ESET Cloud Office Security Manuel du propriétaire

Ajouter à Mes manuels
56 Des pages
ESET Cloud Office Security Manuel du propriétaire | Fixfr
ESET Cloud Office Security
Guide de l'utilisateur
Cliquez ici pour afficher la version de l'aide en ligne de ce document
Copyright © 2021 par ESET, spol. s r.o.
ESET Cloud Office Security a été développé par ESET, spol. s r.o.
Pour plus d'informations, visitez www.eset.com.
Tous droits réservés. Aucune partie de cette documentation ne peut être reproduite, stockée dans un système
d'archivage ou transmise sous quelque forme ou par quelque moyen que ce soit, électronique, mécanique,
photocopie, enregistrement, numérisation ou autre sans l'autorisation écrite de l'auteur.
ESET, spol. s r.o. se réserve le droit de modifier les applications décrites sans préavis.
Service client : www.eset.com/support
RÉV. 02/05/2021
1 Intégration
..................................................................................................................................................... 1
2 Principales fonctionnalités
................................................................................................................... 1
2.1 Nouveautés ............................................................................................................................................... 3
3 Configuration requise
.............................................................................................................................. 4
3.1 Offres Microsoft 365 prises en charge ................................................................................................. 5
3.2 Navigateurs Web pris en charge ........................................................................................................... 5
4 Limites
............................................................................................................................................................. 6
5 Licence pour ESET Cloud Office Security
..................................................................................... 6
5.1 Ajouter une licence dans ESET Cloud Office Security ........................................................................ 8
6 Activer
.............................................................................................................................................................. 9
6.1 Désactiver ESET Cloud Office Security ............................................................................................... 11
7 Client
............................................................................................................................................................... 12
7.1 Supprimer un client ............................................................................................................................... 14
7.2 Suppression d'ESET Cloud Office Security du portail Azure ........................................................... 14
8 Tableau de bord ....................................................................................................................................... 14
9 Utilisateurs .................................................................................................................................................. 17
10 Équipes et sites ...................................................................................................................................... 18
11 Détections ................................................................................................................................................. 18
12 Rapports ..................................................................................................................................................... 20
13 Quarantaine ............................................................................................................................................. 21
14 Journaux ..................................................................................................................................................... 22
15 Politique par défaut ............................................................................................................................. 23
15.1
15.2
15.3
15.4
15.5
Paramètres de protection d'Exchange Online ................................................................................
Paramètres de protection de OneDrive ...........................................................................................
Paramètres de protection des groupes d'équipes .........................................................................
Paramètres de protection des sites SharePoint ............................................................................
Rapports et protection par apprentissage machine ......................................................................
16 Gestion des licences
25
28
28
29
30
........................................................................................................................... 31
17 Paramètres ............................................................................................................................................... 34
18 Envoyer les commentaires .............................................................................................................. 35
19 Conditions d'utilisation ...................................................................................................................... 35
19.1 Contrat de licence de l\'utilisateur final .......................................................................................... 38
19.2 Accord sur le traitement des données ............................................................................................. 44
19.3 Clauses contractuelles types ............................................................................................................. 45
20 Politique de confidentialité
.............................................................................................................. 51
Intégration
ESET Cloud Office Security est un service cloud multiclient et évolutif dans Microsoft Azure. ESET Cloud Office
Security est proposé sous la forme d'un produit Software-as-a-Service (SaaS) qui fonctionne entièrement dans le
cloud sans nécessiter de matériel.
Il s'agit d'une combinaison des fonctionnalités suivantes : filtrage du courrier indésirable, analyse anti-logiciels
malveillants et protection antihameçonnage. L'architecture d'ESET Cloud Office Security permet d'initier
rapidement la protection grâce à la connexion à Microsoft 365 et donne la possibilité de gérer la protection via une
console web accessible depuis n'importe où.
Activer ESET Cloud Office Security avec ESET Business Account ou ESET MSP Administrator
Principales fonctionnalités
Le tableau ci-après répertorie les fonctionnalités disponibles dans ESET Cloud Office Security.
Multiclient
1
Vous pouvez protéger et gérer plusieurs clients Microsoft 365 à partir d’une seule console
ESET Cloud Office Security. Azure Active Directory (Azure AD) organise les objets tels que les
utilisateurs et les applications en groupes appelés clients. Les clients permettent de définir
des politiques pour les utilisateurs et les applications de votre entreprise afin de respecter
les politiques de sécurité et d’exploitation.
Antispam
Le composant antispam est essentiel pour n'importe quel serveur de messagerie. ESET
Cloud Office Security utilise un moteur antispam de pointe qui empêche les tentatives
d'hameçonnage et de remise de courrier indésirable avec des taux de capture très élevés.
ESET Cloud Office Security a réussi de manière consécutive un test de filtrage de courrier
indésirable de Virus Bulletin, autorité de test de sécurité de premier plan, et a reçu la
certification VBSpam+ pendant plusieurs années. Le moteur antispam a atteint un taux de
capture de courrier indésirable de 99,99 % sans aucun faux positif, ce qui en fait une
technologie de pointe en matière de protection antispam. La protection antispam d'ESET
Cloud Office Security est une solution cloud. La plupart des bases de données de cloud sont
situées dans les centres de données ESET. Les services cloud Antispam permettent une mise
à jour rapide des données, ce qui accélère le temps de réaction lorsqu'un nouveau courrier
indésirable apparaît.
Protection
antihameçonnage
Cette fonctionnalité empêche les utilisateurs d'accéder à des pages web connues pour le
hameçonnage. Les e-mails peuvent contenir des liens menant à des pages Web
d'hameçonnage. ESET Cloud Office Security utilise un analyseur sophistiqué qui recherche
ces liens (URL) dans le corps et l'objet des e-mails entrants. Les liens (URL) sont comparés
avec la base de données d'hameçonnage qui est sans cesse mise à jour.
Protection Antilogiciel malveillant
Protection récompensée et innovante contre les logiciels malveillants, cette technologie
de pointe empêche les attaques. Elle élimine tous les types de menaces, notamment les
virus, les ransomwares, les rootkits, les vers et les logiciels espions, grâce à une analyse
dans le cloud pour des taux de détection plus élevés. D'un faible encombrement, cette
protection utilise peu de ressources système et n'a pas d'impact négatif sur les
performances. La détection Anti-malware utilise un modèle de sécurité par couches. Chaque
couche, ou phase, possède plusieurs technologies de base. La phase de pré-exécution
comprend les technologies suivantes : Scanner UEFI, protection contre les attaques réseau,
réputation et cache, sandbox intégré au produit, détections ADN. Les technologies de la
phase d'exécution sont les suivantes : bloqueur d'exploit, bouclier anti-ransomwares,
analyseur de mémoire avancé et analyseur de scripts (AMSI). La phase de post-exécution
utilise les technologies suivantes : protection anti-botnet, système CMPS et sandboxing. Cet
ensemble de technologies riche en fonctionnalités offre un niveau de protection inégalé.
Politique par défaut Les grandes entreprises ont généralement plusieurs services et souhaitent configurer
différents paramètres de protection pour chaque unité d’organisation. ESET Cloud Office
Security fournit des paramètres de protection basés sur des politiques qui peuvent être
attribués aux clients, aux utilisateurs, aux groupes d'équipes ou aux sites SharePoint
sélectionnés. Vous pouvez personnaliser chaque politique en fonction de vos besoins.
Gestionnaire de
mise en
quarantaine
Inspectez les objets mis en quarantaine et exécutez une action adéquate (téléchargement,
suppression ou libération). Cette fonctionnalité permet de gérer de manière simple les emails, les pièces jointes et les fichiers d'Exchange Online / de OneDrive / des groupes
d'équipes / des sites SharePoint ayant été mis en quarantaine par ESET Cloud Office
Security. Le téléchargement vous offre la possibilité d’analyser les objets mis en quarantaine
à l’aide d’outils tiers, si nécessaire, ce qui peut vous aider pour décider l’action à exécuter.
Tableau de bord
avec des
statistiques de
détection
Obtenez une vue d’ensemble rapide des activités de sécurité dans Microsoft 365. Le tableau
de bord fournit des informations essentielles dans chacun de ses onglets de vue d’ensemble
(Exchange Online / OneDrive/ Groupes d'équipes / Sites SharePoint). La vue d'ensemble des
utilisateurs indique le nombre de clients et l'utilisation des licences, ainsi que les statistiques
par client : nombre d’utilisateurs, principaux destinataires de courrier
indésirable/hameçonage/logiciel malveillant, principaux comptes OneDrive suspects et
principaux groupes d'équipes et sites SharePoint suspects. Vous pouvez choisir une période
et un client pour lesquels afficher les statistiques. D'autres statistiques et graphiques de
détection sont visibles dans les onglets de vue d'ensemble Exchange Online, OneDrive,
Groupes d'équipes et Sites SharePoint. Ces statistiques comprennent le nombre d'e-mails et
de fichiers analysés et le nombre de courriers indésirables, d’hameçonnages et de logiciels
malveillants détectés. Les graphiques montrent le trafic pour chaque type de détection :
courrier indésirable, logiciels malveillants et hameçonnage.
Détections avec
options de filtrage
Cette fonctionnalité contient toutes les enregistrements concernant les détections. Ces
enregistrements comprennent les journaux de toutes les détections par analyse des e-mails
dans l'onglet Exchange Online et l'analyse des fichiers dans les onglets OneDrive / Groupes
d'équipes / Sites SharePoint. Vous pouvez ainsi filtrer et trouver efficacement les éléments
que vous recherchez à l'aide d'informations supplémentaires sur la détection spécifique (par
exemple, un nom d’infiltration, un hachage de fichier, etc.).
2
Utilisateurs
L’entité centrale protégée par ESET Cloud Office Security est le compte d'utilisateur.
Recherchez des informations utiles en ouvrant les détails d’un utilisateur, tels que la vue
d’ensemble, les paramètres définis par des politiques, la liste des politiques attribuées à
l’utilisateur et les détections pour Exchange Online et OneDrive. Cette fonctionnalité est utile
lorsque vous devez examiner les détections liées à un utilisateur spécifique. Vous pouvez
également choisir les utilisateurs à protéger. Les utilisateurs sont classés dans des groupes.
Chaque groupe est un client Microsoft 365 contenant ses utilisateurs. Pour simplifier la
recherche d’un utilisateur spécifique dans un groupe, utilisez plusieurs critères de filtrage.
Rapports et
protection par
apprentissage
machine
L’apprentissage machine avancé fait désormais partie du moteur de détection. Il constitue
couche avancée de protection qui améliore la détection basée sur l’apprentissage machine.
Pour en savoir plus sur ce type de protection, consultez le Glossaire . Vous pouvez
configurer les niveaux des rapports pour les catégories suivantes : Logiciels malveillants,
Applications potentiellement indésirables, Applications potentiellement suspectes et
Applications potentiellement dangereuses.
Rapports
Recevez par e-mail des données statistiques pour la protection Exchange Online et OneDrive
ou générez un rapport pour une date sélectionnée et téléchargez-le. Vous pouvez planifier la
génération et la distribution régulière des rapports à des destinataires spécifiés.
Sélectionnez PDF ou CSV en tant que format de sortie. Les rapports contiennent des données
telles que le nombre d'e-mails analysés, les logiciels malveillants détectés, les tentatives
d'hameçonnage et le courrier indésirable. Le format PDF comprend des données sous forme
de graphique. Il existe un graphique pour chaque catégorie : e-mails analysés, trafic des
logiciels malveillants, trafic du hameçonnage et trafic du courrier indésirable. Il contient
également des statistiques distinctes pour les principaux destinataires pour chaque
catégorie : logiciels malveillants, tentative d'hameçonnage et courrier indésirable. Plusieurs
options sont disponibles pour générer des rapports.
Équipes et sites
ESET Cloud Office Security protège les groupes d'équipes ou les sites SharePoint. La
protection est ainsi étendue aux solutions de collaboration Microsoft 365 en protégeant le
partage de fichiers sécurisés SharePoint et Teams. Avant de pouvoir utiliser la protection
pour les équipes et les sites, mettez à jour le consentement.
Nouveautés
Voici des informations sur les nouvelles fonctionnalités et les améliorations qui ont été ajoutées dans chaque
version d'ESET Cloud Office Security :
Portail version 86.2 Publication le 03 mais 2021
• La nouvelle fonctionnalité Équipes et sites offre une protection pour les groupes d'équipes ou les sites
SharePoint (vous devez mettre à jour le consentement pour l'utiliser).
• Nouveaux paramètres de politique pour les groupes d'équipes et les sites SharePoint
• Modification de la section Paramètres où l'option Afficher tous les utilisateurs a été remplacée par Utilisateurs
avec licence Microsoft 365
Portail version 72.6 Publication le 17 mars 2021
• La nouvelle liste des expéditeurs approuvés et bloqués de Politiques pour Exchange Online - Anti-courrier
indésirable permet d'indiquer une adresse e-mail ou un domaine qui sera mis en liste blanche ou noire.
Portail version 72.2 Publication le 28 janvier 2021
• La nouvelle fonctionnalité Rapports fournit des données statistiques pour la protection Exchange Online et
OneDrive.
• L’option Afficher les en-têtes des e-mails en quarantaine est disponible.
Portail version 69.3 Publication le 8 décembre 2020
• La nouvelle fonctionnalité Afficher tous les utilisateurs de la section Paramètres protège les utilisateurs et les
boîtes aux lettres partagées sans licence Microsoft 365 éligible.
• Adresse de l’expéditeur et objet de l’e-mail mis à jour lors de la libération de celui-ci de la quarantaine.
3
Portail version 64.1 Publication le 29 octobre 2020
• Intégration complète à ESET MSP Administrator .
• Nouvelle page À propos.
• Balise d’accès anticipée supprimée.
Portail version 60
• Console ECOS traduite en 20 langues : anglais, chinois (simplifié et traditionnel), croate, tchèque, néerlandais,
français, allemand, hongrois, italien, japonais, coréen, polonais, portugais brésilien, roumain, russe, slovaque,
espagnol, espagnol, latin, turc et ukrainien).
• Améliorations globales de la stabilité du produit et correctifs.
• Lors de l’activation d'ESET Cloud Office Security dans ESET Business Account, vous pouvez choisir un
emplacement de centre de données aux États-Unis ou dans l'Union européenne.
• Améliorations de la gestion des licences dans l'interface utilisateur.
• L'avertissement État de la protection n’est affiché que dans les détails d’un utilisateur (vue d’ensemble).
Portail version 53.6
• La fonctionnalité Rapports et protection par apprentissage machine a été ajoutée. Nouvelle fonctionnalité qui
peut être configurée dans les paramètres de politique pour Exchange Online - Anti-logiciel malveillant et OneDrive
- Anti-logiciel malveillant.
• ESET MSP Administrator : un client disposant d’un compte EMA pourra l’utiliser pour ECOS. Cette intégration
n’est pas encore terminée. Elle n’est donc pas entièrement fonctionnelle.
Portail version 48.3
• ESET Security for Microsoft 365 a été renommé ESET Cloud Office Security (ECOS).
• le portail ECOS est traduit dans les mêmes langues qu’ESET Business Account (toutes les langues ne sont pas
encore prises en charge).
• Protection automatique (lorsqu’un utilisateur est ajouté à un client/groupe spécifique, une licence lui est
automatiquement attribuée).
• E-mails de notification pour les détections (le propriétaire de la boîte aux lettres et l’administrateur peuvent être
avertis des détections).
• La priorité de politique par défaut peut être modifiée.
• De politique par défaut peuvent être attribuées à des groupes.
• Des listes d'adresses IP anti-courrier indésirable Exchange Online ont été ajoutées
(approuvées/bloquées/ignorées).
Portail version 40.1
• Des info-bulles ont été ajoutées pour les paramètres de politique. Elles comprennent des descriptions.
• Les colonnes Détections, Quarantaine et Journaux ont été réorganisées et unifiées pour plus de simplicité.
• Vous pouvez utiliser des signes diacritiques lors de la recherche d’un groupe dans l'écran Utilisateurs. La zone
de recherche respecte la casse.
• De nouveaux éléments d’interface utilisateur ont été ajoutés pour faciliter l’attribution d’une politique à un
client.
Configuration requise
Pour tirer pleinement parti du service ESET Cloud Office Security protégeant Microsoft 365, les éléments suivants
sont nécessaires :
• Offre d’abonnement Microsoft 365 prise en charge
• Accès administrateur à Azure Active Directory (Azure AD)
• Azure Cloud Services – Exchange | OneDrive
4
• Compte sur le portail ESET Business Account
ou ESET MSP Administrator
Offres Microsoft 365 prises en charge
ESET Cloud Office Security prend en charge les offres Microsoft 365, Exchange Online et OneDrive ci-après.
Offres d'entreprise Microsoft 365 :
• Microsoft 365 Apps for enterprise
• Microsoft 365 E3
• Microsoft 365 E5
• Microsoft 365 F3
• Office 365 E1
• Office 365 E3
• Office 365 E5
Offres d'entreprise Microsoft 365 :
• Microsoft 365 Business Basic
• Microsoft 365 Business Standard
• Microsoft 365 Business Premium
• Microsoft 365 Apps
Offres Microsoft 365 Education :
• Microsoft 365 A3
• Microsoft 365 A5
Offres Exchange Online :
• Exchange Online (Plan 1)
• Exchange Online (Plan 2)
• Microsoft 365 Business Standard
Offres OneDrive :
• OneDrive for Business (Plan 1)
• OneDrive for Business (Plan 2)
• Microsoft 365 Business Basic
• Microsoft 365 Business Standard
Navigateurs Web pris en charge
REMARQUE
Pour une expérience d'utilisation optimale de la console Web d'ESET Cloud Office Security Web Console, il est
recommandé de conserver les navigateurs Web à jour.
Vous pouvez utiliser la console ESET Cloud Office Security avec les navigateurs web suivants :
• Mozilla Firefox 69 et versions ultérieures
• Microsoft Edge 44 et versions ultérieures
• Google Chrome 77 et versions ultérieures
• Opera 63 et versions ultérieures
• Safari 13.x et versions ultérieures
REMARQUE
Microsoft Internet Explorer n’est pas pris en charge.
5
Limites
Dans certaines circonstances, ESET Cloud Office Security présente des limites en ce qui concerne les analyses. Un
fichier n’est pas analysé et apparaît dans les journaux comme Non analysé dans les cas suivants :
• La taille du fichier est supérieure à 200 Mo.
• L’analyse dure plus de 2 minutes et expire.
• Le fichier d’archive possède au moins 10 niveaux d’imbrication (il s’agit généralement d’un fichier connu
sous le nom de bombe de décompression).
• Le fichier d'archive est protégé par mot de passe.
• Le fichier est endommagé.
Limites de la quarantaine (lors de la libération de la quarantaine) :
• 15 Mo pour une pièce jointe à un e-mail.
• 150 Mo pour l'ensemble de l'e-mail, pièces jointes comprises
Politiques de conservation :
• La période de conservation des objets en quarantaine est de 21 jours. Les objets datant de plus de
21 jours seront définitivement supprimés.
• La période de conservation des détections est de 90 jours. Les entrées datant de plus de 90 jours seront
définitivement supprimées.
• La période de conservation des entrées de journal est de 90 jours. Les entrées datant de plus de 90 jours
seront définitivement supprimées. Si vous disposez d’une politique qui utilise l'option Consigner tous les
objets, la conservation des entrées de journal avec des résultats d'analyse Non infecté est de 3 jours. Les
résultats d’analyse Non infecté datant de plus de 3 jours seront définitivement supprimés.
