent du serveur primaire, sinon il ne sera pas utilisé. Si vous ne spécifiez pas de serveur secondaire pour les mises à jour, de nom d'utilisateur et de mot de passe, la fonctionnalité de mise à jour de basculement ne fonctionnera pas. Vous pouvez aussi sélectionner Choisir automatiquement et entrer votre nom d'utilisateur et mot de passe dans les champs appropriés pour que ESET Endpoint Security for macOS sélectionne automatiquement le meilleur serveur à utiliser pour les mises à jour. Le mode mandataire vous permet de mettre à jour les modules de détection en utilisant un serveur mandataire (par exemple un mandataire HTTP local) Le serveur peut être le même ou peut être différent du serveur mandataire global utilisé pour toutes les fonctionnalités du programme ayant besoin d'une connexion. Les paramètres de serveur mandataire global doivent déjà avoir été définis lors de l'installation ou doivent l'être dans la configuration du serveur mandataire. 46 Pour configurer un client uniquement pour le téléchargement des mises à jour du serveur mandataire : 1. sélectionnez Connexion par un serveur mandataire dans le menu déroulant. 2. Cliquez sur Détecter pour que ESET Endpoint Security for macOS puisse remplir les champs d'adresse IP et de numéro de port (3128 par défaut) 3. Entrez un Nom d'utilisateur et un Mot de passe valides dans les champs correspondants si la communication avec le serveur mandataire exige votre authentification. ESET Endpoint Security for macOS détecte les paramètres de mandataire à partir des préférences système macOS. Ceux-ci peuvent être configurés dans macOS sous Mandataires. > Préférences système > Réseau > Avancées > Si vous activez Utiliser la connexion directe si le mandataire HTTP n'est pas disponible, ESET Endpoint Security for macOS tentera automatiquement de se connecter aux serveurs de mise à jour sans utiliser le mandataire. Cette option est recommandée aux utilisateurs mobiles ayant un MacBook. Si vous éprouvez de la difficulté à télécharger les mises à jour des modules de détection, cliquez sur Nettoyer Effacer le cache de mise à jour pour supprimer les fichiers de mise à jour temporaires. Options avancées Pour désactiver les notifications affichées après chaque mise à jour réussie, sélectionnez Ne pas afficher de notification lors des mises à jour réussies. Activer les préversions des mises à jour pour télécharger les modules de développement qui en sont à l'essai final. Les préversions des mises à jour contiennent souvent des corrections pour les problèmes du produit. Les téléchargements reportés de mises à jour se mettent à jour quelques heures après leur mise en circulation afin de s'assurer que vos clients reçoivent des mises à jour exemptes de problèmes en situation réelle. ESET Endpoint Security for macOS enregistre des instantanés du moteur de détection et des modules du programme à utiliser avec la fonctionnalité d'annulation. Laissez l'option Créer des captures d'écran des fichiers mis à jour activée afin que ESET Endpoint Security for macOS enregistre automatiquement les captures d'écran. Si vous soupçonnez qu'un nouveau module de détection et/ou des modules du programme peuvent être instables ou endommagés, vous pouvez utiliser la fonctionnalité Annulation de la mise à jour pour retourner à la version antérieure et désactiver toutes les mises à jour pour une durée choisie. Vous pouvez également activer les mises à jour déjà désactivées, si vous les avez déjà reportées indéfiniment. Lorsque vous utiliser la fonctionnalité Annulation de la mise à jour pour effectuer un retour arrière vers une mise à jour antérieure, utilisez l'option Établir une période de suspend au menu déroulant pour spécifier la durée pendant laquelle vous voulez suspendre les mises à jour. Si vous sélectionnez Jusqu'à révocation, les mises à jour normales ne reprendront pas de nouveau à moins que vous ne les restauriez manuellement. Soyez prudent lorsque vous configurez la période de temps pour suspendre les mises à jour. Définir l'ge maximal du moteur de détection automatiquement – Permet de définir la durée maximale (en jour) après laquelle les modules de détection seront déclarés obsolètes. La période par défaut est de 7 jours. 47 Comment créer des tches de mise à jour Cliquez sur Mettre à jour > Mettre à jour les modules pour déclencher manuellement une mise à jour des modules de détection. Les mises à jour peuvent également être exécutées comme tches planifiées. Pour configurer une tche planifiée, cliquez sur Outils > Planificateur. Par défaut, les tches suivantes sont activées dans ESET Endpoint Security for macOS : • Mise à jour automatique régulière • Mise à jour automatique après ouverture de session utilisateur Chacune des tches de mise à jour peut être modifiée selon les besoins de l'utilisateur. Outre les tches de mise à jour par défaut, vous pouvez en créer des nouvelles avec vos propres paramètres. Pour plus de détails sur la création et la configuration des tches de mise à jour, voir Planificateur. Mises à jour système La fonctionnalité de mise à jour du système pour macOS est un composant important conçu pour protéger les utilisateurs des logiciels malveillants. Pour une sécurité maximale, nous recommandons l'installation des mises à jour aussitôt qu'elles sont disponibles. ESET Endpoint Security for macOS vous informera au sujet des mises à jour manquantes selon le niveau d'importance. Vous pouvez ajuster le degré d'importance des mises à jour pour lesquelles les notifications sont affichées dans Réglage > Établir les préférences de l'application > Alertes et notifications > Réglage à l'aide du menu déroulant Afficher les conditions qui se trouve à côté de l'option Mises à jour du système d'exploitation. • Afficher toutes les mises à jour - une notification sera affichée chaque fois qu'il manquera une mise à jour système • N'afficher que celles qui sont recommandées - vous ne serez avisé que des mises à jour recommandées Si vous ne voulez pas recevoir de notifications à propos des mises à jour manquantes, décochez