• La période de conservation des sauvegardes de base de données ESET Cloud Office Security est de
90 jours. Les sauvegardes datant de plus de 90 jours seront définitivement supprimées. Les sauvegardes
sont stockées dans Microsoft Azure.
• Lorsqu’un client est supprimé de la console ESET Cloud Office Security, la période de conservation est de
30 jours. Si vous rajoutez le client dans un délai de 30 jours, toutes les données seront restaurées (journaux,
règles et détections).
• Si vous supprimez ESET Cloud Office Security d'ESET Business Account, la période de conservation est de
30 jours. Ce processus supprime également le client d’Microsoft 365. Si vous réactivez ESET Cloud Office
Security, vous devez également ajouter le même client pour récupérer toutes les données.
Licence pour ESET Cloud Office Security
Gérez les licences ESET Cloud Office Security via ESET Business Account ou ESET MSP Administrator. Essayez ESET
Cloud Office Security avec une licence d'essai de 30 jours disponible dans ESET Business Account ou ESET MSP
Administrator.
ESET Business Account
6
ESET Business
Account
fonctionne
comme un point
d’accès unifié
pour ESET
Business Account
et ESET Cloud
Office Security.
Utilisez la page
de connexion
d'ESET Cloud
Office Security ou
d'ESET Business
Account pour
accéder à ESET
Cloud Office
Security. Les
deux pages vous
redirigent vers
l’authentification
ESET Business
Account pour
vérifier vos
informations
d'identification.
Créer un
compte pour
ESET Business
Account
Ouvrez la page
de connexion
ESET Business
Account , puis
cliquez sur
Register for
free
(S'enregistrer
gratuitement).
Remplissez le
formulaire avec
soin pour
l’enregistrement.
L’adresse e-mail
saisie sera
utilisée en tant
que nom
d'utilisateur.
Le mot de passe
doit contenir au
moins
10 caractères.
Saisissez votre
nom et les
informations
sur la société,
puis cliquez sur
Continuer.
Lisez les
Conditions
d'utilisation
d'ESET et
confirmez que
vous les
acceptez.
Remplissez le
formulaire
reCAPTCHA et
cliquez sur
Enregistrer.
Vous recevrez
un e-mail de
confirmation
après votre
inscription (cela
peut prendre
jusqu'à
15 minutes).
Cliquez sur le
lien contenu
dans l'e-mail de
confirmation
pour ouvrir la
fenêtre Activate
account
(Activer le
compte).
Saisissez votre
mot de passe et
cliquez sur
Activate
(Activer) pour
activer le
compte ESET
Business
Account. Vous
recevez un autre
e-mail indiquant
que votre
compte ESET
Business
Account a été
créé. Vous êtes
maintenant prêt
à vous connecter
à votre compte
ESET Business
Account .
Période de
grâce
Lorsque votre
licence arrive à
expiration, une
alerte s'affiche
dans l'interface
d'ESET Business
Account. Si la
date d'expiration
est dépassée et
que vous n'avez
pas renouvelé
votre licence ou
activé une
nouvelle licence,
une alerte
d'expiration de
licence s'affiche
dans ESET
Business
Account. S'il
n'existe pas de
licence éligible,
une notification
indiquant que
votre licence
sera suspendue
dans 14 jours
s'affiche dans
ESET Business
Account. Vous
recevez
également un email à l'adresse
spécifiée dans
votre compte
d'administrateur.
Vous disposez
d'un délai de
14 jours pour
effectuer un
renouvellement
après
l'expiration de
votre licence.
Vous serez
informé dans
ESET Business
Account et par email à michemin du délai
de 14 jours.
Après le délai de
14 jours,
l'utilisation
d'ESET Cloud
Office Security
sera suspendue.
Le compte
devient
inaccessible et
non fonctionnel.
Un compte ESET
Cloud Office
Security
suspendu sera
stocké. Il
redeviendra
accessible
lorsqu'une
nouvelle licence
ESET Cloud
Office Security
sera ajoutée à
ESET Business
Account. Votre
compte ESET
Cloud Office
Security peut
rester suspendu
jusqu'à 30 jours.
Ensuite, il sera
définitivement
supprimé.
Si votre compte
devient
suspendu, vous
en serez informé
dans ESET
Business
Account et par email 14 jours
avant la
suppression de
votre compte.
Vous devez
activer une
nouvelle licence
ESET Cloud
Office Security
pour restaurer
l'accès à votre
compte ESET
Cloud Office
Security.
Licence
suspendue
Si aucune
licence ESET
Cloud Office
Security valide
ne figure dans
ESET Business
Account, votre
instance ESET
Cloud Office
Security est
suspendue.
L'instance
devient
inaccessible et
non
fonctionnelle.
Votre instance
ESET Cloud
Office Security
peut rester
suspendue
jusqu'à 30 jours.
Ensuite, elle sera
définitivement
supprimée. Vous
devez activer
une nouvelle
licence éligible
ESET Cloud
Office Security
pour restaurer
l'accès à votre
instance ESET
Cloud Office
Security.
Sites et groupe
de licences
Les licences et
les groupes de
licences sont
chargés depuis
ESET Business
Account. Les
groupes de
licences ne
sont disponibles
que si des sites
figurent dans
ESET Business
Account.
Créer un
utilisateur dans
ESET Business
Account
Vous pouvez
créer un
utilisateur pour
gérer un partage
de vos licences.
1. Ouvrez ESET
Business
Account et
connectez-vous.
2. Accédez à
Gestion des
utilisateurs,
cliquez sur
Nouvel
utilisateur, puis
saisissez les
informations
requises.
3. Sélectionnez
les droits
d'accès ESET
Cloud Office
Security pour un
utilisateur :
• Lire —
L’utilisateur
dispose d’un
accès à ESET
Cloud Office
Security, peut
afficher les
utilisateurs, les
journaux, les
détections, mais
ne peut pas
gérer de
politique,
protéger les
utilisateurs ni
sortir des
éléments de la
quarantaine.
• Écrire —
L’utilisateur
dispose d’un
accès complet à
ESET Cloud
Office Security,
peut afficher et
gérer les
utilisateurs,
mettre des
éléments en
quarantaine et
créer une
politique.
• Aucun accès
— L’utilisateur
ne peut pas
accéder à ESET
Cloud Office
Security.
4. Définissez la
langue dans les
Préférences
utilisateur pour
la console ESET
Cloud Office
Security.
5. Cliquez sur
Créer.
L’utilisateur est
alors créé.
Créer un site
dans ESET
Business Account
Les sites
permettent de
répartir ou
fusionner vos
licences dans
des groupes de
licences. Ce sont
des groupes
individuels qui
peuvent avoir
leur propre
emplacement et
administrateurs.
1. Ouvrez ESET
Business
Account et
connectez-vous.
2. Accédez à
Détails,
sélectionnez
Créer un site,
puis saisissez les
informations
personnelles
requises.
3. Cliquez sur
Ajouter un
utilisateur,
sélectionnez un
utilisateur, puis
cliquez sur
Confirmer.
4. Dans le
groupe de
licences, cliquez
sur Ajouter des
unités et
sélectionnez une
licence pour
ESET Cloud
Office Security.
Vous pouvez
modifier les
sous-unités.
Cliquez ensuite
sur Confirmer.
5. Cliquez sur
Créer. Le site
est alors créé.
Ajouter une
licence de ESET
Cloud Office
Security dans
ESET Business
Account
Activer ESET
Cloud Office
Security depuis
ESET Business
Account
7
ESET MSP Administrator
Est un système de gestion des licences qui permet aux utilisateurs MSP de créer plusieurs clients MSP et de
générer des licences spécifiques avec un nombre d'appareils. Le portail de licences ESET MSP Administrator prend
en charge la tarification sur volume et la facturation selon le nombre exact de jours/appareil achetés.
ESET Cloud Office Security est disponible pour tous les MSP Managers, MSPs et managed MSPs. L'utilisateur ESET
MSP Administrator disposant d'un accès en écriture peut activer ESET Cloud Office Security. ESET Cloud Office
Security est accessible par les utilisateurs disposant des droits d'accès en écriture, en lecture ou personnalisés.
Créer un client MSP (l'adresse e-mail du client est requise pour l'activation de la console ESET Cloud Office
Security)
Activer ESET Cloud Office Security depuis ESET MSP Administrator
ESET Business Account et ESET MSP Administrator (compte de licence hybride)
Si vous avez enregistré la même adresse e-mail dans ESET MSP Administrator et ESET Business Account
(authentification unique), vous pouvez basculer entre les vues ESET Business Account et ESET MSP
Administrator.
Protégez les utilisateurs ou les sociétés à l'aide de la gestion des licences pour ESET Cloud Office Security.
Le changement de langue du portail ESET Cloud Office Security est possible depuis ESET Business Account ou
ESET MSP Administrator.
Connectez-vous à ESET Business Account ou ESET MSP Administrator , accédez à Gestion des
utilisateurs et modifiez l’utilisateur. Recherchez le paramètre linguistique ESET Cloud Office Security,
choisissez la préférence linguistique, puis cliquez sur Enregistrer.
Ajouter une licence dans ESET Cloud Office Security
Une fois connecté à ESET Business Account
utilisez l'application pour la première fois.
, l'écran de bienvenue d'ESET Business Account s’affiche si vous
1. Cliquez sur Ajouter une licence pour ouvrir la fenêtre Licence. Si vous êtes un utilisateur régulier d'ESET
Business Account, accédez à l’onglet Licence et cliquez sur Ajouter une licence.
2. Saisissez votre clé de licence, puis cliquez sur Ajouter une licence.
8
3. Vous recevrez un e-mail contenant un lien de vérification. Cliquez sur le lien et saisissez les informations de
connexion au portail ESET Business Account lorsque vous y êtes invité. Pour plus d’informations sur la gestion
des licences, les utilisateurs et les sites, reportez-vous au Guide ESET Business Account .
Activer
1. Connectez-vous à ESET Business Account
ou ESET MSP Administrator
Cloud Office Security dans le tableau de bord.
et recherchez la vignette ESET
2. Cliquez sur Activer dans le coin inférieur droit de la vignette ESET Cloud Office Security.
3. L’Assistant d’activation affiche les conditions d’utilisation ESET Cloud Office Security et indique
l’emplacement optimal du centre de données en fonction de votre localisation actuelle. Sélectionnez l’option
J’accepte les conditions d’utilisation, puis cliquez sur Activer. Il n’est pas recommandé de modifier
l’emplacement du centre de données. Toutefois, vous pouvez effectuer une autre sélection si vous devez
utiliser un autre emplacement.
REMARQUE
Les centres de données sont entièrement séparés. Une fois que vous avez sélectionné l’emplacement du
centre de données, vous ne pouvez pas le modifier. De plus, vous n'êtes pas en mesure d'effectuer une
migration vers un autre emplacement. Pour modifier le centre de données, vous devez recommencer le
processus d’activation depuis le début.
9
4. Cliquez sur Ouvrir dans la vignette ESET Cloud Office Security. Le tableau de bord ESET Cloud Office Security
s’ouvre dans un nouvel onglet de navigateur.
Lorsque vous vous connectez à ESET Cloud Office Security pour la première fois, l'Assistant de démarrage d'
s'affiche. Cet Assistant vous guide tout au long du processus de déploiement initial.
1. Ajoutez votre client Microsoft 365.
10
2. Protéger les utilisateurs. Si vous ignorez cette étape, vous pourrez protéger les utilisateurs ou les sociétés
ultérieurement à l'aide de la gestion des licences pour ESET Cloud Office Security.
Désactiver ESET Cloud Office Security
1. Connectez-vous à ESET Business Account ou ESET MSP Administrator
Cloud Office Security dans le tableau de bord.
et recherchez la vignette ESET
2. Cliquez sur l’icône d’engrenage
dans le coin supérieur droit de la vignette ESET Cloud Office Security et
sélectionnez Supprimer ESET Cloud Office Security.
3. Vous pouvez également accéder à la section Détails, puis cliquer sur Supprimer.
4. Une fenêtre d’avertissement s’affiche, vous informant de la suppression de toutes les données. Saisissez
votre mot de passe ESET Business Account pour confirmer, puis cliquez sur Supprimer.
11
L'instance ESET Cloud Office Security est maintenant supprimée. La vignette du produit ESET Cloud Office Security
retourne à l'état Non activé.
Client
Azure Active Directory (Azure AD) organise les objets tels que les utilisateurs et les applications en groupes
appelés clients. Une méthode classique pour identifier un client consiste à utiliser un nom de domaine. Si plusieurs
utilisateurs partagent un nom de domaine, ils font partie d'un même client. Les clients permettent de définir des
politiques pour les utilisateurs et les applications de votre entreprise afin de respecter les politiques de sécurité et
d’exploitation. Vous pouvez protéger et gérer plusieurs clients Microsoft 365 à partir d’une seule console ESET
Cloud Office Security.
Pour plus d’informations, reportez-vous à l’article de Microsoft sur la location dans Azure Active Directory
Ajouter un client
12
.
1. Accédez à Paramètres, puis cliquez sur Ajouter un client.
2. Saisissez le nom du client ou le nom de domaine complet Microsoft 365, puis cliquez sur Ajouter un client.
3. Vous serez alors redirigé vers la page d’autorisation Microsoft Online comportant la liste des autorisations
requises par ESET Cloud Office Security.
4. Saisissez vos informations d'identification de compte administrateur Microsoft 365 pour autoriser ESET Cloud
Office Security à accéder aux données figurant dans votre compte Microsoft, puis cliquez sur Accepter.
13
Supprimer un client
Accédez à Paramètres, sélectionnez le client applicable, puis cliquez sur Supprimer. Une fenêtre contextuelle
s’affiche. Elle avertit de la suppression de toutes les données et de la fin de la protection des utilisateurs. Saisissez
vos informations d’identification ESET Business Account ou ESET MSP Administrator pour confirmer la suppression.
REMARQUE
Les données seront entièrement supprimées de nos systèmes dans les 30 jours.
Suppression d'ESET Cloud Office Security du portail Azure
1. Connectez-vous au portail Azure à l’aide d’un compte d’administrateur.
IMPORTANT
Pour supprimer une application, vous devez apparaître comme en étant le propriétaire ou disposer des
privilèges d’administrateur.
2. Accédez au service Azure Active Directory et sélectionnez Applications d’entreprise.
3. Recherchez l’application ESET Cloud Office Security et cliquez dessus, puis dans la page de vue
d'ensemble, accédez à Propriétés et cliquez sur Supprimer.
Tableau de bord
Le tableau de bord est un ensemble de widgets qui fournissent une vue d’ensemble des activités de sécurité
d’Microsoft 365. Il fournit des informations essentielles dans chacun de ses onglets de vue d’ensemble (vue
d’ensemble/Exchange Online/OneDrive/Team groupes/Sites SharePoint). L'écran Vue d’ensemble est l'écran
principal du tableau de bord qui s'affiche à chaque connexion à la console ESET Cloud Office Security. Il affiche des
informations générales et statistiques.
REMARQUE
L’intervalle d'actualisation du tableau de bord est de 10 minutes. Si les dernières informations ne sont pas
affichées dans le tableau de bord, appuyez sur F5 pour l’actualiser manuellement.
Pour afficher les statistiques du tableau de bord, sélectionnez la période (jour, semaine, mois) et le client
applicables. D'autres statistiques et graphiques de détection sont visibles dans les onglets de vue d'ensemble
Exchange Online, OneDrive, Groupes d'équipes et Sites SharePoint. Ces statistiques comprennent le
nombre d'e-mails et de fichiers analysés et le nombre de courriers indésirables, d’hameçonnages et de logiciels
malveillants détectés. Les graphiques montrent le trafic pour chaque type de détection : courrier indésirable,
logiciels malveillants et hameçonnage.
Il peut arriver que la barre d’annonce s'affiche. Les couleurs indiquent le type d’annonce (bleu = actualités, jaune
= sensibilisation, rouge = avertissement).
Utilisez les onglets du tableau de bord pour basculer entre les volets de vue :
Présentation
14
montre
• le nombre de clients et les statistiques d'utilisation
• des licences par client :
• Nombre d'utilisateurs
• 10 principaux destinataires de courrier indésirable/d'hameçonnage/de logiciel malveillant
• 10 principaux comptes OneDrive suspects
• Principaux groupes d'équipes suspects
• Principaux sites SharePoint suspects
descendre dans la hiérarchie
• cliquez sur la vignette Nombre total d’utilisateurs pour ouvrir la section Utilisateurs
• cliquez sur un utilisateur dans la section des statistiques (courrier indésirable/hameçonnage/logiciel
malveillant/OneDrive) pour afficher les détections pertinentes ou cliquez sur un groupe ou un site pour afficher les
détections et obtenir des détails supplémentaires sur le groupe d'équipe ou le site SharePoint suspect.
Exchange Online
affiche
• le nombre total d’e-mails analysés
• les statistiques du courrier indésirable, des logiciels malveillants et des e-mail de hameçonnage détectés
• des graphiques dont chacun représente le trafic du courrier indésirable, des logiciels malveillants et du
hameçonnage
Lorsque vous cliquez sur l’une des vignettes, une section Journaux contenant les entrées adéquate s'ouvre.
OneDrive
affiche
• les groupes protégés
• le nombre total de fichiers analysés
• les statistiques des logiciels malveillants détectés
• un graphique qui représente le trafic des logiciels malveillants
Lorsque vous cliquez sur l’une des vignettes, une section Journaux contenant les entrées adéquate s'ouvre.
Groupes d’équipes
affiche
• les groupes protégés
• le nombre total de fichiers analysés
• les statistiques des logiciels malveillants détectés
• un graphique qui représente le trafic des logiciels malveillants
Lorsque vous cliquez sur l’une des vignettes, une section Journaux contenant les entrées adéquate s'ouvre.
Sites SharePoint
affiche
• les groupes protégés
• le nombre total de fichiers analysés
• les statistiques des logiciels malveillants détectés
• un graphique qui représente le trafic des logiciels malveillants
Lorsque vous cliquez sur l’une des vignettes, une section Journaux contenant les entrées adéquate s'ouvre.
Utilisez la barre de navigation sur le côté gauche pour basculer entre les différentes parties de la console ESET
Cloud Office Security :
Utilisateurs
Équipes et sites
Détections
15
Quarantaine
Journaux
Des rapports
Politique par défaut
Gestion des licences
Paramètres
Envoyer les commentaires
Réduire
Permet de développer et de réduire le menu de navigation. La réduction du panneau permet d’obtenir
plus d'espace d’écran pour le tableau de bord. Pour développer le panneau de navigation, cliquez sur
l'icône
.
Une barre d’outils figure aussi dans le coin supérieur droit. Elle est disponible dans tous les écrans de la console
ESET Cloud Office Security :
ESET Business Account et ESET MSP Administrator (compte de licence hybride)
Si vous avez enregistré la même adresse e-mail dans ESET MSP Administrator et ESET Business Account
(authentification unique), vous pouvez basculer entre les vues ESET Business Account et ESET MSP
Administrator.
Afficher les notifications
Pour afficher toutes les notifications, cliquez sur l'icône
dans le coin supérieur droit.
Accès rapides
Permet d’accéder facilement et rapidement aux options suivantes : Ajouter un client, Nouvelle
politique, ESET Business Account et ESET MSP Administrator.