la case à côté de Mises à jour du système d'exploitation. La fenêtre de notification présente un aperçu des mises à jour disponibles pour le système d'exploitation macOS et les applications mises à jour à l'aide de l'outil natif de macOS - Mises à jour logicielles. Vous pouvez exécuter la mise à jour directement à partir de la fenêtre de notification ou à partir de la section Accueil de ESET Endpoint Security for macOS en cliquant sur Installer les mises à jour manquantes. La fenêtre de notification contient le nom de l'application, sa version, sa taille, ses propriétés (ses indicateurs) et des renseignements supplémentaires à propos des mises à jour disponibles. La colonne Indicateurs contient l'information suivante : 48 • [recommandé] - le fabricant du système d'exploitation recommande que vous installiez cette mise à jour pour accroître la sécurité et la stabilité du système • [redémarrer] - un redémarrage de l'ordinateur est requis pour l'installation suivante • [arrêter] - l'ordinateur doit être arrêté et allumé de nouveau après l'installation La fenêtre de notification affiche les mises à jour récupérées par l'outil de ligne de commande appelé « softwareupdate ». Les mises à jour récupérées par cet outil peuvent différer des mises à jour affichées dans l'application « Mises à jour logicielles ». Si vous voulez installer tous les mises à jour disponibles, affichées dans la fenêtre « Mises à jour système manquantes », ainsi que celles qui ne sont pas affichées par l'application « Mises à jour logicielles », vous devez utiliser l'outil de ligne de commande « softwareupdate ». Pour obtenir plus de détails sur cet outil, consultez le guide « softwareupdate » en tapant manuellement man softwareupdate dans une fenêtre Terminal. Cela n'est recommandé que pour les utilisateurs avancés. Importer et exporter les paramètres Pour importer une configuration existante ou exporter votre configuration ESET Endpoint Security for macOS, cliquez Réglage > Paramètres d'importation et d'exportation. Les fonctionnalités d'importation et d'exportation vous permettent de faire une copie de sauvegarde de votre configuration actuelle de ESET Endpoint Security for macOS et de l'utiliser ultérieurement. Les paramètres d'exportation permettent aux utilisateurs d'utiliser leur configuration préférée de ESET Endpoint Security for macOS sur plusieurs systèmes. Vous pouvez facilement importer un fichier de configuration pour transférer les paramètres souhaités. Pour importer une configuration, sélectionnez Importer les paramètres puis cliquez sur Naviguer pour accéder au fichier de configuration que vous voulez importer. Pour exporter, sélectionnez Exporter les paramètres et utilisez le navigateur pour sélectionner l'emplacement sur votre ordinateur où vous voulez enregistrer le fichier. 49 Réglage du serveur mandataire Il est possible de configurer les paramètres du serveur mandataire à partir de Réglage > Établir les préférences d'application > Serveur mandataire. La sélection du serveur mandataire à ce niveau définit les paramètres généraux du serveur mandataire pour toutes les fonctions ESET Endpoint Security for macOS. Les paramètres définis ici seront utilisés par tous les modules exigeant une connexion Internet. ESET Endpoint Security for macOS prend en charge l'authentification Basic Access et NTLM (NT LAN Manager). Pour préciser les paramètres de serveur mandataire pour ce niveau, sélectionnez Utiliser le serveur mandataire, puis entrez l'adresse IP ou l'URL de votre serveur mandataire dans le champ Serveur mandataire. Dans le champ Port, précisez le port sur lequel le serveur mandataire accepte les connexions (3128 par défaut). Vous pouvez également cliquer sur Détecter pour que le programme remplisse les deux champs. Si la communication avec le serveur mandataire exige votre authentification, entrez un Nom d'utilisateur et un mot de passe valides dans les champs correspondants. Cache local partagé Pour activer l'utilisation de la cache locale partagée, cliquez sur Réglage> Établir les préférences de l'application > Cache locale partagée, puis sélectionnez la case à cocher qui se trouve à côté de l'option Activer la mise en cache à l'aide de la cache locale partagée ESET. La mémoire cache locale partagée permet d'améliorer les performances dans les environnements virtualisés en éliminant les doublons d'analyse sur le réseau. Cela garantit que chaque fichier est analysé une seule fois et stocké dans la mémoire cache partagée. Lorsque cette fonctionnalité est activée, l'information sur les analyses des fichiers ou des dossiers sur votre réseau est enregistrée dans la cache locale. Si vous effectuez une nouvelle analyse, ESET Endpoint Security for macOS effectuera une recherche dans les fichiers analysés mis en cache. Si des fichiers sont identiques, ils seront exclus de l'analyse. Les paramètres de la cache locale partagée contient les données suivantes : • Adresse du serveur – Nom ou adresse IP de l'ordinateur où se trouve la mémoire cache • Port – Le numéro de port utilisé lors de la communication ((3537 par défaut) • Mot de passe – Le mot de passe de la mémoire cache locale partagée (facultatif). Instructions détaillées Pour des instructions détaillées sur l'installation et la configuration du cache locale partagé ESET, veuillez consulter le guide d'utilisation du cache local partagé ESET. (Ce guide est offert en anglais uniquement.) End User License Agreement IMPORTANT : Veuillez lire soigneusement les conditions d’application du produit stipulées ci-dessous avant de télécharger, d’installer, de copier ou d’utiliser le produit. EN TÉLÉCHARGEANT, EN INSTALLANT, EN COPIANT OU EN UTILISANT LE LOGICIEL, VOUS ACCEPTEZ CES CONDITIONS AINSI QUE LA POLITIQUE DE 50 CONFIDENTIALITÉ. Contrat de licence de l'utilisateur final Selon les conditions du présent Contrat de licence d’utilisateur final (ci-après dénommé « Contrat ») signé par et entre ESET, spol. s r. o., dont le siège social se situe au Einsteinova 24, 851 01 Bratislava, Slovak Republic, inscrite