Aide
Le premier lien de ce menu pointe toujours vers l'aide en ligne de l'écran actuel. Si vous ne parvenez pas
à résoudre un problème, effectuez des recherches dans la base de connaissances ESET ou sur le forum
d'assistance . Vous pouvez également Envoyer vos commentaires . Ouvrez la page À propos qui
contient des informations détaillées sur la version d'ESET Cloud Office Security et des liens vers des
documents juridiques.
Utilisateur (actuellement connecté)
Affiche le nom d'utilisateur.
Se déconnecter
Appuyez sur le pictogramme omniprésent pour quitter la console ESET Cloud Office Security.
16
Utilisateurs
L’entité centrale protégée par ESET Cloud Office Security est le compte d'utilisateur. Double-cliquez sur un
utilisateur pour rechercher des informations utiles, telles que la vue d’ensemble, les paramètres définis par des
politiques, la liste des politiques attribuées à l’utilisateur et les détections pour Exchange Online et OneDrive. Vous
pouvez également choisir les utilisateurs qui seront protégés ou non protégés. Les utilisateurs sont classés dans
des groupes. Chaque groupe est un client Microsoft 365 contenant ses utilisateurs. Pour simplifier la recherche
d’un utilisateur spécifique dans un groupe, vous pouvez utiliser le filtrage avec plusieurs critères.
REMARQUE
Par défaut, les utilisateurs qui ne disposent pas d’une licence Microsoft 365 ne sont pas affichés dans la
console ESET Cloud Office Security. Cela comprend les boîtes aux lettres partagées sans licence Microsoft 365.
Si vous souhaitez afficher et gérer tous les utilisateurs Microsoft 365, accédez à Paramètres, puis désactivez
Utilisateurs avec licence Microsoft 365.
État de la protection:
État
Description
Non protégé
Un utilisateur n’est pas protégé actuellement.
En attente
État transitoire qui a lieu pendant le processus de protection d’un utilisateur. Une fois ce processus
terminé, l’état de l’utilisateur devient Protégé.
Protégé
La boîte aux lettres et l'espace OneDrive de l'utilisateur sont protégés par la politique par défaut
ou une politique personnalisée.
Avertissement Le processus de protection d’un utilisateur a échoué. Une erreur s'est peut-être produite pour les
ressources, la boîte aux lettres ou OneDrive. Il est probable que les deux ressources ne soient pas
disponibles pour l’utilisateur. Vérifiez si l’utilisateur dispose d’une licence Microsoft 365 valide.
Naviguez dans l’arborescence pour n'afficher des utilisateurs que pour un client ou un groupe spécifique. Pour
afficher tous les utilisateurs de tous les clients et groupes, cliquez sur Tous.
Pour obtenir des informations plus détaillées, double-cliquez sur un utilisateur ou cliquez sur l'icône
et
sélectionnez une action (Afficher les détails, Protéger ou Annuler la protection). Cliquez sur un utilisateur
pour ouvrir la fenêtre Afficher les détails qui se compose de quatre parties :
Action
Utilisation
Présentation Affiche des informations de base sur l’utilisateur chargé à partir d’Microsoft 365 (e-mail, groupe,
profil de poste, etc.). L'état de protection actuel de la boîte aux lettres et de l'espace OneDrive
s’affiche également.
Configuration Contient une liste en lecture seule des paramètres et de politique par défaut affectées pour cet
utilisateur. Passez d'un onglet à un autre pour afficher la configuration ou la liste des politiques
attribuées. Vous ne pouvez pas modifier les paramètres ni attribuer des politiques aux utilisateurs.
Retournez plutôt dans la section Politiques.
Détections
Affiche toutes les détections pour ce compte d'utilisateur (Exchange Online ou OneDrive).
Quarantaine Affiche tous les e-mails et les fichiers stockés dans la quarantaine de cet utilisateur. Vous pouvez
également utiliser une action : Libérer, Télécharger ou Supprimer des e-mails ou des fichiers en
quarantaine.
Il est possible de filtrer des utilisateurs selon plusieurs critères. Cliquez sur Ajouter un filtre, sélectionnez un type
de filtre dans le menu déroulant ou saisissez une chaîne (répétez l’opération lorsque vous associez plusieurs
critères) :
Ajouter un filtre
Utilisation
Protection automatique Affiche les utilisateurs protégés automatiquement.
Nom
17
Saisissez un nom d’utilisateur valide.
Ajouter un filtre
Utilisation
Adresse électronique
Saisissez une adresse e-mail d’utilisateur valide.
État de la protection
Sélectionnez l’état Protégé, Non protégé, Avertissement ou En attente d’un utilisateur.
Protéger les utilisateurs
1. Sélectionnez les utilisateurs qui seront protégés et cliquez sur Protéger.
2. Sélectionnez le groupe de licences chargé depuis ESET Business Account, puis cliquez sur OK. La politique
par défaut protège maintenant les utilisateurs sélectionnés.
3. Si nécessaire, spécifiez une politique personnalisée pour les utilisateurs dans la section Politique par défaut.
Annuler la protection des utilisateurs
Sélectionnez les utilisateurs qui ne seront plus protégés, puis cliquez sur Annuler la protection.
Équipes et sites
ESET Cloud Office Security protège les groupes d'équipes ou les sites SharePoint.
Mettez à jour le consentement pour tous les clients que vous souhaitez protéger. La protection des groupes
d'équipes Microsoft 365 et des sites SharePoint est ainsi activée. Après avoir cliqué sur le lien Mettre à jour le
consentement, vous serez redirigé vers la page d’autorisation Microsoft Online comportant la liste des
autorisations requises par ESET Cloud Office Security. Saisissez vos informations d'identification de compte
administrateur Microsoft 365 pour autoriser ESET Cloud Office Security à accéder aux données figurant dans votre
compte Microsoft, puis cliquez sur Accepter.
Basculez entre les groupes d'équipes et les sites SharePoint à l'aide des onglets. La liste des groupes d'équipes ou
des sites SharePoint est alors affichée pour chaque client. Pour protéger les groupes d'équipes, vérifiez qu'au
moins un membre est un utilisateur protégé par ESET Cloud Office Security. Les sites SharePoint sont protégés
automatiquement, y compris leurs sous-sites.
Pour obtenir des informations détaillées, cliquez sur un groupe d'équipe ou un site SharePoint pour ouvrir la
fenêtre Afficher les détails qui se compose de quatre parties :
Action
Utilisation
Présentation Affiche les informations nécessaires sur les groupes d'équipes ou les sites SharePoint chargés à
partir de Microsoft 365 (e-mail, propriétaire, membres, auteur, URL, etc.). L'état de protection
actuel d'un groupe d'équipe ou d'un site SharePoint s’affiche également.
Configuration Contient une liste en lecture seule des paramètres et de politique par défaut affectées. Passez
d'un onglet à un autre pour afficher la configuration ou la liste des politiques attribuées. Vous ne
pouvez pas modifier les paramètres ni attribuer des politiques. Retournez plutôt dans la section
Politiques.
Détections
Affiche toutes les détections pour le groupe d'équipe ou le site SharePoint.
Quarantaine Affiche tous les fichiers en quarantaine. Vous pouvez également utiliser une action : Libérer,
Télécharger ou Supprimer les fichiers en quarantaine.
Cliquez sur Ajouter un filtre pour filtrer les groupes d'équipes ou les sites SharePoint.
Détections
Répertorie toutes les détections par ESET Cloud Office Security. Basculez entre Exchange Online, OneDrive, les
groupes d'équipes et les sites SharePoint à l'aide des onglets. Vous pouvez consulter de nombreuses informations
sur chaque détection.
Cliquez sur l'icône
pour ouvrir une barre latérale contenant le résumé d'une entrée spécifique du journal
(détection). Pour obtenir des informations plus détaillées, cliquez sur l'icône
18
et sélectionnez Afficher les
détails.
Naviguez dans l’arborescence pour afficher les détections uniquement pour un client ou un groupe spécifique. Pour
afficher toutes les détections de tous les clients et groupes, cliquez sur Tous. Pour faciliter la recherche d’une
détection spécifique, vous pouvez appliquer un filtre comportant plusieurs critères. Cliquez sur Ajouter un filtre,
sélectionnez le type de filtre dans le menu déroulant ou saisissez une chaîne (répétez l’opération lorsque vous
associez critères) :
Ajouter un filtre
Date de début
Indiquez une plage « date de début ».
Date de fin
Indiquez une « date de fin ».
Objet
S'applique aux messages qui contiennent ou non une chaîne spécifique (ou une expression
régulière) dans l'objet.
De
Filtrez les messages par expéditeur spécifique.
À
Filtrez les messages par destinataires.
Boîte aux lettres S'applique aux messages situés dans une boîte aux lettres spécifique.
Résultat du scan Sélectionnez l'une des options suivantes : Logiciel malveillant, Hameçonnage ou Courrier
indésirable.
Action
Sélectionnez l'une des actions disponibles.
Propriétaire
Saisissez un nom de propriétaire valide.
Type de fichier
Saisissez un nom d’objet valide.
Détection
Saisissez un nom de détection valide.
Hachage
Saisissez un hachage de détection valide.
Lorsque vous cliquez sur l'icône
, l'option Supprimer les éléments en liste blanche devient disponible si
vous avez précédemment mis un fichier en liste blanche en le libérant de la quarantaine pour le même utilisateur.
Utilisez cette option pour supprimer un fichier de la liste blanche. Tous ces prochains fichiers seront mis en
quarantaine.
REMARQUE
La période de conservation des détections est de 90 jours. Les entrées datant de plus de 90 jours seront
définitivement supprimées.
Signaler un faux positif (FP)/faux négatif (FN)
Vous pouvez signaler manuellement les détections FP et FN pour le courrier indésirable, l’hameçonnage ou les
logiciels malveillants en envoyant un échantillon aux laboratoires ESET pour analyse. Adresses e-mail
auxquelles envoyer les échantillons :
Courrier indésirable : envoyez un e-mail à [email protected] pour les e-mails marqués
incorrectement comme courrier indésirable ou à [email protected] pour le courrier indésirable non
détecté avec le message d’origine en tant que pièce jointe au format .eml ou .msg.
Hameçonnage : pour signaler une classification fausse positive ou fausse négative du hameçonnage, rédigez
un e-mail à [email protected] en indiquant 'phishing email' dans la ligne d’objet et joignez l'e-mail de
hameçonnage en tant que pièce jointe au format .eml ou .msg.
Logiciels malveillants : pour signaler une classification fausse positive ou fausse négative des logiciels
malveillants, rédigez un e-mail à [email protected] en indiquant 'False positive' ou 'Suspected infection' dans
la ligne d’objet et joignez le ou les fichiers compressés au format .zip ou .rar en tant que pièce jointe.
19
Rapports
Les rapports ESET Cloud Office Security vous informent en vous donnant une vue d’ensemble des statistiques de
protection ESET Cloud Office Security. Les informations statistiques pour la protection Exchange Online et
OneDrive indiquent le nombre d'e-mails et de fichiers analysés ainsi que les logiciels malveillants, les tentatives
d'hameçonnage et le courrier indésirable détectés pendant la période spécifiée. S'il est dans le format de sortie
PDF, le rapport présente les données sous forme de graphique et montre la moyenne à long terme d’une
comparaison. Il comprend également des informations sur le trafic pour chaque type de protection et les
principaux destinataires de logiciels malveillants, de tentatives d'hameçonnage et de courrier indésirable.
Vous pouvez accéder aux statistiques par e-mail. Il n’est pas donc pas nécessaire de vous connecter à la console
ESET Cloud Office Security. Configurez et planifiez les rapports récurrents et spécifiez les destinataires des e-mails.
En outre, vous pouvez générer des statistiques de rapport directement à partir de la console ESET Cloud Office
Security. Sélectionnez un rapport existant (il peut également s’agir d’un rapport planifié), puis cliquez sur Générer
& Télécharger. Vous pouvez aussi utiliser le menu contextuel. Vous pouvez facilement créer un modèle de
rapport avec des paramètres personnalisés.
Nouveau
Cliquez sur Nouveau pour ouvrir un assistant de modèle de rapport et spécifier des paramètres personnalisés
pour le nouveau rapport. Saisissez le nom et la description du rapport.
Données
Sélectionnez Exchange Online, OneDrive ou les deux options pour générer des statistiques et une chronologie
des e-mails et des fichiers analysés ainsi que des logiciels malveillants, du hameçonnage et du courrier
indésirable détectés.
Client
Cette option est disponible pour un environnement multiclient. Vous pouvez sélectionner plusieurs clients pour
lesquels générer des statistiques. Le rapport est généré pour chaque client séparément. Il est diffusé dans un
e-mail de rapport ESET Cloud Office Security contenant plusieurs pièces jointes.
Période
Définissez la période pour laquelle vous souhaitez afficher les résultats (dernières 24 heures, semaine, mois).
Lorsque vous sélectionnez l’option Personnalisé, vous pouvez spécifier une plage (date de début et date de
fin).
Résultat
Sélectionnez le format de fichier adéquat. Vous pouvez effectuer une sélection parmi les formats suivants :
PDF ou CSV. Le format PDF contient des données sous forme de graphique. Le format CSV, quant à lui,
comporte des données brutes. Les rapports sont collectés selon les options spécifiées. Si vous avez
sélectionné les données Exchange Online et OneDrive, le fichier de sortie est une archive au format ZIP
contenant des fichiers de rapport au format PDF ou CSV.
Planifié
Utilisez le planificateur pour générer les rapports à la date et à l’heure spécifiées ou de façon récurrente. Les
rapports planifiés sont remis aux destinataires sélectionnés dans un e-mail de rapport ESET Cloud Office
Security contenant des pièces jointes.
Répéter
Choisissez si vous souhaitez générer le rapport une seule fois ou de manière répétée :
• Une fois : le rapport n’est généré qu’une seule fois.
20
• Quotidien : le rapport est généré et remis tous les jours de manière répétée (à moins que vous n’ayez
spécifié une récurrence qui se termine après un certain nombre d'occurrences).
• Hebdomadaire : le rapport est généré et remis de manière répétée le ou les jours sélectionnés de la
semaine.
• Mensuel : le rapport est généré et remis une fois par mois, le jour sélectionné.
À partir du
Sélectionnez la date de début des rapports.
Fin
Sélectionnez la date de fin de l’intervalle de récurrence.
Destinataires
Indiquez l’adresse e-mail du destinataire du rapport, puis appuyez sur Entrée pour confirmer l’opération.
Répétez l’opération pour ajouter plusieurs destinataires.
Pour obtenir des informations détaillées ou afficher des actions, cliquez sur l'icône
et sélectionnez une action :
Action
Utilisation
Afficher les détails
Affiche des informations détaillées sur un rapport.
Générer &
Télécharger
Cliquez sur Générer & Télécharger), puis sélectionnez le format PDF ou CSV. Le format
PDF comprend des données sous forme de graphique. Le format CSV comporte des données
brutes. Les rapports sont collectés selon les options spécifiées. Si vous avez sélectionné les
données Exchange Online et OneDrive, le fichier de sortie est une archive au format ZIP
contenant des fichiers de rapport au format PDF ou CSV.
Modifier
Permet de modifier la configuration d’un rapport existant.
Supprimer
Permet de supprimer entièrement le rapport sélectionné.
Il est possible de filtrer des rapports selon plusieurs critères. Cliquez sur Ajouter un filtre, sélectionnez un type de
filtre dans le menu déroulant ou saisissez une chaîne (répétez l’opération lorsque vous associez plusieurs
critères) :
Ajouter un filtre Utilisation
Nom
Saisissez le nom partiel ou complet du rapport.
Planifié
Sélectionnez Non planifié, Une fois, Quotidien, Hebdomadaire ou Mensuel.
Données
Sélectionnez Exchange Online ou OneDrive pour filtrer par données.
Quarantaine
Gestion simple des objets (e-mails et fichiers) mis en quarantaine par ESET Cloud Office Security. Basculez entre
Exchange Online, OneDrive, les groupes d'équipes et les sites SharePoint à l'aide des onglets. Vous pouvez
consulter de nombreuses informations sur chaque objet.
Cliquez sur l'icône
pour ouvrir une barre latérale contenant le résumé d'un objet spécifique. Pour obtenir des
informations plus détaillées, cliquez sur l'icône
et sélectionnez Afficher les détails.
Naviguez dans l’arborescence pour n'afficher des objets que pour un client ou un groupe spécifique. Pour afficher
toutes les détections de tous les clients et groupes, cliquez sur Tous.
Inspectez les e-mails ou les fichiers en quarantaine et exécutez une action (Supprimer ou Libérer). Vous pouvez
également télécharger le fichier d’origine ou l’archive protégée par mot de passe au format .zip.
21
REMARQUE
Lorsque vous estimez qu'une détection n'est pas malveillante (faux positif), vous pouvez libérer un fichier de
la quarantaine. Le fichier libéré est automatiquement mis sur une liste blanche, selon le hachage. Toutes les
prochaines occurrences du même fichier, pour le même utilisateur, ne seront pas détectées comme étant
suspectes et ne seront pas mises en quarantaine. La mise sur liste blanche automatique est effectuée par
utilisateur. Pour les autres utilisateurs, le même fichier sera toujours détecté comme étant suspect et mis en
quarantaine.
Vous pouvez supprimer un fichier de la liste blanche dans la liste Détections à l’aide de l’option Supprimer
les éléments en liste blanche.
Cliquez sur l'icône
et sélectionnez une action :
Action
Utilisation
Afficher les détails
Affiche des informations détaillées sur l'e-mail en quarantaine.
Libérer (e-mails ou
fichiers)
Envoie depuis la quarantaine l’e-mail à ou aux destinataires d’origine sous la forme d’un
e-mail de notification avec le message d’origine en tant que pièce jointe. Dans le cas
d’un élément OneDrive, le fichier est téléchargé à son emplacement d’origine dans
l'espace OneDrive de l’utilisateur. Lors de la libération d'un fichier à partir d'un groupe
d'équipes ou d'un site SharePoint, le fichier apparaît de nouveau à son emplacement
d'origine. Le fichier libéré est automatiquement mis sur une liste blanche, selon le
hachage. Cela évite que le fichier soit remis en quarantaine.
Supprimer
Supprime l'élément de la quarantaine.
Télécharger le fichier
d’origine
Téléchargez le fichier non protégé dans sa forme d’origine.
Télécharger l'archive
protégée par mot de
passe
Téléchargez l'archive protégée par mot de passe.
Pour faciliter la recherche d’un objet en quarantaine spécifique, vous pouvez appliquer un filtre comportant
plusieurs critère. Cliquez sur Ajouter un filtre, sélectionnez le type de filtre dans le menu déroulant ou saisissez
une chaîne (répétez l’opération lorsque vous associez critères) :
Ajouter un filtre
Date de début
Indiquez une plage « date de début ».
Date de fin
Indiquez une « date de fin ».
Objet
S'applique aux messages qui contiennent ou non une chaîne spécifique (ou une expression
régulière) dans l'objet.
De
Filtrez les messages par expéditeur spécifique.
À
Filtrez les messages par destinataires.
Boîte aux lettres S'applique aux messages situés dans une boîte aux lettres spécifique.
Résultat du scan Sélectionnez l'une des options suivantes : Logiciel malveillant, Hameçonnage ou Courrier
indésirable.
Propriétaire
Saisissez un nom de propriétaire valide.
Type de fichier
Saisissez un nom d’objet valide.
REMARQUE
La période de conservation des objets en quarantaine est de 21 jours. Les objets datant de plus de 21 jours
seront définitivement supprimés de la quarantaine.
Journaux
Répertorie tous les résultats d’analyse par ESET Cloud Office Security. Les journaux sont semblables aux
détections, mais comprennent également les objets non infectés. Basculez entre Exchange Online, OneDrive, les
groupes d'équipes et les sites SharePoint à l'aide des onglets. Vous pouvez consulter de nombreuses informations
22
sur chaque détection.
Cliquez sur l'icône
pour ouvrir une barre latérale contenant le résumé d'une entrée spécifique du journal. Pour
obtenir des informations plus détaillées, cliquez sur l'icône
et sélectionnez Afficher les détails.
Naviguez dans l’arborescence pour n'afficher des entrées de journal que pour un client ou un groupe spécifique.
Pour afficher toutes les détections de tous les clients et groupes, cliquez sur Tous.
REMARQUE
Si un résultat d’analyse est Non analysé, le motif peut varier. Pour plus d’informations, consultez les limites.
Pour faciliter la recherche d’une entrée de journal spécifique, vous pouvez appliquer un filtre comportant plusieurs
critères. Cliquez sur Ajouter un filtre, sélectionnez le type de filtre dans le menu déroulant ou saisissez une
chaîne (répétez l’opération lorsque vous associez critères) :
Ajouter un filtre
Date de début
Indiquez une plage « date de début ».
Date de fin
Indiquez une « date de fin ».
Boîte aux lettres S'applique aux messages situés dans une boîte aux lettres spécifique.
De
Filtrez les messages par expéditeur spécifique.
À
Filtrez les messages par destinataires.
Objet
S'applique aux messages qui contiennent ou non une chaîne spécifique dans l'objet.
Résultat du scan Sélectionnez l'une des options suivantes : Logiciel malveillant, Hameçonnage, Courrier
indésirable, Nettoyage, Non analysé, Erreur ou Désactivé.
Action
Sélectionnez l'une des actions disponibles.
Propriétaire
Saisissez un nom de propriétaire valide.
Type de fichier
Saisissez un nom d’objet valide.
Détection
Saisissez un nom de détection valide.
REMARQUE
La période de conservation des entrées de journal est de 90 jours. Les entrées datant de plus de 90 jours
seront définitivement supprimées. Si vous disposez d’une politique qui utilise l'option Consigner tous les
objets, la conservation des entrées de journal avec des résultats d'analyse Non infecté est de 3 jours. Les
résultats d’analyse Non infecté datant de plus de 3 jours seront définitivement supprimés.
Politique par défaut
Les grandes entreprises ont généralement plusieurs services et souhaitent configurer différents paramètres de
protection pour chaque unité d’organisation. ESET Cloud Office Security propose des paramètres de protection
basés sur des politiques qui peuvent être personnalisés selon vos besoins et affectés à des utilisateurs et des
groupes d'utilisateurs, des clients, des groupes d'équipes et des sites SharePoint sélectionnés.
Pour ajouter des critères de filtrage, cliquez sur Ajouter un filtre, sélectionnez le nom de l’élément applicable,
puis saisissez un nom de politique valide. L’arborescence des politiques montre les clients et leurs groupes
d'utilisateurs, leurs groupes d'équipes et leurs sites SharePoint, notamment un groupe Non affecté qui contient
des politiques personnalisées qui ne sont attribuées à aucune cible.
Vous pouvez ajouter une politique ou modifier une politique existante et ses paramètres :
1. Accédez à Politique par défaut, puis cliquez sur Nouvelle politique.
2. Saisissez le nom et la description de la nouvelle politique.
3. Sélectionnez la cible et configurez une politique pour les éléments suivants :
23
• Clients : Configurer la protection Exchange Online, OneDrive, des sites SharePoint et des groupes
d’équipes et l’attribuer aux clients sélectionnés
• Utilisateurs : Configurer la protection Exchange Online et OneDrive et l’attribuer aux utilisateurs ou
aux groupes d'utilisateurs sélectionnés
• Team groupes : Configurer la protection des groupes d’équipes et l’attribuer aux groupes d’équipes
sélectionnés
• Sites SharePoint : Configurer la protection des sites SharePoint et l’attribuer aux sites sélectionnés
4. Personnalisez les paramètres de protection pour Exchange Online, OneDrive, les groupes d'équipes ou
les sites SharePoint, puis cliquez sur Suivant.
5. Cliquez sur Affecter et choisissez une cible à affecter à la politique.
6. Cliquez sur Enregistrer les modifications pour enregistrer le paramètre de politique.
Principes des politiques
Politique par défaut:
• S’applique à tous les utilisateurs (protégés et non protégés)
• Ne peut pas être modifiée ni supprimée
Une politique personnalisée peut être affectée à :
• Utilisateurs : s'applique à des utilisateurs sélectionnés manuellement.
• Groupes : politique qui s'applique à tous les membres du groupe d'utilisateurs.
• Clients : politique qui s'applique à toutes les entités au sein du client.
• Groupes d'équipes : politique qui s'applique à un groupe d'équipe.
• Sites SharePoint : politique qui s'applique à un site SharePoint.
La politique personnalisée affectée à un client ou à un groupe est fusionnée avec la politique par défaut
Une politique de client, de groupe, de groupes d'équipes ou de sites SharePoint personnalisée est
prioritaire par rapport à une politique par défaut
Une politique personnalisée affectée à un utilisateur est fusionnée avec la politique de client, de groupe, de
groupes d'équipes, de sites SharePoint et la politique par défaut
Une politique d’utilisateur personnalisée est prioritaire par rapport à une politique de client ou de groupe et à
une politique par défaut. Toutefois, lorsqu'un utilisateur télécharge un fichier vers un groupe d'équipes ou un site
SharePoint, une politique est appliquée pour le groupe d'équipes ou le site SharePoint.
Une seule politique personnalisée peut être affectée aux utilisateurs et aux clients
REMARQUE
Pour réorganiser la priorité des politiques, cliquez sur Modifier l’ordre. Sélectionnez une ou plusieurs
politiques, puis cliquez sur Appliquer plus tôt ou Appliquer ultérieurement pour modifier la priorité. Les
politiques sont appliquées globalement (indépendamment de l’affectation : client, groupe ou utilisateur) dans
l’ordre indiqué, du haut vers le bas. La politique par défaut est toujours appliquée en premier.
Pour effectuer les actions suivantes, sélectionnez la politique et cliquez sur l’icône
Action
:
Utilisation
Afficher les détails Affiche des informations détaillées sur une politique créée, ainsi que sur les paramètres et la
politique qui lui sont attribués.
Modifier
Permet de modifier la configuration d’une politique existante.
Affecter
Sélectionnez les utilisateurs, les clients, les groupes d'équipes ou les sites SharePoint auxquels
la politique s'applique.
Supprimer
Permet de supprimer entièrement la politique sélectionnée.
24
EXEMPLE
Créez une politique de client personnalisée pour afficher tous les résultats d’analyse (y compris le nettoyage)
dans les journaux. Une politique de client s’applique à tous les utilisateurs (protégés et non protégés).
1. Accédez à Politique par défaut, puis cliquez sur Nouvelle politique.
2. Saisissez le nom et la description de la nouvelle politique, sélectionnez Clients comme cible, puis cliquez
sur Suivant.
3. Développez Exchange Online - Général, puis utilisez le curseur pour activer l’option Consigner tous les
objets.
4. Développez la section OneDrive - Général, puis utilisez le curseur pour activer l’option Consigner tous
les objets.
5. Développez la section Groupes d'équipes - Général, puis utilisez le curseur pour activer l’option
Consigner tous les objets.
6. Développez la section Sites SharePoint - Général, puis utilisez le curseur pour activer l’option
Consigner tous les objets et cliquez sur Suivant.
7. Cliquez sur Affecter, cochez la case située en regard du client, puis cliquez sur OK.
8. Cliquez sur Enregistrer les modifications pour terminer le processus.
EXEMPLE
Créez une politique personnalisée pour des utilisateurs spécifiques avec des paramètres avancés qui aura un
impact sur la manière dont les logiciels malveillants, le courrier indésirable et le hameçonnage sont traités.
Une fois cette politique en place, les pièces jointes aux e-mails qui contiennent des logiciels malveillants
seront supprimées, le courrier indésirable sera déplacé vers le dossier de courrier indésirable de l’utilisateur,
les e-mails d’hameçonnage feront l’objet d’un marquage et seront mis en quarantaine et le contenu des
fichiers de logiciels malveillants situé sur OneDrive sera remplacé par du texte brut.
1. Accédez à Politique par défaut, puis cliquez sur Nouvelle politique.
2. Saisissez le nom et la description de la nouvelle politique, sélectionnez Utilisateurs comme cible, puis
cliquez sur Suivant.
3. Développez Exchange Online - Anti-logiciel malveillant et utilisez le menu déroulant en regard de
l’option Lorsque des éléments sont signalés pour sélectionner Supprimer la pièce jointe.
4. Développez Exchange Online - Anti-courrier indésirable et utilisez le menu déroulant en regard de
l’option Lorsque des éléments sont signalés pour sélectionner Déplacer vers courrier indésirable.
5. Développez Exchange Online - Antihameçonnage, puis utilisez le curseur pour activer l'option Objet de
la notification. Vous pouvez également modifier le texte de l’objet de la notification si vous souhaitez le
personnaliser.
6. Développez OneDrive Online - Anti-logiciel malveillant, puis utilisez le menu déroulant en regard de
l’option Lorsque des éléments sont signalés pour sélectionner Remplacer et cliquez sur Suivant.
7. Cliquez sur Affecter, cochez les cases en regard des utilisateurs auxquels vous souhaitez appliquer la
politique, puis cliquez sur OK. Si une politique personnalisée est déjà appliquée à un utilisateur, elle est
remplacée par la nouvelle.
8. Cliquez sur Enregistrer les modifications pour terminer le processus.
Paramètres de protection d'Exchange Online
Cette section fournit des informations sur la modification des options et des paramètres généraux, anti-logiciel
malveillant, anti-courrier indésirable et antihameçonnage Exchange Online selon vos besoins.
Exchange Online - Général
Commentaires sur ESET LiveGrid®
Les données seront envoyées au laboratoire ESET pour analyse. Pour en savoir plus sur ces types d'applications,
consultez le glossaire .
Consigner tous les objets
Si cette option est sélectionnée, tous les résultats d’analyse (y compris Non infecté) sont affichés dans les
journaux. La politique de conservation des résultats d’analyse qui sont Non infecté est de trois jours. Les résultats
d’analyse datant de plus de trois jours seront définitivement supprimés.
Exchange Online – Anti-logiciel malveillant
25
Activer Exchange Online – Anti-logiciel malveillant
Lorsque cette fonctionnalité est activée, elle est active et vous pouvez configurer des options détaillées.
Rapports et protection par apprentissage machine
L’apprentissage machine avancé fait désormais partie du moteur de détection. Il constitue couche avancée de
protection qui améliore la détection basée sur l’apprentissage machine. Lisez les informations suivantes avant de
modifier un seuil (ou niveau) pour les rapports ou la protection d'une catégorie :
Lorsque des éléments sont signalés
• Aucune action — aucune action n’est effectuée et l’e-mail est remis au destinataire.
• Déplacer vers le courrier indésirable — l’e-mail est déplacé vers le dossier Courrier indésirable.
• Déplacer vers la corbeille — Déplacer vers la corbeille : l’e-mail est déplacé vers le dossier Corbeille.
• Supprimer : l’e-mail est supprimé.
• Mettre en quarantaine le message entier — L’e-mail d’origine est supprimé et une copie de celui-ci est
stockée dans la quarantaine. Si vous décidez de retirer l'e-mail de la quarantaine, il est envoyé en tant que pièce
jointe dans un nouvel e-mail et remis au destinataire.
• Supprimer la pièce jointe — Supprime la pièce jointe d'un message. Le message sera remis au destinataire
sans la pièce jointe.
• Remplacer la pièce jointe : remplace la pièce jointe par un fichier texte contenant des informations détaillées
sur une action entreprise.
• Mettre en quarantaine la pièce jointe — La pièce jointe est supprimée de l'e-mail et placée dans la
quarantaine des fichiers.
Texte de remplacement de la pièce jointe
Remplace la pièce jointe par un fichier texte contenant des informations détaillées sur une action entreprise.
Avertir le propriétaire de la boîte aux lettres
Lorsque cette option est activée, l’utilisateur reçoit un e-mail de notification quand une détection est effectuée.
Avertir l’administrateur
Indiquez l’adresse e-mail (appuyez sur entrée pour ajouter plusieurs adresses) qui recevra les e-mails de
notification quand une détection est effectuée pour un utilisateur Exchange Online.
Objet de la notification
Lorsque cette option est activée, vous pouvez modifier les modèles ajoutés à l'objet des messages infectés.
Texte de l'objet de la notification
Vous pouvez ajouter une notification personnalisée aux objets des messages affectés.
Exchange Online – Anti-courrier indésirable
26
Activer Exchange Online – Anti-courrier indésirable
Lorsque cette fonctionnalité est activée, elle est active et vous pouvez configurer des options détaillées.
Lorsque des éléments sont signalés
• Aucune action — aucune action n’est effectuée et l’e-mail est remis au destinataire.
• Déplacer vers le courrier indésirable — l’e-mail est déplacé vers le dossier Courrier indésirable.
• Déplacer vers la corbeille — Déplacer vers la corbeille : l’e-mail est déplacé vers le dossier Corbeille.
• Supprimer : l’e-mail est supprimé.
• Mettre en quarantaine le message entier — L’e-mail d’origine est supprimé et une copie de celui-ci est
stockée dans la quarantaine. Si vous décidez de retirer l'e-mail de la quarantaine, il est envoyé en tant que pièce
jointe dans un nouvel e-mail et remis au destinataire.
Objet de la notification
Lorsque cette option est activée, vous pouvez modifier les modèles ajoutés à l'objet des messages infectés.
Texte de l'objet de la notification
Vous pouvez ajouter une notification personnalisée aux objets des messages affectés.
Vous pouvez configurer des listes d'éléments approuvés, bloqués et ignorés en spécifiant des critères tels que
l'adresse IP ou la plage, le nom de domaine, etc. Pour ajouter, modifier ou supprimer un critère, cliquez sur
Modifier pour la liste à gérer.
Liste des adresses IP
Met automatiquement en liste blanche les messages électroniques provenant des
approuvées
adresses IP spécifiées. Le contenu de l'e-mail ne sera pas vérifié.
Liste des adresses IP
bloquées
Bloque automatiquement les messages électroniques provenant des adresses IP
spécifiées.
Liste des adresses IP
ignorées
Liste des adresses IP qui sont ignorées pendant la classification. Le contenu de l'email sera vérifié.
Liste des expéditeurs
approuvés
Met en liste blanche les e-mails provenant d'un expéditeur ou d'un domaine
spécifique. Une seule adresse d'expéditeur ou un domaine entier est utilisé pour la
vérification selon la priorité suivante :
1. Adresse SMTP 'MAIL FROM'
2. Champ d'en-tête d'e-mail "Return-Path:"
3. Champ d'en-tête d'e-mail "X-Env-Sender:"
4. Champ d'en-tête d'e-mail "From:"
5. Champ d'en-tête d'e-mail "Sender:"
6. Champ d'en-tête d'e-mail "X-Apparently-From:"
Liste des expéditeurs
bloqués
Bloque les e-mails provenant d'un expéditeur ou d'un domaine spécifique. Toutes les
adresses des expéditeurs identifiées ou des domaines entiers sont utilisés pour la
vérification :
Adresse SMTP 'MAIL FROM'
Champ d'en-tête d'e-mail "Return-Path:"
Champ d'en-tête d'e-mail "X-Env-Sender:"
Champ d'en-tête d'e-mail "From:"
Champ d'en-tête d'e-mail "Sender:"
Champ d'en-tête d'e-mail "X-Apparently-From:"
Exchange Online – Antihameçonnage
27
Activer Exchange Online – Antihameçonnage
Lorsque cette fonctionnalité est activée, elle est active et vous pouvez configurer des options détaillées.
Lorsque des éléments sont signalés
• Aucune action — Aucune action n’est effectuée et l'e-mail comportant la pièce jointe malveillante est remis au
destinataire.
• Déplacer vers le courrier indésirable — l’e-mail est déplacé vers le dossier Courrier indésirable.
• Déplacer vers la corbeille — Déplacer vers la corbeille : l’e-mail est déplacé vers le dossier Corbeille.
• Supprimer : l’e-mail est supprimé.
• Mettre en quarantaine le message entier — L’e-mail d’origine est supprimé et une copie de celui-ci est
stockée dans la quarantaine. Si vous décidez de retirer l'e-mail de la quarantaine, il est envoyé en tant que pièce
jointe dans un nouvel e-mail et remis au destinataire.
Avertir le propriétaire de la boîte aux lettres
Lorsque cette option est activée, l’utilisateur reçoit un e-mail de notification quand une détection est effectuée.
Avertir l’administrateur
Indiquez l’adresse e-mail (appuyez sur entrée pour ajouter plusieurs adresses) qui recevra les e-mails de
notification quand une détection est effectuée pour un utilisateur Exchange Online.
Objet de la notification
Lorsque cette option est activée, vous pouvez modifier les modèles ajoutés à l'objet des messages infectés.
Texte de l'objet de la notification
Vous pouvez ajouter une notification personnalisée aux objets des messages affectés.
Paramètres de protection de OneDrive
Cette section fournit des informations sur la modification des options et des paramètres généraux OneDrive ou
OneDrive - Anti-logiciel malveillant selon vos besoins.
OneDrive - Général
Commentaires sur ESET LiveGrid®
Les données seront envoyées au laboratoire ESET pour analyse. Pour en savoir plus sur ces types d'applications,
consultez le Glossaire .
Consigner tous les objets
Si cette option est sélectionnée, tous les résultats d’analyse (y compris Non infecté) sont affichés dans les
journaux. La politique de conservation des résultats d’analyse qui sont Non infecté est de trois jours. Les résultats
d’analyse datant de plus de trois jours seront définitivement supprimés.
OneDrive - Anti-logiciel malveillant
OneDrive - Anti-logiciel malveillant
Lorsque cette fonctionnalité est activée, elle est active et vous pouvez configurer des options détaillées.
Rapports et protection par apprentissage machine
L’apprentissage machine avancé fait désormais partie du moteur de détection. Il constitue couche avancée de
protection qui améliore la détection basée sur l’apprentissage machine. Lisez les informations suivantes avant de
modifier un seuil (ou niveau) pour les rapports ou la protection d'une catégorie :
Lorsque des éléments sont signalés
• Aucune action — aucune action n’est effectuée et le fichier reste sur OneDrive.
• Déplacer vers la corbeille : le fichier est déplacé vers le dossier Corbeille de OneDrive.
• Remplacer : le contenu du fichier d'origine est remplacé par le texte défini dans le champ Texte de
remplacement du fichier ci-dessous.
• Quarantaine — le fichier d'origine est déplacé vers le dossier Corbeille de OneDrive et copié dans la
quarantaine. Lorsque le fichier est libéré, le fichier précédemment supprimé reste dans la corbeille et une nouvelle
copie est chargée dans le dossier OneDrive d’origine.
Texte de remplacement du fichier
Remplace la pièce jointe par un fichier texte contenant des informations détaillées sur une action entreprise.
Avertir le propriétaire
Lorsque cette option est activée, l’utilisateur reçoit un e-mail de notification quand une détection est effectuée.
Avertir l’administrateur
Indiquez l’adresse e-mail (appuyez sur entrée pour ajouter plusieurs adresses) qui recevra les e-mails de
notification quand une détection est effectuée pour un utilisateur OneDrive.