au Registre du Commerce du tribunal régional de Bratislava I, Section Sro, Insertion No 3586/B, numéro d’inscription des entreprises : 31 333 535 (ci-après dénommé « ESET » ou « Fournisseur ») et vous, personne physique ou morale, (ci-après dénommé « Vous » ou « Utilisateur final »). Vous êtes autorisé à utiliser le Logiciel défini à l’Article 1 du présent Contrat. Le Logiciel défini à l’article 1 du présent Contrat peut être enregistré sur un support de données, envoyé par courriel, téléchargé sur Internet, téléchargé à partir de serveurs du Fournisseur ou obtenu à partir d’autres sources, sous réserve des modalités et conditions précisées ci-dessous. CE DOCUMENT N’EST PAS UN CONTRAT D’ACHAT, MAIS UN ACCORD LIÉ AUX DROITS DE L’UTILISATEUR FINAL. Le Fournisseur reste le propriétaire de la copie du Logiciel et du support physique fourni dans l’emballage commercial, et de toutes les copies du Logiciel que l’Utilisateur final est autorisé à faire dans le cadre du présent Contrat. En cliquant sur « J’accepte » ou « J’accepte... » lorsque vous téléchargez, copiez ou utilisez le Logiciel, vous acceptez les conditions du présent Contrat. Si vous n’êtes pas d’accord avec toutes les conditions du présent Contrat, cliquez immédiatement sur l'option d'annulation, annulez le téléchargement, détruisez ou renvoyez le Logiciel, le support d’installation, la documentation accompagnante et une facture au Fournisseur ou à l’endroit où vous avez obtenu le Logiciel. VOUS RECONNAISSEZ QUE VOTRE UTILISATION DU LOGICIEL INDIQUE QUE VOUS AVEZ LU ET COMPRIS LE PRÉSENT CONTRAT ET ACCEPTÉ D'EN RESPECTER LES CONDITIONS. 1. Logiciel. Dans le présent Contrat, le terme « Logiciel » désigne : (i) le programme informatique accompagné du présent Contrat et de toutes ses composantes; (ii) tous les contenus sur les disques, CD-ROM, DVD, courriels ou tout autre fichier joint, ou sur tout autre support avec lequel ce Contrat est fourni, incluant la forme du code objet du Logiciel fourni sur un support de données, par courriel ou téléchargement sur Internet; (iii) tout matériel d’explication écrit ou toute autre documentation éventuelle en lien avec le logiciel, surtout toute description du Logiciel, ses spécifications, toute description des propriétés ou de l’opération du Logiciel, toute description de l’environnement d’exécution dans lequel le Logiciel est utilisé, les instructions d’utilisation ou d’installation du Logiciel ou toute description sur la manière d’utiliser le Logiciel (nommé ci-après « Documentation »; (iv) les copies du Logiciel, les retouches d’erreur possibles dans le Logiciel, les ajouts au Logiciel, les extensions au Logiciel, les versions modifiées du Logiciel et les mises à jour des composants du Logiciel, s'il y a lieu, pour lesquels vous avez obtenu une licence du Fournisseur, en vertu de l’Article 3 de ce Contrat. Le Logiciel doit être fourni exclusivement sous forme de code objet exécutable. 2. Installation, ordinateur et clé de licence. Les logiciels fournis sur un support de données, envoyés par courrier électronique, téléchargés à partir d'Internet, téléchargés à partir des serveurs du fournisseur ou obtenus à partir d'autres sources nécessitent une installation. Vous devez installer le logiciel sur un ordinateur correctement configuré, en respectant au moins les exigences définies dans la documentation. La méthodologie d'installation est décrite dans la documentation. Aucun programme informatique ou matériel pouvant avoir un effet négatif sur le logiciel ne peut être installé sur l'ordinateur sur lequel vous installez le logiciel. Ordinateur désigne le matériel, y compris mais sans se limiter aux ordinateurs personnels, aux ordinateurs portables, aux postes de travail, aux ordinateurs de poche, aux téléphones intelligents, aux appareils électroniques portatifs ou à d'autres appareils électroniques pour lesquels le Logiciel est conçu, sur lequel il sera installé et/ou utilisé. Clé de licence désigne la séquence unique de symboles, de lettres, de chiffres ou de signes spéciaux fournie à l'utilisateur final afin de permettre l'utilisation légale du logiciel, sa version spécifique ou l'extension de la durée de la licence conformément au présent contrat. 3. Licence. Sous réserve du fait que vous ayez accepté les conditions du présent Contrat et que vous respectiez toutes les modalités stipulées dans le présent Contrat, le Fournisseur vous accorde les droits suivants (ci-après dénommé « Licence ») : a) Installation et utilisation. Vous détenez un droit non exclusif et non transférable d’installer le Logiciel sur le disque dur d’un ordinateur ou sur un support similaire de stockage permanent de données, d’installer et de stocker 51 le Logiciel dans la mémoire d’un système informatique et d’exécuter, de stocker et d’afficher le Logiciel. b) Précision du nombre de licences. Le droit d’utiliser le Logiciel est lié au nombre d’Utilisateurs finaux. On entend par « un Utilisateur final » : (i) l’installation du Logiciel sur un seul système informatique, ou (ii) si l’étendue de la Licence est liée au nombre de boîtes aux lettres, un Utilisateur final désigne un utilisateur d’ordinateur qui reçoit du courriel par le biais d’un agent d'utilisateur (ci-après dénommé « AU »). Si l'AU accepte du courriel et le distribue automatiquement par la suite à plusieurs utilisateurs, le nombre d’Utilisateurs finaux doit être déterminé en fonction du nombre réel d’utilisateurs auxquels le courriel est distribué. Si un serveur de messagerie joue le rôle de passerelle de courriel, le nombre d’Utilisateurs finaux est égal au nombre d'utilisateurs du serveur de messagerie pour lesquels la passerelle fournit des services. Si un certain nombre d’adresses de messagerie sont affectées à un seul et même utilisateur (par l’intermédiaire d’alias) et que ce dernier les accepte et si les courriels ne sont pas distribués automatiquement du côté du client à d’autres utilisateurs, la Licence n’est requise que pour un seul ordinateur. Vous ne devez pas utiliser la même Licence au