Paramètres de protection des groupes d'équipes
28
Cette section fournit des informations sur la modification des options et des paramètres généraux des groupes
d'équipes ou Groupes d'équipes - Anti-malware selon vos besoins.
Groupes d'équipe - Général
Commentaires sur ESET LiveGrid®
Les données seront envoyées au laboratoire ESET pour analyse. Pour en savoir plus sur ces types d'applications,
consultez le glossaire .
Consigner tous les objets
Si cette option est sélectionnée, tous les résultats d’analyse (y compris Non infecté) sont affichés dans les
journaux. La politique de conservation des résultats d’analyse qui sont Non infecté est de trois jours. Les résultats
d’analyse datant de plus de trois jours seront définitivement supprimés.
Groupes d'équipe - Anti-malware
Groupes d'équipe - Anti-malware
Lorsque cette fonctionnalité est activée, elle est active et vous pouvez configurer des options détaillées.
Rapports et protection par apprentissage machine
L’apprentissage machine avancé fait désormais partie du moteur de détection. Il constitue couche avancée de
protection qui améliore la détection basée sur l’apprentissage machine. Lisez les informations suivantes avant de
modifier un seuil (ou niveau) pour les rapports ou la protection d'une catégorie :
Lorsque des éléments sont signalés
• Aucune action : aucune action n'est effectuée. Le fichier reste intact.
• Déplacer vers la corbeille : le fichier est déplacé vers la corbeille Teams.
• Remplacer : le contenu du fichier d'origine est remplacé par le texte défini dans le champ Texte de
remplacement du fichier ci-dessous.
• Quarantaine : le fichier d'origine est déplacé vers la corbeille Teams et copié dans la quarantaine. Lorsque le
fichier est libéré, le fichier précédemment supprimé reste dans la corbeille et une nouvelle copie est placée à
l'emplacement d’origine.
Texte de remplacement du fichier
Remplace la pièce jointe par un fichier texte contenant des informations détaillées sur une action entreprise.
Avertir le propriétaire
Lorsque cette option est activée, l’utilisateur reçoit un e-mail de notification quand une détection est effectuée.
Avertir l’administrateur
Indiquez l’adresse e-mail (appuyez sur entrée pour ajouter plusieurs adresses) qui recevra les e-mails de
notification quand une détection est effectuée pour un utilisateur Exchange Online.
Paramètres de protection des sites SharePoint
Cette section fournit des informations sur la modification des options et des paramètres généraux des sites
SharePoint ou Sites SharePoint - Anti-malware selon vos besoins.
Sites SharePoint - Général
Commentaires sur ESET LiveGrid®
Les données seront envoyées au laboratoire ESET pour analyse. Pour en savoir plus sur ces types d'applications,
consultez le glossaire .
Consigner tous les objets
Si cette option est sélectionnée, tous les résultats d’analyse (y compris Non infecté) sont affichés dans les
journaux. La politique de conservation des résultats d’analyse qui sont Non infecté est de trois jours. Les résultats
d’analyse datant de plus de trois jours seront définitivement supprimés.
Sites SharePoint - Anti-malware
29
Sites SharePoint - Anti-malware
Lorsque cette fonctionnalité est activée, elle est active et vous pouvez configurer des options détaillées.
Rapports et protection par apprentissage machine
L’apprentissage machine avancé fait désormais partie du moteur de détection. Il constitue couche avancée de
protection qui améliore la détection basée sur l’apprentissage machine. Lisez les informations suivantes avant de
modifier un seuil (ou niveau) pour les rapports ou la protection d'une catégorie :
Lorsque des éléments sont signalés
• Aucune action : aucune action n'est effectuée. Le fichier reste intact.
• Déplacer vers la corbeille : le fichier est déplacé vers la corbeille SharePoint.
• Remplacer : le contenu du fichier d'origine est remplacé par le texte défini dans le champ Texte de
remplacement du fichier ci-dessous.
• Quarantaine : le fichier d'origine est déplacé vers la corbeille SharePoint et copié dans la quarantaine. Lorsque
le fichier est libéré, le fichier précédemment supprimé reste dans la corbeille et une nouvelle copie est placée à
l'emplacement d’origine.
Texte de remplacement du fichier
Remplace la pièce jointe par un fichier texte contenant des informations détaillées sur une action entreprise.
Avertir le propriétaire
Lorsque cette option est activée, l’utilisateur reçoit un e-mail de notification quand une détection est effectuée.
Avertir l’administrateur
Indiquez l’adresse e-mail (appuyez sur entrée pour ajouter plusieurs adresses) qui recevra les e-mails de
notification quand une détection est effectuée pour un utilisateur Exchange Online.
Rapports et protection par apprentissage machine
Le moteur de détection vous protège des attaques contre le système en analysant les fichiers, les e-mails, ainsi
que les communications réseau. Si un objet classé en tant que logiciel malveillant est détecté, la correction
commencera. Le moteur de détection peut l'éliminer en le bloquant dans un premier temps, puis en exécutant une
action comme le nettoyage, la suppression ou la mise en quarantaine.
Protection en temps réel et par apprentissage machine
L’apprentissage machine avancé fait désormais partie du moteur de détection. Il constitue couche avancée de
protection qui améliore la détection basée sur l’apprentissage machine. Pour en savoir plus sur ce type de
protection, consultez le Glossaire . Vous pouvez configurer les niveaux des rapports pour les catégories
suivantes :
Logiciel malveillant
Un virus informatique est un fragment de code malveillant ajouté à des fichiers qui sont sur votre ordinateur.
Le terme « virus » est souvent utilisé de manière incorrecte. Le terme « logiciel malveillant »(malware, en
anglais) est plus précis. La détection des logiciels malveillants est effectuée par le module du moteur de
détection associé au composant d'apprentissage machine. Pour en savoir plus sur ces types d'applications,
consultez le glossaire .
Applications potentiellement indésirables
Une application potentiellement indésirable est un logiciel dont l’objectif n’est pas nécessairement malveillant.
Il peut toutefois installer d'autres logiciels non souhaités, modifier le comportement de l'appareil numérique,
effectuer des activités non approuvées ou non attendues par l'utilisateur ou avoir d'autres objectifs flous.
Cette catégorie comprend : logiciels qui affichent des publicités, wrappers de téléchargement, diverses barres
d'outils de navigateur, logiciels avec un comportement trompeur, bundleware, trackware.
Pour en savoir plus sur ces types d'applications, consultez le glossaire .
Applications potentiellement suspectes
Une application suspecte est un logiciel compressé par des compresseurs ou des programmes de protection
qui est souvent utilisée pour décourager l'ingénierie inverse ou pour obfusquer le contenu de l'exécutable
(pour masquer la présence de logiciels malveillants par exemple) par des méthodes propriétaires de
compression et/ou chiffrement.
Cette catégorie comprend les éléments suivants : toutes les applications inconnues compressées à l'aide d'un
30
compresseur ou d'un programme de protection fréquemment utilisées pour compresser les logiciels
malveillants.
Applications potentiellement dangereuses
Cette classification s'utilise pour des logiciels authentiques du commerce susceptibles d'être utilisés à des fins
malveillantes. Les applications dangereuses sont des logiciels commerciaux authentiques susceptibles d'être
utilisés à des fins malveillantes.
Cette catégorie englobe : les outils de craquage, les générateurs de clés de licence, les outils de piratage, les
programmes d'accès à distance, les applications de résolution de mot de passe ou les keyloggers
(programmes qui enregistrent chaque frappe au clavier de l'utilisateur). Cette option est désactivée par
défaut.
Pour en savoir plus sur ces types d'applications, consultez le glossaire .
Rapports
La création de rapports est effectuée par le moteur de détection et le composant d’apprentissage machine. Vous
pouvez définir le seuil des rapports pour les adapter à votre environnement et à vos besoins. Il n’y a pas qu'une
seule configuration correcte. Il est donc recommandé de surveiller le comportement dans votre environnement et
de déterminer si une configuration différente des rapports est plus appropriée.
Les rapports n'exécutent pas des actions sur les objets. Ils transmettent les informations à une couche de
protection. C'est celle-ci qui prend des mesures en conséquence.
Offensif
Rapports configurés sur la sensibilité maximale. Des détections supplémentaires sont signalées.
Alors que le paramètre Offensif peut sembler être le plus sûr, il peut souvent être trop sensible, ce
qui peut être contre-productif.
REMARQUE
Le paramètre Offensif peut identifier à tort des objets comme étant malveillants. Des actions
seront alors exécutées sur ces objets (selon les paramètres de protection).
Équilibré
Cette configuration offre un équilibre optimal entre les performances et la précision des taux de
détection et le nombre d'objets signalés à tort.
Prudent
Rapports configurés pour réduire le nombre d'objets identifiés à tort tout en maintenant un niveau
de protection suffisant. Les objets ne sont signalés que lorsque la probabilité est évidente et
correspond à un comportement malveillant.
Désactivée La création de rapports n’est pas active. Aucune détection n’est effectuée, signalée ou nettoyée.
REMARQUE
Les rapports sur les logiciels malveillants ne peuvent pas être désactivés. Le paramètre
Désactivée n’est donc pas disponible pour les logiciels malveillants.
Gestion des licences
La fenêtre principale donne une vue d'ensemble des licences qui figurent dans ESET Business Account ou ESET
MSP Administrator. Vous pouvez afficher l'ensemble des groupes de licences, des sites ou des sociétés disponibles
dans ESET Business Account ou sur le portail ESET MSP Administrator . La gestion des licences vous permet de
protéger ou d’annuler la protection des utilisateurs.
Si vous avez enregistré la même adresse e-mail dans ESET MSP Administrator et ESET Business Account
(authentification unique), vous pouvez basculer entre les vues ESET Business Account et ESET MSP Administrator
(compte de licences hybride).
31
Gestion des licences avec ESET Business Account
32
Affiche des informations sur les licences et leur utilisation (nom du groupe de licences, ID de licence, unités,
validité et état). Les licences et les groupes de licences sont chargés depuis ESET Business Account. Les groupes
de licences ne sont disponibles que si des sites figurent dans ESET Business Account (les sites sont utiles pour
la classification). Une unité représente la protection ESET Cloud Office Security d’un seul utilisateur pour Exchange
Online et OneDrive.
Chaque nouvel utilisateur apparaît comme Non protégé dans la section Utilisateurs. Si vous utilisez la protection
automatique par un client ou un groupe, les nouveaux utilisateurs sont automatiquement protégés et s’affichent
comme Protégés.
Lors de la protection des utilisateurs, vous disposez de deux options :
• Protection automatique par un client ou un groupe (recommandé) : sans maintenance. Les utilisateurs
nouvellement ajoutés qui sont membres du groupe Azure AD ou qui appartiennent à un client, sont
automatiquement protégés.
• Protection utilisateur individuelle : requiert une gestion. Vous devez protéger manuellement chaque nouvel
utilisateur.
Protéger les utilisateurs (pas de groupe de licences)
1. Cliquez sur Protéger.
2. Sélectionnez le client ou le groupe pour la protection automatique des utilisateurs, puis cliquez sur Protéger.
Pour la protection utilisateur individuelle, sélectionnez les utilisateurs à protéger, puis cliquez sur Protéger. La
politique par défaut protège maintenant les utilisateurs.
3. Si nécessaire, spécifiez une politique personnalisée pour les utilisateurs dans la section Politique par défaut.
Protéger les utilisateurs (à l’aide d'un groupe de licences)
1. Sélectionnez un groupe de licences et cliquez sur l'icône
> Afficher les détails en regard de celui-ci.
2. Cliquez sur Protéger.
3. Sélectionnez le client ou le groupe pour la protection automatique des utilisateurs, puis cliquez sur Protéger.
Pour la protection utilisateur individuelle, sélectionnez les utilisateurs à protéger, puis cliquez sur Protéger. La
politique par défaut protège maintenant les utilisateurs.
4. Si nécessaire, spécifiez une politique personnalisée pour les utilisateurs dans la section Politique par défaut.
Déplacer
Pour déplacer des utilisateurs entre des groupes de licences et pour effectuer des opérations plus avancées sur
les licences, cliquez sur Ouvrir ESET Business Account .
Annuler la protection
Sélectionnez des utilisateurs, un client ou un groupe, puis cliquez sur Annuler la protection. Lors de la
suppression de la protection automatique d'un client ou d'un groupe, un message vous demande si vous souhaitez
conserver les utilisateurs de ces clients/groupes protégés. Si vous choisissez de ne pas utiliser cette
option, les utilisateurs ne sont plus protégés. Si vous cochez la case, la protection automatique du client ou du
groupe est désactivée et est remplacée par la protection utilisateur individuelle. Les utilisateurs sont toujours
protégés, mais vous devrez protéger manuellement les utilisateurs nouvellement ajoutés.
Gestion des licences avec ESET MSP Administrator
33
Affiche des informations sur les licences et leur utilisation (société du client, ID de licence, unités et état).
Chaque nouvel utilisateur apparaît comme Non protégé dans la section Utilisateurs. Si vous utilisez la protection
automatique par un client ou un groupe, les nouveaux utilisateurs sont automatiquement protégés et s’affichent
comme Protégés.
Lors de la protection des utilisateurs, vous disposez de deux options :
• Protection automatique par un client ou un groupe (recommandé) : sans maintenance. Les utilisateurs
nouvellement ajoutés qui sont membres du groupe Azure AD ou qui appartiennent à un client, sont
automatiquement protégés.
• Protection utilisateur individuelle : requiert une gestion. Vous devez protéger manuellement chaque nouvel
utilisateur.
Protéger les utilisateurs
1. Cliquez sur Protéger.
2. Sélectionnez le client ou le groupe pour la protection automatique des utilisateurs, puis cliquez sur Protéger.
Pour la protection utilisateur individuelle, sélectionnez les utilisateurs à protéger, puis cliquez sur Protéger. La
politique par défaut protège maintenant les utilisateurs.
3. Si nécessaire, spécifiez une politique personnalisée pour les utilisateurs dans la section Politique par défaut.
Annuler la protection
Sélectionnez des utilisateurs, un client ou un groupe, puis cliquez sur Annuler la protection. Lors de la
suppression de la protection automatique d'un client ou d'un groupe, un message vous demande si vous souhaitez
conserver les utilisateurs de ces clients/groupes protégés. Si vous choisissez de ne pas utiliser cette
option, les utilisateurs ne sont plus protégés. Si vous cochez la case, la protection automatique du client ou du
groupe est désactivée et est remplacée par la protection utilisateur individuelle. Les utilisateurs sont toujours
protégés, mais vous devrez protéger manuellement les utilisateurs nouvellement ajoutés.
Paramètres
Gérez les clients connectés à ESET Cloud Office Security. Vous pouvez afficher tous les clients enregistrés dans un
tableau comportant des détails sur chaque client. Utilisez le bouton Actualiser pour recharger le tableau
comportant les clients.
Si vous souhaitez ajouter un client, cliquez sur Ajouter un client, puis saisissez le nom du client ou le domaine
complet Microsoft 365. Microsoft 365 est maintenant protégé par ESET Cloud Office Security.
Pour supprimer un client d'ESET Cloud Office Security, sélectionnez-le, puis cliquez sur Supprimer. Une fenêtre de
confirmation s’affiche pour que preniez une décision finale. Une fois le client supprimé, toutes les données
utilisateur seront supprimées dans un délai de 30 jours.
Utilisateurs avec licence Microsoft 365
Cette option est activée par défaut. Elle équivaut à la liste des utilisateurs du Centre d'administration
Microsoft 365 sous Utilisateurs > Utilisateurs actifs > Filtrer : Utilisateurs avec licence.
Si vous désactivez cette option, ESET Cloud Office Security affiche tous les utilisateurs, y compris ceux sans
licence Office 365 (boîtes aux lettres partagées, par exemple). Si vous utilisez la protection automatique pour
un groupe ou un client contenant des utilisateurs sans licence Microsoft 365, ces utilisateurs deviennent
visibles, protégés et consomment des unités de licence ESET Cloud Office Security. L’état de la protection des
utilisateurs nouvellement visibles peut être En attente jusqu'à une heure. Une fois le processus de protection
automatique terminé, l’état de la protection devient Protégé ou un autre état dans la section Utilisateurs.
REMARQUE
Si votre client ou groupe avec protection automatique contient un utilisateur sans boîte aux lettres et espace
OneDrive, ce dernier consommera une unité de licence ESET Cloud Office Security. L'état de la protection
Avertissement s’affichera pour cet utilisateur.
Lorsque vous réactivez l'option Utilisateurs avec licence Microsoft 365, seuls les utilisateurs disposant
d'une licence Microsoft 365 restent affichés. L’utilisateur sans licence Microsoft 365 ne s'affiche plus dans la
section Utilisateurs et les unités de licence ESET Cloud Office Security sont libérées. La prise en compte de la
modification peut prendre jusqu’à une heure.
34
REMARQUE
Si vous avez protégé manuellement les utilisateurs sans licence Microsoft 365 (lorsque le paramètre
Utilisateurs avec licence Microsoft 365 était activé), ces utilisateurs resteront visibles et protégés même
après la désactivation du paramètre Utilisateurs avec licence Microsoft 365 (jusqu’à ce que les
utilisateurs ne soient plus protégés).
Envoyer les commentaires
Pour envoyer vos commentaires, cliquez sur Envoyer vos commentaires, choisissez de nous faire part de vos
commentaires (partager des idées et des expériences) ou de signaler un problème ou un bug.
Conditions d'utilisation
Le présent Accord ESET Cloud Office Security (ci-après, les « Conditions ») constitue un accord spécial entre ESET,
s r. o., dont le siège social est sis Einsteinova 24, 851 01 Bratislava, République slovaque, inscrite au registre du
commerce administré par le Tribunal de première instance de Bratislava I, Section Sro, entrée n° 3586/B,
immatriculation au registre du commerce 31 333 535 (ci-après, « ESET » ou le « Fournisseur ») et vous, une
personne physique ou une entité légale (ci-après, « Vous » ou l'« Utilisateur ») qui accède à un compte pour
l'administration, ESET Cloud Office Security, et le portail web contrôlé par ESET (ci-après, le « Compte ») pour
utiliser ESET Cloud Office Security. Si vous utilisez le Compte et ESET Cloud Office Security (ci-après dénommés
conjointement « Produit ») au nom d’une société, cela signifie que vous acceptez ces conditions au nom de cette
société et que vous garantissez que vous disposez de l’autorité requise pour l’engager à respecter ces conditions.
Dans ce cas, les termes « Utilisateur » et « Vous » désigneront cette société. Lisez attentivement les présentes
conditions. Celles-ci concernent également les services fournis par ESET par l'intermédiaire du Produit ou en
relation avec celui-ci. Les conditions spécifiques d'utilisation de services individuels au-delà des limites des
présentes Conditions sont mentionnées avec chaque service, leur acceptation faisant partie du processus
d'activation du service. Les annexes ci-jointes complètent ces Conditions.
Sécurité et protection des données
Le Compte permet l'accès aux services fournis par ESET. Le nom complet de l'utilisateur, le nom de la société, le
pays, l'adresse électronique valide, le numéro de téléphone, les statistiques et les données de licence de
l'utilisateur sont nécessaires à l'enregistrement et à l'utilisation du Compte, ainsi qu'à la fourniture et à la
maintenance des services accessibles via le Compte. Vous acceptez par la présente que les données soient
collectées et transférées aux serveurs du Fournisseur ou à ceux de ses partenaires, dans le but d'assurer le
fonctionnement du Compte, l'autorisation d'utiliser le Logiciel et la protection des droits du Fournisseur. Après la
conclusion du présent Contrat, le Fournisseur et ses partenaires sont autorisés à transférer, à traiter et à stocker
des données essentielles vous identifiant, aux fins d'assistance et d'exécution du présent Contrat. Vous n'êtes
autorisé à utiliser le Compte que de la manière et aux fins prévues dans les présentes Conditions, les conditions de
chaque service et la documentation.