même moment sur plusieurs ordinateurs. L'utilisateur final est autorisé à entrer la clé de licence du logiciel uniquement dans la mesure où il a le droit d'utiliser le logiciel conformément à la limitation découlant du nombre de licences accordées par le fournisseur. La clé de licence est réputée confidentielle. Vous ne devez pas partager la licence avec des tiers ni permettre à des tiers d'utiliser la clé de licence, sauf autorisation du présent accord ou du fournisseur. Si votre clé de licence est compromise, informez le fournisseur immédiatement. c) Version Business Edition. Une version Business Edition du Logiciel est requise pour utiliser le Logiciel sur des serveurs de messagerie, relais de courrier, passerelles de courrier ou passerelles Internet. d) Durée de la Licence. Le droit d’utiliser le Logiciel est limité dans le temps. e) Logiciel acheté à un fabricant d’équipement informatique. La Licence du Logiciel acheté à un fabricant d’équipement informatique ne s’applique qu’à l’ordinateur avec lequel vous l’avez obtenu. Elle ne peut pas être transférée à un autre ordinateur. f) Version d’évaluation ou non destinée à la revente. Un Logiciel classé comme non destiné à la revente ou comme version d’évaluation ne peut pas être vendu et ne doit être utilisé qu’aux fins de démonstration ou d’évaluation des caractéristiques du Logiciel. g) Résiliation de la Licence. La Licence expire automatiquement à la fin de la période pour laquelle elle a été accordée. Si vous ne respectez pas les dispositions du présent Contrat, le Fournisseur est en droit de mettre fin au Contrat, sans renoncer à tout droit ou recours juridique ouvert au Fournisseur dans de tels cas. En cas d’annulation du présent Contrat, vous devez immédiatement supprimer, détruire ou renvoyer à vos frais le Logiciel et toutes les copies de sauvegarde à ESET ou à l’endroit où vous avez obtenu le Logiciel. Lors de la résiliation de la licence, le fournisseur aura également le droit d'annuler le droit de l'utilisateur final d'utiliser les fonctions du logiciel, qui nécessitent une connexion aux serveurs du fournisseur ou à des serveurs tiers. 4. Fonctions avec collecte de données et nécessitant une connexion Internet. Pour fonctionner correctement, le logiciel nécessite une connexion à Internet et doit se connecter à intervalles réguliers aux serveurs du fournisseur ou à des serveurs tiers aux fins de collecte de données applicables conformément à la politique de confidentialité. La connexion à Internet et aux fins de collecte de données applicable sont nécessaires pour les fonctions suivantes du Logiciel : a) Mises à jour du Logiciel. Le Fournisseur est autorisé à émettre des mises à jour du Logiciel (« Mises à jour ») de temps à autre, mais n’en a pas l’obligation. Cette fonction est activée dans la configuration standard du Logiciel; les Mises à jour sont donc installées automatiquement, sauf si l’Utilisateur final a désactivé l’installation automatique des Mises à jour. Aux fins de fourniture des mises à jour, la vérification de l'authenticité de la licence est requise, y compris les informations sur l'ordinateur et/ou la plate-forme sur laquelle le logiciel est installé tout en respectant la politique de confidentialité. b) Réacheminement des infiltrations et des données au Fournisseur. Le Logiciel contient des fonctions qui recueillent des échantillons de virus informatiques et d’autres programmes informatiques malveillants, ainsi que des objets suspects, problématiques, potentiellement indésirables ou potentiellement dangereux comme des fichiers, des adresses URL, des datagrammes IP et des secteurs Ethernet (nommé ci-après « Infiltrations ») et les envoie par la suite au Fournisseur. Les données envoyées incluent, mais sans s'y limiter des renseignements sur le processus d’installation, l’ordinateur et/ou la plateforme sur laquelle le Logiciel est installé, les renseignements sur 52 les opérations et la fonctionnalité du Logiciel ainsi que les renseignements sur les périphériques du réseau local tels que le type, le fournisseur, le modèle et/ou le nom du périphérique (nommé ci-après « Renseignements »). Les Renseignements et les Infiltrations pourraient contenir des données (incluant des données personnelles obtenues aléatoirement ou accidentellement) sur l’Utilisateur final ou d’autres utilisateurs de l’ordinateur sur lequel le Logiciel est installé ainsi que les fichiers visés par les Infiltrations avec les métadonnées associées. Les Renseignements et les Infiltrations pourraient être recueillies par les fonctions du Logiciel suivantes : i. La fonction LiveGrid Reputation System inclut la collecte et l'envoi de hachage à sens unique lié aux Infiltrations au Fournisseur. Cette fonction est activée sous les paramètres standard du Logiciel. ii. La fonction LiveGrid Feedback System inclut la collecte et l'envoi d'infiltrations avec les métadonnées associées et les informations au Fournisseur. Cette fonction peut être activée par l'utilisateur final pendant le processus d'installation du logiciel. Le Fournisseur utilisera les Informations et les Infiltrations reçues uniquement à des fins d'analyse et de recherche d'infiltrations, d'amélioration du Logiciel et de vérification de l'authenticité des Licences et prendra les mesures appropriées pour s'assurer que les Infiltrations et les Informations reçues restent sécurisées. En activant cette fonction du Logiciel, les Infiltrations et les Informations peuvent être collectées et traitées par le Fournisseur comme spécifié dans la Politique de Confidentialité et en conformité avec les réglementations légales pertinentes. Vous pouvez désactiver ces fonctions à tout moment. Aux fins du présent contrat, il est nécessaire de collecter, de traiter et de stocker les données permettant au fournisseur de vous identifier conformément à la politique de confidentialité. Vous reconnaissez par la présente que le Fournisseur vérifie, en utilisant ses propres moyens, si vous utilisez le Logiciel conformément aux dispositions du présent Contrat. Vous reconnaissez par la présente qu'aux fins du présent Contrat, il est nécessaire que vos données soient transférées pendant la communication entre le Logiciel et les systèmes informatiques du Fournisseur ou de ses partenaires commerciaux dans le cadre du réseau de distribution et d'asssitance du Fournisseur afin d'assurer le bon fonctionnement du logiciel et l'autorisation d'utiliser le logiciel ainsi que la protection des droits du fournisseur. Après la conclusion du présent accord, le Fournisseur ou l'un de ses partenaires faisant partie du réseau de distribution et d'assistance du Fournisseur aura le droit de transférer, de traiter et de stocker les données essentielles vous identifiant à des fins de facturation, d'exécution du contrat et de transmission de notifications. Vous acceptez par la présente de recevoir des notifications et des messages, y compris, mais sans s'y limiter, des informations marketing. Vous trouverez des informations détaillées sur la confidentialité, la protection des données personnelles et vos droits en tant que personne concernée dans la politique de confidentialité, disponible sur le site Web du Fournisseur et accessible directement depuis le processus d'installation. Vous pouvez également le visiter à partir de la section d'aide du logiciel. 5. Exercice des droits de l’Utilisateur final. Vous devez exercer les droits de l’Utilisateur final en personne ou par l’intermédiaire de vos employés. Vous n’êtes autorisé à utiliser le Logiciel que pour assurer la sécurité de vos opérations et protéger les systèmes informatiques pour lesquels vous avez obtenu une Licence. 6. Limitations aux droits. Vous ne pouvez pas copier, distribuer, extraire des composants ou créer des travaux dérivés basés sur le Logiciel. Vous devez respecter les restrictions suivantes lorsque vous utilisez le Logiciel : (a) Vous pouvez effectuer une copie de sauvegarde archivée du Logiciel sur un support de stockage permanent, à condition que cette copie de sauvegarde archivée ne soit pas installée ni utilisée sur un autre ordinateur. Toutes les autres copies que vous pourriez faire du Logiciel seront considérées comme une violation du présent Contrat. (b) Vous n’êtes pas autorisé à utiliser, à modifier, à traduire, à reproduire ou à transférer les droits d’utilisation du Logiciel ou des copies du Logiciel d’aucune manière autre que celles prévues dans le présent Contrat. (c) Vous ne pouvez pas vendre, concéder en sous-licence, louer à bail ou louer le Logiciel ou utiliser le Logiciel pour offrir des services commerciaux. (d) Vous ne pouvez pas désosser, décompiler ou désassembler le Logiciel ni tenter de toute autre façon de 53 découvrir le code source du Logiciel, sauf dans la mesure où cette restriction est expressément interdite par la loi. (e) Vous acceptez de n’utiliser le Logiciel que de façon conforme à toutes les lois applicables de la juridiction dans laquelle vous utilisez le Logiciel, notamment les restrictions applicables relatives aux droits d’auteur et aux droits de propriété intellectuelle. (f) Vous convenez de n’utiliser le logiciel et ses fonctionnalités que de façon à ne pas limiter la possibilité, pour les autres utilisateurs finaux, d’accéder à ces services. Le Fournisseur se réserve le droit de limiter la portée des services fournis à certains utilisateurs finaux pour en permettre l’utilisation par le plus grand nombre possible d’utilisateurs finaux. Limiter la portée des services fournis signifie aussi pouvoir mettre fin à la possibilité d’utiliser l’une des fonctionnalités du logiciel et supprimer les données et informations stockées sur les serveurs du Fournisseur ou de tiers relativement à une fonctionnalité spécifique du logiciel. (g) Vous acceptez de ne pas exercer d'activités impliquant l'utilisation de la clé de licence, contrairement aux termes du présent Contrat ou conduisant à fournir une clé de licence à toute personne qui n'a pas le droit d'utiliser le logiciel, comme le transfert de clé de licence sous quelque forme que ce soit, ainsi que la reproduction non autorisée ou la distribution de clés de licence dupliquées ou générées ou l'utilisation du logiciel suite à l'utilisation d'une clé de licence obtenue d'une source autre que le fournisseur. 7. Droits d’auteur. Le Logiciel et tous les droits inclus, notamment les droits d’auteur et les droits de propriété intellectuelle sont la propriété d’ESET et/ou de ses concédants de licence. Ils sont protégés par les dispositions des traités internationaux et par toutes les lois nationales applicables dans le pays où le Logiciel est utilisé. La structure, l’organisation et le code du Logiciel sont des secrets commerciaux importants et des informations confidentielles appartenant à ESET et/ou à ses concédants de licence. Vous n’êtes pas autorisé à copier le Logiciel, sauf dans les exceptions précisées en 6 (a). Toutes les copies que vous êtes autorisé à faire en vertu du présent Contrat doivent contenir les mentions relatives aux droits d’auteur et de propriété qui apparaissent sur le Logiciel. Si vous désossez, décompilez ou désassemblez le Logiciel ou tentez de toute autre façon de découvrir le code source du Logiciel, en violation des dispositions du présent Contrat, vous acceptez que les données ainsi obtenues doivent être automatiquement et irrévocablement transférées au Fournisseur dans leur totalité, dès que de telles données sont connues, indépendamment des droits du Fournisseur relativement à la violation du présent Contrat. 8. Réservation de droits. Le Fournisseur se réserve tous les droits sur le Logiciel, à l’exception des droits qui vous sont expressément garantis en vertu des conditions du présent Contrat en tant qu’Utilisateur final du Logiciel. 