Vous êtes responsable de la sécurité de votre Compte et des identifiants nécessaires pour la connexion. ESET ne
sera pas tenue pour responsable de toute perte ou de tout dommage résultant de votre incapacité à remplir cette
obligation de maintien de la sécurité. L'Utilisateur est également responsable de toute activité relative à
l'utilisation du Compte, que celle-ci soit autorisée ou non. Si l'intégrité du Compte est compromise, vous devez en
avertir le Fournisseur immédiatement.
Afin de fournir un service d'administration de Compte, la collecte de données concernant les appareils administrés
est nécessaire avec les informations d'administration (ci-après, « Données »). Vous fournissez les Données à ESET
uniquement aux fins de la prestation du service d'administration du Compte. Les Données seront traitées et
stockées conformément aux politiques et aux pratiques de sécurité d'ESET, ainsi qu'en accord avec la politique de
confidentialité.
Des informations détaillées sur la vie privée, la protection des données personnelles et vos droits en
tant que personne concernée figurent dans la Politique de confidentialité.
35
Politique d'utilisation équitable
Vous êtes obligé de respecter les limites techniques stipulées dans la documentation. Vous acceptez d'utiliser le
Compte et ses fonctions uniquement de façon à ne pas entraver la possibilité des autres Utilisateurs à accéder à
ces services. Le Fournisseur se réserve le droit de limiter l'étendue des services fournis à chacun des Utilisateurs
individuels, pour permettre l'utilisation des services au plus grand nombre possible d'Utilisateurs. Le fait de limiter
l'étendue des services impliquera aussi la résiliation totale de la possibilité d'utiliser toute fonction du Compte ainsi
que la suppression des données et des informations.
Emplacement
Le Fournisseur peut vous autoriser à choisir un emplacement d'hébergement parmi ceux disponibles pour le
compte, y compris l'emplacement recommandé choisi par le Fournisseur. Vous reconnaissez que le choix d'un
autre emplacement que celui recommandé peut avoir un impact sur l'expérience utilisateur. Selon l'emplacement
choisi, le Contrat sur la protection des données inclus dans l'Annexe n° 2 du présent contrat et les Clauses
contractuelles types incluses dans l'annexe n° 3 du présent Contrat peuvent s'appliquer. ESET se réserve le droit
de modifier, à tout moment et sans préavis, un emplacement spécifique en vue d'améliorer les services fournis par
ESET conformément à Vos préférences d'emplacement (par exemple, l'Union européenne).
Logiciel
ESET ou ses fournisseurs respectifs possèdent ou exercent un droit de propriété sur tous les logiciels disponibles
dans le cadre du Produit (ci-après, le « Logiciel »). Le Logiciel ne peut être utilisé que conformément au Contrat de
licence de l'Utilisateur final inclus dans l'Annexe n° 1 du présent Accord. D'autres informations relatives à l'octroi
de licence, aux droits de propriété intellectuelle, à la documentation et aux marques de commerce sont stipulées
dans les Informations juridiques.
Restrictions
Vous ne pouvez pas copier, distribuer, extraire des composants, ni créer des travaux dérivés basés sur le Compte.
Vous devez respecter les restrictions suivantes lorsque vous utilisez le Compte :
(a) Vous n’êtes pas autorisé à utiliser, modifier, traduire, reproduire ou transférer les droits d’utilisation du Compte
ou de ses composants d’aucune manière autre que celles prévues dans les présentes Conditions.
(b) Vous ne pouvez pas vendre, concéder en sous-licence, louer à bail ni louer ou utiliser le Compte pour offrir des
services commerciaux.
(c) Vous ne pouvez pas rétroconcevoir, décompiler, désassembler le Compte ni tenter de toute autre façon de
découvrir le code source du Compte, sauf dans la mesure où cette restriction est expressément interdite par la loi.
(d) Vous acceptez de n’utiliser le Compte que de façon conforme à toutes les lois applicables de la juridiction dans
laquelle vous utilisez le Compte, y compris, mais sans s'y limiter, les restrictions applicables relatives aux droits
d’auteur et aux droits de propriété intellectuelle.
Clause de non-responsabilité
EN TANT QU’UTILISATEUR, VOUS RECONNAISSEZ QUE LE COMPTE EST FOURNI « EN L’ÉTAT », SANS AUCUNE
GARANTIE D’AUCUNE SORTE, QU’ELLE SOIT EXPRESSE OU IMPLICITE, DANS LA LIMITE PRÉVUE PAR LA LOI
APPLICABLE. NI LE FOURNISSEUR, NI SES CONCÉDANTS DE LICENCE, NI SES FILIALES, NI LES DÉTENTEURS DE
DROIT D’AUTEUR NE FONT UNE QUELCONQUE DÉCLARATION OU N’ACCORDENT DE GARANTIE EXPRESSE OU
IMPLICITE QUELCONQUE, NOTAMMENT DES GARANTIES DE VENTE, DE CONFORMITÉ À UN OBJECTIF PARTICULIER
OU SUR LE FAIT QUE LE LOGICIEL NE PORTE PAS ATTEINTE À DES BREVETS, DROITS D’AUTEURS, MARQUES OU
AUTRES DROITS DÉTENUS PAR UN TIERS. NI LE FOURNISSEUR NI AUCUN AUTRE TIERS NE GARANTISSENT QUE LES
FONCTIONS DU COMPTE RÉPONDRONT À VOS ATTENTES OU QUE LE FONCTIONNEMENT DU COMPTE SERA
CONTINU OU EXEMPT D'ERREURS. VOUS ASSUMEZ L'ENTIÈRE RESPONSABILITÉ ET L'ENSEMBLE DES RISQUES LIÉS
À LA SÉLECTION DU COMPTE ET À SON UTILISATION EN VUE D'OBTENIR LES RÉSULTATS ATTENDUS, TOUT COMME
VOUS ASSUMEZ LES RÉSULTATS DÉCOULANT DE SON UTILISATION.
Aucune obligation supplémentaire. À l’exception des obligations mentionnées explicitement dans le présent
36
Contrat, aucune obligation supplémentaire n’est imposée au Fournisseur et à ses concédants de licence.
Limitation de responsabilité
DANS LA LIMITE MAXIMALE PRÉVUE PAR LES LOIS APPLICABLES, LE FOURNISSEUR, SES EMPLOYÉS OU SES
CONCÉDANTS DE LICENCE NE SERONT EN AUCUN CAS TENUS POUR RESPONSABLES D’UNE QUELCONQUE PERTE
DE PROFIT, REVENUS, VENTES, DONNÉES, OU DES FRAIS D’OBTENTION DE BIENS OU SERVICES DE SUBSTITUTION,
DE DOMMAGE MATÉRIEL, DOMMAGE PHYSIQUE, INTERRUPTION D’ACTIVITÉ, PERTE DE DONNÉES COMMERCIALES,
OU DE TOUT DOMMAGE DIRECT, INDIRECT, FORTUIT, ÉCONOMIQUE, DE GARANTIE, PUNITIF, SPÉCIAL OU
CORRÉLATIF, QUELLE QU’EN SOIT LA CAUSE ET QUE CE DOMMAGE DÉCOULE D’UNE RESPONSABILITÉ
CONTRACTUELLE, DÉLICTUELLE OU D’UNE NÉGLIGENCE OU DE TOUTE AUTRE THÉORIE DE RESPONSABILITÉ, LIÉE À
L’INSTALLATION, À L’UTILISATION OU À L’IMPOSSIBILITÉ D’UTILISER LE LOGICIEL, MÊME SI LE FOURNISSEUR OU
SES CONCÉDANTS DE LICENCE ONT ÉTÉ AVERTIS DE L’ÉVENTUALITÉ D’UN TEL DOMMAGE. CERTAINS PAYS ET
CERTAINES LOIS N’AUTORISANT PAS L’EXCLUSION DE RESPONSABILITÉ, MAIS AUTORISANT LA LIMITATION DE
RESPONSABILITÉ, LA RESPONSABILITÉ DU FOURNISSEUR, DE SES EMPLOYÉS OU DE SES CONCÉDANTS DE LICENCE
SERA LIMITÉE AU MONTANT QUE VOUS AVEZ PAYÉ AU FOURNISSEUR.
Conformité aux contrôles à l'exportation
(a) Vous ne devez en aucun cas, directement ou indirectement, exporter, réexporter, transférer ou mettre le
Logiciel à la disposition de quiconque, ou l'utiliser d'une manière ou participer à un acte qui pourrait entraîner ESET
ou ses sociétés de holding, ses filiales et les filiales de l'une de ses sociétés de holding, ainsi que les entités
contrôlées par ses sociétés de holding (« Sociétés affiliées ») à enfreindre ou faire l'objet des conséquences
négatives de l'enfreinte des Lois sur le contrôle à l'exportation, qui comprennent
i. les lois qui contrôlent, limitent ou imposent des exigences en matière de licence pour l'exportation, la
réexportation ou le transfert de marchandises, de logiciels, de technologies ou de services, émises ou adoptées
par un gouvernement, un état ou un organisme de réglementation des États-Unis d'Amérique, de Singapour, du
Royaume-Uni, de l'Union européenne ou de l'un de ses États membres, ou tout pays dans lequel les obligations au
titre des présentes conditions doivent être exécutées, ou dans lequel ESET ou l'une de ses filiales est établie ou
mène ses activités (« Lois sur le contrôle des exportations ») et
ii. toute sanction économique, financière, commerciale ou autre, sanction, restriction, embargo, interdiction
d'importation ou d'exportation, interdiction de transfert de fonds ou d'actifs ou de prestation de services, ou
mesure équivalente imposée par un gouvernement, un État ou un organisme de réglementation des États-Unis
d'Amérique, de Singapour, du Royaume-Uni, de l'Union européenne ou de l'un de ses États membres, ou tout pays
dans lequel les obligations au titre des présentes conditions doivent être exécutées, ou dans lequel ESET ou l'une
de ses filiales est établie ou mène ses activités (« Lois sur les sanctions »).
(b) ESET a le droit de suspendre ses obligations en vertu des présentes Conditions ou d'y mettre fin avec effet
immédiat dans le cas où :
i. ESET estime raisonnablement que l'Utilisateur a enfreint ou est susceptible d'enfreindre la disposition de la
section (a) de la présente clause de conformité aux contrôles à l'exportation des présentes conditions ; ou
ii. l'Utilisateur final et/ou le Logiciel deviennent soumis aux Lois sur le contrôle à l'exportation et, par conséquent,
ESET estime raisonnablement que l'exécution continue de ses obligations en vertu des présentes conditions
pourrait entraîner ESET ou ses affiliés à enfreindre ou faire l'objet des conséquences négatives de l'enfreinte des
Lois sur le contrôle à l'exportation.
(c) Rien dans les présentes conditions ne vise, et rien ne doit être interprété comme incitant ou obligeant l'une des
parties à agir ou à s'abstenir d'agir (ou à accepter d'agir ou à s'abstenir d'agir) d'une manière qui soit
incompatible, pénalisée ou interdite en vertu de toute loi sur le contrôle à l'exportation applicable.
Régime juridique et linguistique
Les présentes Conditions sont régies par les lois de la République slovaque et interprétée conformément à cellesci. L'Utilisateur Final et le Fournisseur conviennent que les dispositions relatives aux conflits de la loi applicable et
la Convention des Nations Unies sur les contrats pour la Vente internationale de marchandises ne s'appliquent pas.
37
Vous acceptez expressément que le Tribunal de première instance de Bratislava I, Slovaquie, constitue la
juridiction exclusive pour tout conflit ou litige avec le Fournisseur, ou en relation avec votre utilisation du Logiciel.
Vous reconnaissez et acceptez l’exercice de la juridiction personnelle du Tribunal de première instance de
Bratislava I en ce qui concerne la résolution de tels conflits ou litiges.
En cas de divergence entre les versions linguistiques, la version anglaise prévaut toujours en vertu de sa
réputation de document original.
Dispositions générales
ESET se réserve le droit de réviser ces CDU ou toute partie de celles-ci à tout moment et sans préavis, en mettant
à jour ce contenu afin de refléter les modifications apportées à une loi ou au Compte. Vous serez averti de toute
révision des présentes Conditions par l'intermédiaire du Compte. Si vous n'êtes pas d'accord avec les modifications
de ces Conditions d'utilisation, vous pouvez annuler votre Compte. À moins que vous n'annuliez votre Compte,
vous êtes lié par toute modification ou révision des présentes Conditions. Nous vous conseillons de consulter
régulièrement cette page afin de vérifier les CDU s’appliquant actuellement à l’utilisation du Compte.
Avis
Tous les avis doivent être adressés à : ESET, spol. s r. o., Einsteinova 24, 851 01 Bratislava, Slovak Republic.
Annexe n° 1
Contrat de licence de l'utilisateur final
Annexe n° 2
Accord sur le traitement des données
Annexe n° 3
Clauses contractuelles types
Contrat de licence de l'utilisateur final
IMPORTANT : Veuillez lire soigneusement les termes et conditions d’application du produit stipulés ci-dessous
avant de télécharger, d’installer, de copier ou d’utiliser le produit. EN TÉLÉCHARGEANT, EN INSTALLANT, EN
COPIANT OU EN UTILISANT LE LOGICIEL, VOUS ACCEPTEZ CES TERMES ET CONDITIONS ET
RECONNAISSEZ AVOIR PRIS CONNAISSANCE DE LA POLITIQUE DE CONFIDENTIALITÉ.
Contrat de licence de l'utilisateur final
Selon les termes du présent Contrat de Licence pour l'Utilisateur Final (« Contrat ») signé par et entre ESET, spol. s
r. o., dont le siège social se situe au Einsteinova 24, 851 01 Bratislava, Slovak Republic, inscrite au Registre du
Commerce du tribunal de Bratislava I. Section Sro, Insertion No 3586/B, numéro d'inscription des entreprises : 31
333 535 (« ESET » ou « Fournisseur ») et vous, personne physique ou morale, (« vous » ou « Utilisateur Final »),
vous êtes autorisé à utiliser le Logiciel défini à l'article 1 du présent Contrat. Dans le cadre des modalités indiquées
ci-dessous, le Logiciel défini à l'article 1 du présent Contrat peut être enregistré sur un support de données, envoyé
par courrier électronique, téléchargé sur Internet, téléchargé à partir de serveurs du Fournisseur ou obtenu à partir
d'autres sources.
CE DOCUMENT N’EST PAS UN CONTRAT D’ACHAT, MAIS UN ACCORD LIÉ AUX DROITS DE L’UTILISATEUR FINAL. Le
Fournisseur reste le propriétaire de la copie du Logiciel et du support physique fourni dans l’emballage
commercial, et de toutes les copies du Logiciel que l’Utilisateur Final est autorisé à faire dans le cadre du présent
Contrat.
En cliquant sur « J’accepte » ou « J’accepte ...» lorsque vous téléchargez, installez, copiez ou utilisez le Logiciel,
vous acceptez les termes et conditions du présent Contrat. Si vous n’êtes pas d’accord avec tous les termes et
38
conditions du présent Contrat, cliquez immédiatement sur l'option d'annulation, annulez le téléchargement ou
l'installation, détruisez ou renvoyez le Logiciel, le support d'installation, la documentation connexe et une facture
au Fournisseur ou à l'endroit où vous avez obtenu le Logiciel.
VOUS RECONNAISSEZ QUE VOTRE UTILISATION DU LOGICIEL INDIQUE QUE VOUS AVEZ LU ET COMPRIS LE PRÉSENT
CONTRAT ET ACCEPTÉ D’EN RESPECTER LES TERMES ET CONDITIONS.
1. Logiciel. Dans le cadre du présent Contrat, le terme « Logiciel » désigne : (i) le programme informatique et tous
ses composants ; (ii) le contenu des disques, des CD-ROM, des DVD, des courriers électroniques et de leurs pièces
jointes, ou de tout autre support auquel le présent Contrat est attaché, dont le formulaire de code objet fourni sur
un support de données, par courrier électronique ou téléchargé par le biais d’Internet ; (iii) tous documents
explicatifs écrits et toute documentation relative au Logiciel, en particulier, toute description du Logiciel, ses
caractéristiques, description des propriétés, description de l’utilisation, description de l’interface du système
d’exploitation sur lequel le Logiciel est utilisé, guide d’installation ou d’utilisation du Logiciel ou description de
l’utilisation correcte du Logiciel (« Documentation ») ; (iv) les copies du Logiciel, les correctifs d’erreurs du Logiciel,
les ajouts au Logiciel, ses extensions, ses versions modifiées et les mises à jour des parties du Logiciel, si elles sont
fournies, au titre desquels le Fournisseur vous octroie la Licence conformément à l’article 3 du présent Contrat. Le
Logiciel est fourni exclusivement sous la forme d'un code objet exécutable.
2. Installation, Ordinateur et Clé de licence. Le Logiciel fourni sur un support de données, envoyé par courrier
électronique, téléchargé à partir d'Internet ou de serveurs du Fournisseur ou obtenu à partir d'autres sources
nécessite une installation. Vous devez installer le Logiciel sur un Ordinateur correctement configuré, qui doit au
moins satisfaire les exigences spécifiées dans la Documentation. La méthode d'installation est décrite dans la
Documentation. L'Ordinateur sur lequel le Logiciel sera installé doit être exempt de tout programme ou matériel
susceptible de nuire au bon fonctionnement du Logiciel. Le terme Ordinateur désigne le matériel, notamment les
ordinateurs personnels, ordinateurs portables, postes de travail, ordinateurs de poche, smartphones, appareils
électroniques portatifs ou autres appareils électroniques, pour lequel le Logiciel a été conçu et sur lequel il sera
installé et/ou utilisé. Le terme Clé de licence désigne la séquence unique de symboles, lettres, chiffres ou signes
spéciaux fournie à l'Utilisateur Final afin d'autoriser l'utilisation légale du Logiciel, de sa version spécifique ou de
l'extension de la durée de la Licence conformément au présent Contrat.