9. Versions multilingues, logiciel sur plusieurs supports, multiples copies. Si le Logiciel est utilisé sur plusieurs plateformes et en plusieurs langues, ou si vous recevez plusieurs copies du Logiciel, vous ne pouvez utiliser le Logiciel que pour le nombre de systèmes informatiques ou de versions pour lesquels vous avez obtenu une Licence. Vous ne pouvez pas vendre, louer à bail, louer, concéder en sous-licence, prêter ou transférer des versions ou des copies du Logiciel que vous n’utilisez pas. 10. Début et fin du Contrat. Ce Contrat entre en vigueur à partir du jour où vous en acceptez les modalités. Vous pouvez résilier ce Contrat à tout moment en désinstallant de façon permanente, détruisant et renvoyant, à vos frais, le Logiciel, toutes les copies de sauvegarde et toute la documentation associée fournie par le Fournisseur ou ses partenaires commerciaux. Quelle que soit la façon dont ce Contrat se termine, les dispositions énoncées aux articles 7, 8, 11, 13, 19 et 21 continuent de s’appliquer pour une durée illimitée. 11. DÉCLARATIONS DE L’UTILISATEUR FINAL. EN TANT QU’UTILISATEUR FINAL, VOUS RECONNAISSEZ QUE LE LOGICIEL EST FOURNI « EN L’ÉTAT », SANS AUCUNE GARANTIE D’AUCUNE SORTE, QU’ELLE SOIT EXPRESSE OU IMPLICITE, DANS LA LIMITE PRÉVUE PAR LA LOI APPLICABLE. NI LE FOURNISSEUR, NI SES CONCÉDANTS DE LICENCE, NI SES FILIALES, NI LES DÉTENTEURS DE DROIT D’AUTEUR NE FONT UNE QUELCONQUE DÉCLARATION OU N’ACCORDENT DE GARANTIE EXPRESSE OU IMPLICITE QUELCONQUE, NOTAMMENT DES GARANTIES DE VENTE, DE CONFORMITÉ À UN OBJECTIF PARTICULIER OU SUR LE FAIT QUE LE LOGICIEL NE PORTE PAS ATTEINTE À DES BREVETS, DROITS D’AUTEURS, MARQUES OU AUTRES DROITS DÉTENUS PAR UN TIERS. NI LE FOURNISSEUR NI AUCUN AUTRE TIERS NE GARANTIT QUE LES FONCTIONS DU LOGICIEL RÉPONDRONT À VOS ATTENTES OU QUE LE FONCTIONNEMENT DU LOGICIEL SERA CONTINU ET EXEMPT D’ERREURS. VOUS ASSUMEZ L’ENTIÈRE RESPONSABILITÉ ET LES RISQUES LIÉS AU CHOIX DU LOGICIEL POUR L’OBTENTION DES RÉSULTATS ESCOMPTÉS ET POUR L’INSTALLATION, L’UTILISATION ET LES RÉSULTATS OBTENUS. 12.Aucune obligation supplémentaire. À l’exception des obligations mentionnées explicitement dans le présent 54 Contrat, aucune obligation supplémentaire n’est imposée au Fournisseur et à ses concédants de licence. 13. LIMITATION DE GARANTIE. DANS LA LIMITE MAXIMALE PRÉVUE PAR LES LOIS APPLICABLES, LE FOURNISSEUR, SES EMPLOYÉS OU SES CONCÉDANTS DE LICENCE NE SERONT EN AUCUN CAS TENUS POUR RESPONSABLES D’UNE QUELCONQUE PERTE DE PROFIT, REVENUS, VENTES, DONNÉES, OU DES FRAIS D’OBTENTION DE BIENS OU SERVICES DE SUBSTITUTION, DE DOMMAGE MATÉRIEL, DOMMAGE PHYSIQUE, INTERRUPTION D’ACTIVITÉ, PERTE DE DONNÉES COMMERCIALES, OU DE TOUT DOMMAGE DIRECT, INDIRECT, FORTUIT, ÉCONOMIQUE, DE GARANTIE, PUNITIF, SPÉCIAL OU CORRÉLATIF, QUELLE QU’EN SOIT LA CAUSE ET QUE CE DOMMAGE DÉCOULE D’UNE RESPONSABILITÉ CONTRACTUELLE, DÉLICTUELLE OU D’UNE NÉGLIGENCE OU DE TOUTE AUTRE THÉORIE DE RESPONSABILITÉ, LIÉE À L’INSTALLATION, À L’UTILISATION OU À L’IMPOSSIBILITÉ D’UTILISER LE LOGICIEL, MÊME SI LE FOURNISSEUR OU SES CONCÉDANTS DE LICENCE ONT ÉTÉ AVERTIS DE L’ÉVENTUALITÉ D’UN TEL DOMMAGE. CERTAINS PAYS ET CERTAINES LOIS N’AUTORISANT PAS L’EXCLUSION DE RESPONSABILITÉ, MAIS AUTORISANT LA LIMITATION DE RESPONSABILITÉ, LA RESPONSABILITÉ DU FOURNISSEUR, DE SES EMPLOYÉS OU DE SES CONCÉDANTS DE LICENCE SERA LIMITÉE AU MONTANT QUE VOUS AVEZ PAYÉ POUR LA LICENCE. 14. Aucune disposition du présent Contrat ne porte atteinte aux droits accordés par la loi de toute partie agissant comme client si l’exécution y est contraire. 15. Assistance technique. ESET ou des tiers mandatés par ESET fourniront une assistance technique à leur discrétion, sans garantie ni déclaration solennelle. L’Utilisateur final devra peut-être sauvegarder toutes les données, logiciels et programmes existants avant que l’assistance technique ne soit fournie. ESET et/ou les tiers mandatés par ESET ne seront en aucun cas tenus responsables d’un quelconque dommage ou d’une quelconque perte de données, de biens, de logiciels ou de matériel, ou d’une quelconque perte de profit en raison de la fourniture de l’assistance technique. ESET et/ou les tiers mandatés par ESET se réservent le droit de décider si l’assistance technique couvre la résolution du problème. ESET se réserve le droit de refuser, de suspendre l’assistance technique ou d’y mettre fin à sa discrétion. Des informations de licence ainsi que des informations et d'autres données conformes à la politique de confidentialité peuvent être exigées aux fins de l'assistance technique. 16. Transfert de Licence. Le Logiciel ne peut pas être transféré d’un système informatique à un autre, à moins d’une précision contraire dans les modalités du présent Contrat. L’Utilisateur final n’est autorisé qu’à transférer de façon définitive la Licence et tous les droits accordés par le présent Contrat à un autre Utilisateur final avec l’accord du Fournisseur, si cela ne s’oppose pas aux modalités du présent Contrat et dans la mesure où (i) l’Utilisateur final d’origine ne conserve aucune copie du Logiciel; (ii) le transfert des droits est direct, c’est-à-dire qu’il s’effectue directement de l’Utilisateur final original au nouvel Utilisateur final; (iii) le nouvel Utilisateur final assume tous les droits et devoirs de l’Utilisateur final d’origine en vertu du présent Contrat; (iv) l’Utilisateur final d’origine transmet au nouvel Utilisateur final toute la documentation permettant de vérifier l’authenticité du Logiciel, conformément à l’article 17. 17.Vérification de l’authenticité du Logiciel. L’Utilisateur final peut démontrer son droit d’utilisation du Logiciel de l’une des façons suivantes : (i) au moyen d’un certificat de Licence émis par le Fournisseur ou un tiers mandaté par le Fournisseur; (ii) au moyen d’un Contrat de Licence écrit, si un tel contrat a été conclu; (iii) en soumettant un courriel envoyé par le Fournisseur contenant les renseignements sur la Licence (nom d’utilisateur et mot de passe). Les informations de licence et les données d'identification de l'utilisateur final peuvent être requises conformément à la politique de confidentialité aux fins de vérification de l'authenticité du logiciel. 18. Licence pour les pouvoirs publics et le gouvernement des États-Unis. Le Logiciel est fourni aux pouvoirs publics, y compris le gouvernement des États-Unis, avec les droits de Licence et les restrictions mentionnés dans le présent Contrat. 