3. Licence. Sous réserve que vous ayez accepté les termes du présent Contrat et que vous respectiez tous les
termes et conditions stipulés dans le présent Contrat, le Fournisseur vous accorde les droits suivants (« Licence ») :
a) Installation et utilisation. Vous détenez un droit non exclusif et non transférable d’installer le Logiciel sur le
disque dur d’un ordinateur ou sur un support similaire de stockage permanent de données, d’installer et de stocker
le Logiciel dans la mémoire d’un système informatique et d’exécuter, de stocker et d’afficher le Logiciel.
b) Précision du nombre de licences. Le droit d’utiliser le Logiciel est lié au nombre d’Utilisateurs Finaux. On
entend par « Utilisateur Final » : (i) l’installation du Logiciel sur un seul système informatique, ou (ii) si l’étendue de
la Licence est liée au nombre de boîtes aux lettres, un Utilisateur Final désigne un utilisateur d’ordinateur qui
reçoit un courrier électronique par le biais d’un client de messagerie. Si le client de messagerie accepte du courrier
électronique et le distribue automatiquement par la suite à plusieurs utilisateurs, le nombre d’Utilisateurs Finaux
doit être déterminé en fonction du nombre réel d’utilisateurs auxquels le courrier électronique est distribué. Si un
serveur de messagerie joue le rôle de passerelle de courriel, le nombre d’Utilisateurs Finaux est égal au nombre de
serveurs de messagerie pour lesquels la passerelle fournit des services. Si un certain nombre d’adresses de
messagerie sont affectées à un seul et même utilisateur (par l’intermédiaire d’alias) et que ce dernier les accepte
et si les courriels ne sont pas distribués automatiquement du côté du client à d’autres utilisateurs, la Licence n’est
requise que pour un seul ordinateur. Vous ne devez pas utiliser la même Licence au même moment sur plusieurs
ordinateurs. L'Utilisateur Final n'est autorisé à saisir la Clé de licence du Logiciel que dans la mesure où il a le droit
d'utiliser le Logiciel conformément à la limite découlant du nombre de licences accordées par le Fournisseur. La Clé
de licence est confidentielle. Vous ne devez pas partager la Licence avec des tiers ni autoriser des tiers à utiliser la
Clé de licence, sauf si le présent Contrat ou le Fournisseur le permet. Si votre Clé de licence est endommagée,
informez-en immédiatement le Fournisseur.
c) Version Business Edition. Une version Business Edition du Logiciel est requise pour utiliser le Logiciel sur des
serveurs de courrier, relais de courrier, passerelles de courrier ou passerelles Internet.
d) Durée de la Licence. Le droit d’utiliser le Logiciel est limité dans le temps.
39
e) Logiciel acheté à un fabricant d’équipement informatique. La Licence du Logiciel acheté à un fabricant
d’équipement informatique ne s’applique qu’à l’ordinateur avec lequel vous l’avez obtenu. Elle ne peut pas être
transférée à un autre ordinateur.
f) Version d’évaluation ou non destinée à la revente. Un Logiciel classé comme non destiné à la revente ou
comme version d’évaluation ne peut pas être vendu et ne doit être utilisé qu’aux fins de démonstration ou
d’évaluation des caractéristiques du Logiciel.
g) Résiliation de la Licence. La Licence expire automatiquement à la fin de la période pour laquelle elle a été
accordée. Si vous ne respectez pas les dispositions du présent Contrat, le Fournisseur est en droit de mettre fin au
Contrat, sans renoncer à tout droit ou recours juridique ouvert au Fournisseur dans de tels cas. En cas d’annulation
du présent Contrat, vous devez immédiatement supprimer, détruire ou renvoyer à vos frais le Logiciel et toutes les
copies de sauvegarde à ESET ou à l’endroit où vous avez obtenu le Logiciel. Lors de la résiliation de la Licence, le
Fournisseur est en droit de mettre fin au droit de l'Utilisateur final à l'utilisation des fonctions du Logiciel, qui
nécessitent une connexion aux serveurs du Fournisseur ou à des serveurs tiers.
4.Fonctions avec des exigences en matière de connexion Internet et de collecte de données. Pour
fonctionner correctement, le Logiciel nécessite une connexion Internet et doit se connecter à intervalles réguliers
aux serveurs du Fournisseur ou à des serveurs tiers et collecter des données en conformité avec la Politique de
confidentialité. Une connexion Internet et une collecte de données sont requises pour les fonctions suivantes du
Logiciel :
a) Mises à jour du Logiciel. Le Fournisseur est autorisé à publier des mises à jour du Logiciel (« Mises à jour »)
de temps à autre, mais n’en a pas l’obligation. Cette fonction est activée dans la configuration standard du
Logiciel ; les Mises à jour sont donc installées automatiquement, sauf si l’Utilisateur Final a désactivé l’installation
automatique des Mises à jour. Pour la mise à disposition de Mises à jour, une vérification de l'authenticité de la
Licence est requise. Elle comprend notamment la collecte d'informations sur l'Ordinateur et/ou la plate-forme sur
lesquels le Logiciel est installé, en conformité avec la Politique de confidentialité.
b) Réacheminement des infiltrations et des données au Fournisseur. Le Logiciel contient des fonctions qui
collectent des échantillons de virus, d'autres programmes informatiques également nuisibles et d'objets
problématiques, suspects, potentiellement indésirables ou dangereux tels que des fichiers, des URL, des paquets IP
et des trames Ethernet (« Infiltrations »), puis les envoient au Fournisseur, en incluant, sans s'y limiter, des
informations sur le processus d'installation, l'Ordinateur ou la plateforme hébergeant le Logiciel et des informations
sur les opérations et fonctions du Logiciel (« Informations »). Les Informations et les Infiltrations sont susceptibles
de contenir des données (y compris des données personnelles obtenues par hasard ou accidentellement)
concernant l’Utilisateur final et/ou d’autres usagers de l’ordinateur sur lequel le Logiciel est installé et les fichiers
affectés par les Infiltrations et les métadonnées associées. Les informations et les infiltrations peuvent être
collectées pat les fonctions suivantes du Logiciel :
i. La fonction Système de réputation LiveGrid collecte et envoie les hachages unidirectionnelles liés aux Infiltrations
au Fournisseur. Cette fonction est activée dans les paramètres standard du Logiciel.
ii. La fonction Système de commentaires LiveGrid collecte et envoie les Infiltrations avec les Informations et les
métadonnées associées au Fournisseur.
Le Fournisseur utilisera les Informations et Infiltrations reçues uniquement pour effectuer des analyses et des
recherches sur les Infiltrations et améliorer le Logiciel et la vérification de l'authenticité de la Licence. Il prendra en
outre les mesures adéquates afin de protéger les Infiltrations et Informations reçues. Si vous activez cette fonction
du Logiciel, les Infiltrations et Informations peuvent être collectées et traitées par le Fournisseur, comme stipulé
dans la Politique de confidentialité et conformément aux réglementations en vigueur. Vous pouvez désactiver ces
fonctions à tout moment.
Aux fins du présent Contrat, il est nécessaire de collecter, traiter et stocker des données permettant au
Fournisseur de vous identifier conformément à la Politique de confidentialité. Vous acceptez que le Fournisseur
vérifie à l'aide de ses propres moyens si vous utilisez le Logiciel conformément aux dispositions du présent
Contrat. Vous reconnaissez qu'aux fins du présent Contrat, il est nécessaire que vos données soient transférées
pendant les communications entre le Logiciel et les systèmes informatiques du Fournisseur ou de ceux de ses
partenaires commerciaux, dans le cadre du réseau de distribution et de support du Fournisseur, afin de garantir les
40
fonctionnalités du Logiciel, l'autorisation d'utiliser le Logiciel et la protection des droits du Fournisseur.
Après la conclusion du présent Contrat, le Fournisseur et ses partenaires commerciaux, dans le cadre du réseau de
distribution et de support du Fournisseur, sont autorisés à transférer, à traiter et à stocker des données
essentielles vous identifiant, aux fins de facturation, d'exécution du présent Contrat et de transmission de
notifications sur votre Ordinateur. Vous acceptez de recevoir des notifications et des messages, notamment des
informations commerciales.
Des informations détaillées sur la vie privée, la protection des données personnelles et Vos droits en
tant que personne concernée figurent dans la Politique de confidentialité, disponible sur le site Web
du Fournisseur et directement accessible à partir de l'installation. Vous pouvez également la
consulter depuis la section d'aide du Logiciel.
5. Exercice des droits de l’Utilisateur Final. Vous devez exercer les droits de l'Utilisateur Final en personne ou
par l'intermédiaire de vos employés. Vous n'êtes autorisé à utiliser le Logiciel que pour assurer la sécurité de vos
opérations et protéger les Ordinateurs ou systèmes informatiques pour lesquels vous avez obtenu une Licence.
6. Restrictions des droits. Vous ne pouvez pas copier, distribuer, extraire des composants ou créer des travaux
dérivés basés sur le Logiciel. Vous devez respecter les restrictions suivantes lorsque vous utilisez le Logiciel :
a) Vous pouvez effectuer une copie de sauvegarde archivée du Logiciel sur un support de stockage permanent, à
condition que cette copie de sauvegarde archivée ne soit pas installée ni utilisée sur un autre ordinateur. Toutes
les autres copies que vous pourriez faire du Logiciel seront considérées comme une violation du présent Contrat.
b) Vous n’êtes pas autorisé à utiliser, modifier, traduire, reproduire ou transférer les droits d’utilisation du Logiciel
ou des copies du Logiciel d’aucune manière autre que celles prévues dans le présent Contrat.
c) Vous ne pouvez pas vendre, concéder en sous-licence, louer à bail ou louer le Logiciel ou utiliser le Logiciel pour
offrir des services commerciaux.
d) Vous ne pouvez pas rétroconcevoir, décompiler ou désassembler le Logiciel ni tenter de toute autre façon de
découvrir le code source du Logiciel, sauf dans la mesure où cette restriction est expressément interdite par la loi.
e) Vous acceptez de n’utiliser le Logiciel que de façon conforme à toutes les lois applicables de la juridiction dans
laquelle vous utilisez le Logiciel, notamment les restrictions applicables relatives aux droits d’auteur et aux droits
de propriété intellectuelle.
f) Vous acceptez de n'utiliser le Logiciel et ses fonctions que de façon à ne pas entraver la possibilité des autres
Utilisateurs Finaux à accéder à ces services. Le Fournisseur se réserve le droit de limiter l'étendue des services
fournis à chacun des Utilisateurs Finaux, pour permettre l'utilisation des services au plus grand nombre possible
d'Utilisateurs Finaux. Le fait de limiter l'étendue des services implique aussi la résiliation totale de la possibilité
d'utiliser toute fonction du Logiciel ainsi que la suppression des Données et des informations présentes sur les
serveurs du Fournisseur ou sur des serveurs tiers, qui sont afférentes à une fonction particulière du Logiciel.
g) Vous acceptez de ne pas exercer d'activités impliquant l'utilisation de la Clé de licence, qui soit contraire aux
termes du présent Contrat, ou conduisant à fournir la Clé de licence à toute personne n'étant pas autorisée à
utiliser le logiciel (comme le transfert d'une Clé de licence utilisée ou non utilisée ou la distribution de Clés de
licence dupliquées ou générées ou l'utilisation du Logiciel suite à l'emploi d'une Clé de licence obtenue d'une
source autre que le Fournisseur).
7. Droit d’auteur. Le Logiciel et tous les droits inclus, notamment les droits d’auteur et les droits de propriété
intellectuelle sont la propriété d’ESET et/ou de ses concédants de licence. ESET est protégée par les dispositions
des traités internationaux et par toutes les lois nationales applicables dans le pays où le Logiciel est utilisé. La
structure, l’organisation et le code du Logiciel sont des secrets commerciaux importants et des informations
confidentielles appartenant à ESET et/ou à ses concédants de licence. Vous n’êtes pas autorisé à copier le Logiciel,
sauf dans les exceptions précisées en 6 (a). Toutes les copies que vous êtes autorisé à faire en vertu du présent
Contrat doivent contenir les mentions relatives aux droits d’auteur et de propriété qui apparaissent sur le Logiciel.
Si vous rétroconcevez, décompilez ou désassemblez le Logiciel ou tentez de toute autre façon de découvrir le code
source du Logiciel, en violation des dispositions du présent Contrat, vous acceptez que les données ainsi obtenues
41
doivent être automatiquement et irrévocablement transférées au Fournisseur dans leur totalité, dès que de telles
données sont connues, indépendamment des droits du Fournisseur relativement à la violation du présent Contrat.
8. Réservation de droits. Le Fournisseur se réserve tous les droits sur le Logiciel, à l’exception des droits qui
vous sont expressément garantis en vertu des termes du présent Contrat en tant qu’Utilisateur final du Logiciel.
9. Versions multilingues, logiciel sur plusieurs supports, copies multiples. Si le Logiciel est utilisé sur
plusieurs plateformes et en plusieurs langues, ou si vous recevez plusieurs copies du Logiciel, vous ne pouvez
utiliser le Logiciel que pour le nombre de systèmes informatiques ou de versions pour lesquels vous avez obtenu
une Licence. Vous ne pouvez pas vendre, louer à bail, louer, concéder en sous-licence, prêter ou transférer des
versions ou des copies du Logiciel que vous n’utilisez pas.
10. Début et fin du Contrat. Ce Contrat entre en vigueur à partir du jour où vous en acceptez les modalités.
Vous pouvez résilier ce Contrat à tout moment en désinstallant de façon permanente, détruisant et renvoyant, à
vos frais, le Logiciel, toutes les copies de sauvegarde et toute la documentation associée remise par le Fournisseur
ou ses partenaires commerciaux. Quelle que soit la façon dont ce Contrat se termine, les dispositions énoncées
aux articles 7, 8, 11, 13, 19 et 21 continuent de s’appliquer pour une durée illimitée.
11. DÉCLARATIONS DE L’UTILISATEUR FINAL. EN TANT QU’UTILISATEUR FINAL, VOUS RECONNAISSEZ QUE LE
LOGICIEL EST FOURNI « EN L’ÉTAT », SANS AUCUNE GARANTIE D’AUCUNE SORTE, QU’ELLE SOIT EXPRESSE OU
IMPLICITE, DANS LA LIMITE PRÉVUE PAR LA LOI APPLICABLE. NI LE FOURNISSEUR, NI SES CONCÉDANTS DE
LICENCE, NI SES FILIALES, NI LES DÉTENTEURS DE DROIT D’AUTEUR NE FONT UNE QUELCONQUE DÉCLARATION OU
N’ACCORDENT DE GARANTIE EXPRESSE OU IMPLICITE QUELCONQUE, NOTAMMENT DES GARANTIES DE VENTE, DE
CONFORMITÉ À UN OBJECTIF PARTICULIER OU SUR LE FAIT QUE LE LOGICIEL NE PORTE PAS ATTEINTE À DES
BREVETS, DROITS D’AUTEURS, MARQUES OU AUTRES DROITS DÉTENUS PAR UN TIERS. NI LE FOURNISSEUR NI
AUCUN AUTRE TIERS NE GARANTIT QUE LES FONCTIONS DU LOGICIEL RÉPONDRONT À VOS ATTENTES OU QUE LE
FONCTIONNEMENT DU LOGICIEL SERA CONTINU ET EXEMPT D’ERREURS. VOUS ASSUMEZ L’ENTIÈRE
RESPONSABILITÉ ET LES RISQUES LIÉS AU CHOIX DU LOGICIEL POUR L’OBTENTION DES RÉSULTATS ESCOMPTÉS ET
POUR L’INSTALLATION, L’UTILISATION ET LES RÉSULTATS OBTENUS.
12. Aucune obligation supplémentaire. À l’exception des obligations mentionnées explicitement dans le
présent Contrat, aucune obligation supplémentaire n’est imposée au Fournisseur et à ses concédants de licence.
13. LIMITATION DE GARANTIE. DANS LA LIMITE MAXIMALE PRÉVUE PAR LES LOIS APPLICABLES, LE
FOURNISSEUR, SES EMPLOYÉS OU SES CONCÉDANTS DE LICENCE NE SERONT EN AUCUN CAS TENUS POUR
RESPONSABLES D’UNE QUELCONQUE PERTE DE PROFIT, REVENUS, VENTES, DONNÉES, OU DES FRAIS
D’OBTENTION DE BIENS OU SERVICES DE SUBSTITUTION, DE DOMMAGE MATÉRIEL, DOMMAGE PHYSIQUE,
INTERRUPTION D’ACTIVITÉ, PERTE DE DONNÉES COMMERCIALES, OU DE TOUT DOMMAGE DIRECT, INDIRECT,
FORTUIT, ÉCONOMIQUE, DE GARANTIE, PUNITIF, SPÉCIAL OU CORRÉLATIF, QUELLE QU’EN SOIT LA CAUSE ET QUE
CE DOMMAGE DÉCOULE D’UNE RESPONSABILITÉ CONTRACTUELLE, DÉLICTUELLE OU D’UNE NÉGLIGENCE OU DE
TOUTE AUTRE THÉORIE DE RESPONSABILITÉ, LIÉE À L’INSTALLATION, À L’UTILISATION OU À L’IMPOSSIBILITÉ
D’UTILISER LE LOGICIEL, MÊME SI LE FOURNISSEUR OU SES CONCÉDANTS DE LICENCE ONT ÉTÉ AVERTIS DE
L’ÉVENTUALITÉ D’UN TEL DOMMAGE. CERTAINS PAYS ET CERTAINES LOIS N’AUTORISANT PAS L’EXCLUSION DE
RESPONSABILITÉ, MAIS AUTORISANT LA LIMITATION DE RESPONSABILITÉ, LA RESPONSABILITÉ DU FOURNISSEUR,
DE SES EMPLOYÉS OU DE SES CONCÉDANTS DE LICENCE SERA LIMITÉE AU MONTANT QUE VOUS AVEZ PAYÉ POUR
LA LICENCE.
14. Aucune disposition du présent Contrat ne porte atteinte aux droits accordés par la loi de toute partie agissant
comme client si l’exécution y est contraire.
15. Assistance technique. ESET ou des tiers mandatés par ESET fourniront une assistance technique à leur
discrétion, sans garantie ni déclaration solennelle. L’Utilisateur Final devra peut-être sauvegarder toutes les
données, logiciels et programmes existants avant que l’assistance technique ne soit fournie. ESET et/ou les tiers
mandatés par ESET ne seront en aucun cas tenus responsables d’un quelconque dommage ou d’une quelconque
perte de données, de biens, de logiciels ou de matériel, ou d’une quelconque perte de profit en raison de la
fourniture de l’assistance technique. ESET et/ou les tiers mandatés par ESET se réservent le droit de décider si
l’assistance technique couvre la résolution du problème. ESET se réserve le droit de refuser, de suspendre
l’assistance technique ou d’y mettre fin à sa discrétion. Des informations de licence, d'autres informations et des
données conformes à la Politique de confidentialité peuvent être requises en vue de fournir une assistance
42
technique.
16. Transfert de Licence. Le Logiciel ne peut pas être transféré d’un système informatique à un autre, à moins
d’une précision contraire dans les modalités du présent Contrat. L’Utilisateur Final n’est autorisé qu’à transférer de
façon définitive la Licence et tous les droits accordés par le présent Contrat à un autre Utilisateur Final avec
l’accord du Fournisseur, si cela ne s’oppose pas aux modalités du présent Contrat et dans la mesure où (i)
l’Utilisateur Final d’origine ne conserve aucune copie du Logiciel ; (ii) le transfert des droits est direct, c’est-à-dire
qu’il s’effectue directement de l’Utilisateur Final original au nouvel Utilisateur Final ; (iii) le nouvel Utilisateur Final
assume tous les droits et devoirs de l’Utilisateur Final d’origine en vertu du présent Contrat ; (iv) l’Utilisateur Final
d’origine transmet au nouvel Utilisateur Final toute la documentation permettant de vérifier l’authenticité du
Logiciel, conformément à l’article 17.
17. Vérification de l’authenticité du Logiciel. L’Utilisateur final peut démontrer son droit d'utiliser le Logiciel
de l'une des façons suivantes : (i) au moyen d'un certificat de licence émis par le Fournisseur ou un tiers mandaté
par le Fournisseur ; (ii) au moyen d'un contrat de licence écrit, si un tel contrat a été conclu ; (iii) en présentant un
courrier électronique envoyé au Fournisseur contenant tous les renseignements sur la licence (nom d'utilisateur et
mot de passe). Des informations de licence et des données d'identification de l'Utilisateur Final conformes à la
Politique de confidentialité peuvent être requises en vue de vérifier l'authenticité du Logiciel.