19. Conformité aux contrôles à l'exportation. (a) Vous ne devez pas, directement ou indirectement, exporter, réexporter, transférer ni donner accès au logiciel de quelque manière que ce soit à toute personne, ni l'utiliser de quelque manière que ce soit, ni être impliqué dans un acte qui pourrait avoir pour conséquence qu'ESET ou ses sociétés holding, ses filiales et les filiales de ses sociétés holding, ainsi que les entités contrôlées par ses sociétés holding (ci-après dénommées « affiliés ») violent les lois sur le contrôle à l'exportation ou en subissent des conséquences négatives, ce qui comprend : 55 i. toute loi qui contrôle, restreint ou impose des exigences de licence pour l'exportation, la réexportation ou le transfert de biens, de logiciels, de technologies ou de services, émise ou adoptée par un gouvernement, un État ou un organisme de réglementation des États-Unis d'Amérique, de Singapour, du Royaume-Uni, de l'Union européenne ou de l'un de ses États membres, ou de tout pays dans lequel des obligations au titre de l'accord doivent être exécutées, ou dans lequel ESET ou l'une de ses sociétés affiliées sont constituées ou exercent leurs activités (ci-après dénommées « lois sur le contrôle des exportations ») et ii. toute sanction, restriction, embargo, interdiction d'importation ou d'exportation, interdiction de transfert de fonds ou d'actifs ou de prestation de services, ou mesure équivalente imposée par un gouvernement, un État ou un organisme de réglementation des États-Unis d'Amérique, de Singapour, du Royaume-Uni, de l'Union européenne ou de l'un de ses États membres, ou de tout pays dans lequel des obligations au titre de l'accord doivent être exécutées, ou dans lequel ESET ou l'une de ses sociétés affiliées sont constituées ou exercent leurs activités (ci-après dénommés « lois de sanction »), de nature économique, financière, commerciale ou autre. (b) ESET a le droit de suspendre ses obligations au titre des présentes conditions, ou de les résilier avec effet immédiat dans le cas où : i. ESET détermine que, selon son avis raisonnable, l'utilisateur a violé ou est susceptible de violer la disposition de l'article 19.a de l'accord; ou ii. l'utilisateur final et/ou le logiciel deviennent soumis aux lois sur le contrôle des exportations et, en conséquence, ESET détermine que, selon son opinion raisonnable, l'exécution continue de ses obligations en vertu de l'accord pourrait avoir pour conséquence qu'ESET ou ses affiliés violent les lois de contrôle du commerce ou en subissent des conséquences négatives. (c) Rien dans l'accord n'est destiné, et rien ne doit être interprété ni compris comme étant destiné à inciter ou à obliger l'une ou l'autre des parties à agir ou à s'abstenir d'agir (ou à accepter d'agir ou de s'abstenir d'agir) d'une manière qui soit incompatible avec les lois de contrôle du commerce applicables, réprimée ou interdite. 20. Avis. Tous les avis, les renvois du Logiciel et la documentation doivent être livrés à : ESET, spol. s r. o., Einsteinova 24, 851 01 Bratislava, Slovak Republic. 21. Loi applicable. Le présent Contrat est régi par la loi de la République Slovaque et interprété conformément à celle-ci. L’Utilisateur final et le Fournisseur conviennent que les principes relatifs aux conflits de la loi applicable et la Convention des Nations Unies sur les contrats pour la Vente internationale de marchandises ne s’appliquent pas. Vous acceptez expressément que le tribunal de Bratislava I., Slovaquie, arbitre tout litige ou conflit avec le Fournisseur ou en relation avec votre utilisation du Logiciel, et vous reconnaissez expressément que le tribunal a la juridiction pour de tels litiges ou conflits. 22. Dispositions générales. Si une disposition du présent Contrat s'avère nulle et inopposable, cela n'affectera pas la validité des autres dispositions du présent Contrat. Ces dispositions resteront valables et opposables en vertu des conditions stipulées dans le présent Contrat. En cas de divergence entre les versions linguistiques du présent accord, la version anglaise prévaut. Le présent Contrat ne pourra être modifié que par un avenant écrit et signé par un représentant autorisé du Fournisseur ou une personne expressément autorisée à agir à ce titre en vertu d’un contrat de mandat. Ceci constitue le Contrat total entre le Fournisseur et vous relativement au Logiciel et remplace l'ensemble des précédentes déclarations, discussions, promesses, communications ou publicités concernant le Logiciel. EULA ID: BUS-STANDARD-20-01 Politique de confidentialité ESET, spol s.r.o., dont le siège social se situe au Einsteinova 24, 851 01 Bratislava, République Slovaque, inscrite au Registre du Commerce du tribunal régional de Bratislava I, Section Sro, Insertion No 3586/B, numéro d'inscription des entreprises : 31 333 535 en tant que contrôleur de données (« ESET » ou « Nous »), nous 56 souhaitons être transparents en ce qui concerne le traitement des données personnelles et confidentielles de nos clients. Pour atteindre cet objectif, nous publions cette politique de confidentialité dans le seul but d'informer notre client (« utilisateur final » ou « vous ») sur les sujets suivants : • Traitement des données personnelles, • Confidentialité des données, • Droits de la personne concernée. Traitement des données personnelles Les services fournis par ESET implémentés dans notre produit sont fournis selon les conditions du Contrat de licence pour l'utilisateur final (« CLUF »), mais certaines d'entre elles peuvent nécessiter une attention particulière. Nous aimerions vous fournir plus de détails sur la collecte de données liée à la fourniture de nos services. Nous fournissons différents services décrits dans le CLUF et la documentation du produit tels que des services de mise à jour/mise à niveau, Livegrid®, la protection contre l'utilisation abusive des données, l'assistance, etc. Pour que tout cela fonctionne, nous devons collecter les informations suivantes : • Mise à jour et autres statistiques couvrant les informations concernant le processus d'installation et votre ordinateur y compris la plate-forme sur laquelle notre produit est installé et les informations sur les opérations et les fonctionnalités de nos produits tels que le système d'exploitation, les informations sur le matériel, l'ID d'installation et les paramètres de configuration du produit. • Les hachages unidirectionnels liés aux infiltrations dans le cadre du système de réputation ESET LiveGrid® qui améliore l'efficacité de nos solutions anti-logiciel malveillant en comparant les fichiers analysés à une base de données d'éléments de liste blanche et de liste noire dans le nuage. • Des échantillons suspects et des métadonnées de la toile dans le cadre du système de rétroaction ESET LiveGrid® qui permet à ESET de réagir immédiatement aux besoins de nos utilisateurs finaux et de nous tenir réactifs aux dernières menaces. Nous avons besoin que Vous nous envoyiez odes renseignements sur les infiltrations tels que des échantillons potentiels de virus et d'autres programmes malveillants et suspects; des objets problématiques, potentiellement indésirables ou potentiellement dangereux tels que des fichiers exécutables, des messages électroniques que Vous avez signalés comme pourriels ou qui ont été signalés par notre produit; odes renseignements sur les périphériques du réseau local tels que le type, le fournisseur, le modèle et/ou le nom du périphérique; odes renseignements concernant l'utilisation d'Internet telles que l'adresse IP et les informations géographiques, les paquets IP, les URL et les trames ethernet; oles fichiers de vidage de plantage et les renseignements qu'ils contiennent. Nous ne souhaitons pas collecter vos données en dehors de ce cadre mais il est parfois impossible de l'éviter. Les données collectées accidentellement peuvent être incluses dans les logiciels malveillants (collectés à votre insu ou sans votre approbation) ou dans des noms de fichiers ou des URL. Nous ne souhaitons pas qu'elles fassent partie de nos systèmes ni les traiter aux fins déclarées dans cette Politique de confidentialité. • Les renseignements de licence tels que l'identifiant de licence et les données personnelles telles que le nom, le prénom, l'adresse, l'adresse de courriel sont nécessaires pour la facturation, la vérification de l'authenticité de la licence et la fourniture de nos services. • Les coordonnées et les données contenues dans vos demandes d'assistance peuvent être requises pour le service d'assistance. En fonction du moyen que vous choisissez pour nous contacter, nous pouvons recueillir votre adresse de courriel, votre numéro de téléphone, les renseignements de licence, les détails du produit et la description de votre dossier d'assistance. Vous pouvez être invité à nous fournir d'autres renseignements pour faciliter le service d'assistance. Confidentialité des données 57 ESET est une société faisant affaire dans le monde entier par des entités affiliées ou des partenaires dans le cadre de notre réseau de distribution, de service et de support. Les renseignements traités par ESET peuvent être transférés vers et à partir d'entités affiliées ou de partenaires pour l'exécution du CLUF, par exemple, pour la fourniture de services, l'assistance ou la facturation. En fonction de votre emplacement et du service que vous choisissez d'utiliser, il est possible que nous transférerions vos données vers un pays dans lequel la décision d'adéquation de la Commission européenne n'est pas en vigueur. Même dans ces cas, tout transfert de renseignements est soumis à la réglementation de la législation sur la protection des données et n'a lieu que si cela est nécessaire. Le mécanisme de bouclier de confidentialité, les clauses contractuelles standard, les règles d'entreprise contraignantes ou une autre sauvegarde appropriée doivent être établis sans aucune exception. Nous faisons de notre mieux pour éviter que les données soient stockées plus longtemps que nécessaire tout en fournissant des services dans le cadre du CLUF. Notre période de rétention peut être plus longue que la validité de votre licence pour vous donner le temps de renouveler facilement et confortablement. Les statistiques réduites et pseudonymisées et les autres données d'ESET LiveGrid® peuvent être traitées ultérieurement à des fins statistiques. ESET met en œuvre des mesures techniques et organisationnelles appropriées pour assurer un niveau de sécurité adapté aux risques potentiels. Nous faisons de notre mieux pour assurer la confidentialité, l'intégrité, la disponibilité et la résilience permanentes des systèmes et des services de traitement. Cependant, en cas de violation de données entraînant un risque pour vos droits et libertés, nous sommes prêts à informer l'autorité de surveillance ainsi que les personnes concernées. En tant que personne concernée, vous avez le droit de déposer une plainte auprès d'une autorité de surveillance. Droits de la personne concernée ESET est soumis à la réglementation des lois slovaques et nous sommes liés par la législation sur la protection des données dans le cadre de l'Union européenne. Vous avez les droits suivants en tant que personne concernée : • le droit de demander l'accès à vos données personnelles auprès d'ESET, • le droit à la rectification de vos données personnelles si elles sont inexactes (Vous avez également le droit de compléter les données personnelles si elles sont incomplètes), • le droit de demander la suppression de vos données personnelles, • le droit de demander la restriction du traitement de vos données personnelles • le droit de vous opposer au traitement ainsi que • le droit à la portabilité des données. Si Vous souhaitez exercer votre droit en tant que personne concernée ou si Vous avez une question ou une préoccupation, envoyez-nous un message à : ESET, spol. s r.o. Responsable de la protection des données Einsteinova 24 85101 Bratislava République slovaque [email protected] 58