18. Licence pour les pouvoirs publics et le gouvernement des États-Unis. Le Logiciel est fourni aux
pouvoirs publics, y compris le gouvernement des États-Unis, avec les droits de Licence et les restrictions
mentionnés dans le présent Contrat.
19. Conformité aux contrôles à l'exportation.
a) Vous ne devez en aucun cas, directement ou indirectement, exporter, réexporter, transférer ou mettre le
Logiciel à la disposition de quiconque, ou l'utiliser d'une manière ou participer à un acte qui pourrait entraîner ESET
ou ses sociétés de holding, ses filiales et les filiales de l'une de ses sociétés de holding, ainsi que les entités
contrôlées par ses sociétés de holding (« Sociétés affiliées ») à enfreindre ou faire l'objet des conséquences
négatives de l'enfreinte des Lois sur le contrôle à l'exportation, qui comprennent
i. les lois qui contrôlent, limitent ou imposent des exigences en matière de licence pour l'exportation, la
réexportation ou le transfert de marchandises, de logiciels, de technologies ou de services, émises ou adoptées
par un gouvernement, un état ou un organisme de réglementation des États-Unis d'Amérique, de Singapour, du
Royaume-Uni, de l'Union européenne ou de l'un de ses États membres, ou tout pays dans lequel les obligations au
titre de l'accord doivent être exécutées, ou dans lequel ESET ou l'une de ses filiales est établie ou mène ses
activités (« Lois sur le contrôle des exportations ») et
ii. toute sanction économique, financière, commerciale ou autre, sanction, restriction, embargo, interdiction
d'importation ou d'exportation, interdiction de transfert de fonds ou d'actifs ou de prestation de services, ou
mesure équivalente imposée par un gouvernement, un État ou un organisme de réglementation des États-Unis
d'Amérique, de Singapour, du Royaume-Uni, de l'Union européenne ou de l'un de ses États membres, ou tout pays
dans lequel les obligations au titre de l'accord doivent être exécutées, ou dans lequel ESET ou l'une de ses filiales
est établie ou mène ses activités (« Lois sur les sanctions »).
b) ESET a le droit de suspendre ses obligations en vertu des présentes Conditions ou d'y mettre fin avec effet
immédiat dans le cas où :
i. ESET estime raisonnablement que l'Utilisateur a enfreint ou est susceptible d'enfreindre la disposition de
l'Article 19.a du Contrat ; ou
ii. l'Utilisateur final et/ou le Logiciel deviennent soumis aux Lois sur le contrôle à l'exportation et, par conséquent,
ESET estime raisonnablement que l'exécution continue de ses obligations en vertu de l'accord pourrait entraîner
ESET ou ses affiliés à enfreindre ou faire l'objet des conséquences négatives de l'enfreinte des Lois sur le contrôle
à l'exportation.
c) Rien dans le Contrat ne vise, et rien ne doit être interprété comme incitant ou obligeant l'une des parties à agir
ou à s'abstenir d'agir (ou à accepter d'agir ou à s'abstenir d'agir) d'une manière qui soit incompatible, pénalisée ou
interdite en vertu de toute loi sur le contrôle à l'exportation applicable.
43
20. Avis. Tous les avis, les renvois du Logiciel et la documentation doivent être adressés à : ESET, spol. s r. o.,
Einsteinova 24, 851 01 Bratislava, Slovak Republic.
21. Loi applicable. Le présent Contrat est régi par la loi de la République Slovaque et interprété conformément à
celle-ci. L’Utilisateur Final et le Fournisseur conviennent que les principes relatifs aux conflits de la loi applicable et
la Convention des Nations Unies sur les contrats pour la Vente internationale de marchandises ne s’appliquent pas.
Vous acceptez expressément que le tribunal de Bratislava I. arbitre tout litige ou conflit avec le Fournisseur ou en
relation avec votre utilisation du Logiciel, et vous reconnaissez expressément que le tribunal a la juridiction pour
de tels litiges ou conflits.
22. Dispositions générales. Si une disposition du présent Contrat s'avère nulle et inopposable, cela n'affectera
pas la validité des autres dispositions du présent Contrat. Ces dispositions resteront valables et opposables en
vertu des conditions stipulées dans le présent Contrat. En cas de discordance entre les versions linguistiques du
présent Contrat, seule la version en langue anglaise fait foi. Le présent Contrat ne pourra être modifié que par un
avenant écrit et signé par un représentant autorisé du Fournisseur ou une personne expressément autorisée à agir
à ce titre en vertu d’un contrat de mandat.
Cela constitue l'intégralité du Contrat entre le Fournisseur et vous en relation avec le Logiciel, et il remplace toute
représentation, discussion, entreprise, communication ou publicité antérieure en relation avec le Logiciel.
EULA ID: BUS-ECOS-20-01
Accord sur le traitement des données
Conformément aux exigences du Règlement (UE) 2016/679 du Parlement européen et du Conseil du 27 avril 2016
sur la protection des personnes physiques en ce qui concerne le traitement des données à caractère personnel et
la libre circulation de ces données, et abrogeant la Directive 95/46/CE (ci-après « RGPD »), le Fournisseur (ci-après
dénommé le « Sous-traitant ») et Vous (ci-après dénommé « Responsable du traitement ») entrez en relation
contractuelle aux fins du traitement des données pour définir les modalités et conditions du traitement des
données à caractère personnel, les modalités de sa protection, ainsi que d'autres droits et obligations des deux
parties en ce qui concerne le traitement des données à caractère personnel des personnes concernées pour le
compte du Responsable du traitement pendant la durée de l'exécution de l'objet des présents Termes en tant que
contrat principal.
1. Traitement des Données à caractère personnel. Les services fournis conformément aux présents Termes
peuvent inclure le traitement d'informations relatives à une personne physique identifiée ou identifiable
répertoriée dans la Politique de confidentialité du service disponible sur le site help.eset.com (ci-après dénommées
les « Données à caractère personnel »).
2. Autorisation. Le Responsable du traitement autorise le Sous-traitant à traiter les Données à caractère personnel,
y compris
(i) « Finalité du traitement » signifie la fourniture des services conformément aux présents Termes ;
(ii) période de traitement signifie la période allant de la coopération mutuelle prévue par les présents Termes à la
cessation des services ;
(iii) champ d'application et catégories des données à caractère personnel incluent les données à caractère
personnel générales, à l'exclusion de toutes les catégorie spéciales de données à caractère personnel,
(iv) « Personne concernée » signifie la personne physique en tant qu'utilisateur autorisé des appareils du
Responsable du traitement ;
(v) traitement désigne toute opération ou tout ensemble d'opérations nécessaires aux fins du traitement ;
(vi) « Instructions documentées » signifie les instructions décrites dans les présents Termes, leurs Annexes, la
Politique de confidentialité et la documentation du service.
44
3. Obligations du Sous-traitant. Le Sous-traitant s'engage à :
(i) traiter les Données à caractère personnel conformément aux instructions documentées ;
(ii) veiller à ce que les personnes autorisées à traiter les Données à caractère personnel s'engagent à respecter la
confidentialité ;
(iii) prendre toutes les mesures requises en vertu des présents Termes, de leurs Annexes, de la Politique de
confidentialité et de la documentation du service ;
(iv) aider le Responsable du traitement à donner suite aux demandes d'exercice des droits des Personnes
concernées, à assurer la sécurité du traitement conformément au point iii du présent article et à notifier toute
violation de données à caractère personnel à l'autorité de contrôle et à la Personne concernée ;
(v) de supprimer toutes les Données à caractère personnel ou de les renvoyer au Responsable du traitement au
terme de la fourniture des services relatifs au traitement ;
(vi) tenir un registre à jour de toutes les catégories d'activités de traitement effectuées pour le compte du
Responsable du traitement ;
(vii) mettre à la disposition du Responsable du traitement toutes les informations nécessaires pour démontrer le
respect des obligations prévues dans les présents Termes, leurs Annexes, la Politique de confidentialité et la
documentation du service.
4. Recrutement d'un autre Sous-traitant. Le Sous-traitant est autorisé à faire appel à un autre sous-traitant pour
mener des activités de traitement spécifiques, telles la fourniture d'un espace de stockage dans le cloud et de
l'infrastructure pour le service, conformément aux présents Termes, à la présente Annexe, à la Politique de
confidentialité et à la documentation du service. Même dans ce cas, le Sous-traitant demeure le seul point de
contact et la partie responsable du respect des obligations prévues dans les présents Termes, leurs Annexes, la
Politique de confidentialité et la documentation du service.
5. Territoire du traitement. Le Responsable du traitement veille à ce que le traitement ait lieu dans l'Espace
économique européen ou dans un pays désigné comme étant sûr par décision de la Commission européenne sur la
base de la décision du Responsable du traitement. Les Clauses contractuelles types s'appliquent aux transferts et
traitements effectués hors de l'Espace économique européen ou d'un pays désigné comme étant sûr par décision
de la Commission européenne.
6. Sécurité. Le Sous-traitant est certifié ISO 27001:2013 et utilise le cadre de la norme ISO 27001 pour mettre en
place une stratégie de sécurité de défense par couches lors de l'application de contrôles de sécurité au niveau de
la couche réseau, des systèmes d'exploitation, des bases de données, des applications, du personnel et des
processus opérationnels. La conformité aux exigences réglementaires et contractuelles est régulièrement évaluée
et examinée de la même manière que les autres infrastructures et processus du Sous-traitant, et les mesures
nécessaires sont prises pour assurer la conformité de manière continue. Le Sous-traitant a organisé la sécurité des
données à l'aide d'un système de gestion de la sécurité de l'information, sur la base de la norme ISO 27001. La
documentation sur la sécurité comprend principalement des documents de politique pour la sécurité des
informations, la sécurité physique et la sécurité des équipements, la gestion des incidents, le traitement des fuites
de données et des incidents de sécurité, etc.
7. Coordonnées du Sous-traitant. Toutes les notifications, requêtes, demandes et autres communications relatives
à la protection des données à caractère personnel doivent être adressées à ESET, spol. s.r.o., à l'attention de :
Data Protection Officer, Einsteinova 24, 85101 Bratislava, Slovak Republic, email: [email protected].
Clauses contractuelles types
Aux fins de l'article 26, paragraphe 2 de la directive 95/46/CE pour le transfert des données à caractère personnel
vers des sous-traitants établis dans des pays tiers qui n'assurent pas un niveau adéquat de protection des
données,
45
le Responsable du traitement, tel que défini dans l'Annexe n° 2 Accord sur le traitement des données
(l'« exportateur de données ») d'une part,
et
le Sous-traitant, tel que défini dans l'Annexe n° 2 Accord sur le traitement des données (l'« importateur de
données ») d’autre part,
ci-après dénommés individuellement une « partie » et collectivement les « parties »,
SONT CONVENUS des Clauses contractuelles suivantes (ci-après dénommées « les Clauses ») afin d'offrir des
garanties adéquates concernant la protection de la vie privée et des libertés et droits fondamentaux des personnes
lors du transfert, par l'exportateur de données vers l'importateur de données, des données à caractère personnel
visées à l'appendice 1.
Clause 1 Définitions
Au sens des Clauses :
(a) l'« exportateur de données » est le responsable du traitement qui transfère les données à caractère personnel
en son propre nom et pour le compte de ses affiliés ;
(b) l'« importateur de données » est le sous-traitant qui accepte de recevoir de l'exportateur de données des
données à caractère personnel destinées à être traitées pour le compte de ce dernier après le transfert
conformément à ses instructions et aux termes des présentes Clauses et qui n'est pas soumis au mécanisme d'un
pays tiers assurant une protection adéquate ;
(c) le « sous-traitant ultérieur » est le sous-traitant engagé par l’importateur de données ou par tout autre soustraitant ultérieur de celui-ci, qui accepte de recevoir de l'importateur de données ou de tout autre sous-traitant
ultérieur de celui-ci des données à caractère personnel exclusivement destinées à des activités de traitement à
effectuer pour le compte de l'exportateur de données après le transfert conformément aux instructions de ce
dernier, aux conditions énoncées dans les présentes Clauses et selon les termes du contrat de sous-traitance
écrit ;
(d) le « droit applicable à la protection des données » est la législation protégeant les libertés et les droits
fondamentaux des personnes, notamment le droit à la vie privée à l'égard du traitement des données à caractère
personnel, et s'appliquant à un responsable du traitement dans l'État membre où l'exportateur de données est
établi ;
(e) les « mesures techniques et d'organisation liées à la sécurité » sont les mesures destinées à protéger les
données à caractère personnel contre une destruction fortuite ou illicite, une perte fortuite, une altération, une
divulgation ou un accès non autorisé, notamment lorsque le traitement suppose la transmission de données par
réseau, et contre toute autre forme illicite de traitement définie dans l'Annexe 2 qui constitue une partie intégrale
des Clauses.
Clause 2 Détails du transfert
Les détails du transfert et, notamment, le cas échéant, les catégories particulières de données à caractère
personnel, sont spécifiés dans l'Appendice 1 qui fait partie intégrante des présentes Clauses.
Clause 3 Clause du tiers bénéficiaire
1. La personne concernée peut faire appliquer contre l'exportateur de données la présente Clause, ainsi que la
Clause 4, points b) à i), la Clause 5, points a) à e) et points g) à j), la Clause 6, paragraphes 1 et 2, la Clause 7, la
Clause 8, paragraphe 2, et les Clauses 9 à 12 en tant que tiers bénéficiaire.
2. La personne concernée peut faire appliquer contre l'importateur de données la présente Clause, ainsi que la
Clause 5, points a) à e) et g), la Clause 6, la Clause 7, la Clause 8, paragraphe 2, et les Clauses 9 à 12 dans les cas
où l'exportateur de données a matériellement disparu ou a cessé d'exister en droit, à moins que l'ensemble de ses
obligations juridiques ait été transféré, par contrat ou par effet de la loi, à l'entité qui lui succède, à laquelle
46
reviennent par conséquent les droits et les obligations de l'exportateur de données, et contre laquelle la personne
concernée peut donc faire appliquer lesdites Clauses.
3. La personne concernée peut faire appliquer contre le sous-traitant ultérieur la présente Clause, ainsi que la
Clause 5, points a) à e) et g), la Clause 6, la Clause 7, la Clause 8, paragraphe 2, et les Clauses 9 à 12, mais
uniquement dans les cas où l'exportateur de données et l'importateur de données ont matériellement disparu, ont
cessé d'exister en droit ou sont devenus insolvables, à moins que l'ensemble des obligations juridiques de
l'exportateur de données ait été transféré, par contrat ou par effet de la loi, au successeur légal, auquel reviennent
par conséquent les droits et les obligations de l'exportateur de données, et contre lequel la personne concernée
peut donc faire appliquer lesdites Clauses. Cette responsabilité civile du sous-traitant ultérieur doit être limitée à
ses propres activités de traitement conformément aux présentes Clauses.
4. Les parties ne s'opposent pas à ce que la personne concernée soit représentée par une association ou un autre
organisme si elle en exprime le souhait et si le droit national l'autorise.
Clause 4 Obligations de l'exportateur de données
L'exportateur de données accepte et garantit ce qui suit :
(a) le traitement, y compris le transfert proprement dit des données à caractère personnel, a été et continuera
d'être effectué conformément aux dispositions pertinentes du droit applicable à la protection des données (et, le
cas échéant, a été notifié aux autorités compétentes de l'État membre dans lequel l'exportateur de données est
établi) et n'enfreint pas les dispositions pertinentes dudit État ;
(b) il a chargé, et chargera pendant toute la durée des services de traitement de données à caractère personnel,
l'importateur de données de traiter les données à caractère personnel transférées pour le compte exclusif de
l'exportateur de données et conformément au droit applicable à la protection des données et aux présentes
Clauses ;
(c) l'importateur de données offrira suffisamment de garanties en ce qui concerne les mesures techniques et
d'organisation liées à la sécurité spécifiées dans l'Appendice 2 du présent contrat ;
(d) après l'évaluation des exigences du droit applicable à la protection des données, les mesures de sécurité sont
adéquates pour protéger les données à caractère personnel contre une destruction fortuite ou illicite, une perte
fortuite, une altération, une divulgation ou un accès non autorisé, notamment lorsque le traitement suppose la
transmission de données par réseau, et contre toute autre forme illicite de traitement et elles assurent un niveau
de sécurité adapté aux risques liés au traitement et à la nature des données à protéger, eu égard au niveau
technologique et au coût de mise en œuvre ;
(e) il veillera au respect des mesures de sécurité ;
(f) si le transfert porte sur des catégories particulières de données, la personne concernée a été informée ou sera
informée avant le transfert ou dès que possible après le transfert que ses données pourraient être transmises à un
pays tiers n'offrant pas un niveau de protection adéquat au sens de la directive 95/46/CE ;
(g) il transmettra toute notification reçue de l'importateur de données ou de tout sous traitant ultérieur
conformément à la Clause 5, point b), et à la Clause 8, paragraphe 3), à l'autorité de contrôle de la protection des
données s'il décide de poursuivre le transfert ou de lever sa suspension ;
(h) il mettra à la disposition des personnes concernées, si elles le demandent, une copie des présentes Clauses, à
l'exception de l'Appendice 2, et une description sommaire des mesures de sécurité, ainsi qu'une copie de tout
contrat de sous-traitance ultérieure ayant été conclu conformément aux présentes clauses, à moins que les
Clauses ou le contrat contienne(nt) des informations commerciales, auquel cas il pourra retirer ces informations ;
(i) en cas de sous-traitance ultérieure, l'activité de traitement est effectuée conformément à la Clause 11 par un
sous-traitant ultérieur offrant au moins le même niveau de protection des données à caractère personnel et des
droits de la personne concernée que l'importateur de données conformément aux présentes Clauses ; et
(j) il veillera au respect de la Clause 4, points a) à i).
47
Clause 5 Obligations de l'importateur de données
L'importateur de données accepte et garantit ce qui suit :
(a) il traitera les données à caractère personnel pour le compte exclusif de l'exportateur de données et
conformément aux instructions de ce dernier et aux présentes Clauses ; s'il est dans l'incapacité de s'y conformer
pour quelque raison que ce soit, il accepte d'informer dans les meilleurs délais l'exportateur de données de son
incapacité, auquel cas ce dernier a le droit de suspendre le transfert de données et/ou de résilier le contrat ;
(b) il n'a aucune raison de croire que la législation le concernant l'empêche de remplir les instructions données par
l'exportateur de données et les obligations qui lui incombent conformément au contrat, et si ladite législation fait
l'objet d'une modification susceptible d'avoir des conséquences négatives importantes pour les garanties et les
obligations offertes par les Clauses, il communiquera la modification à l'exportateur de données sans retard après
en avoir eu connaissance, auquel cas ce dernier a le droit de suspendre le transfert de données et/ou de résilier le
contrat ;
(c) il a mis en œuvre les mesures techniques et d'organisation liées à la sécurité spécifiées dans l'Appendice 2
avant de traiter les données à caractère personnel transférées ;
(d) il communiquera sans retard à l'exportateur de données :
(i) toute demande contraignante de divulgation des données à caractère personnel émanant d'une autorité de
maintien de l'ordre, sauf disposition contraire, telle qu’une interdiction de caractère pénal visant à préserver le
secret d’une enquête policière ;
(ii) tout accès fortuit ou non autorisé ; et
(iii) toute demande reçue directement des personnes concernées sans répondre à cette demande, à moins qu’il
n’ait été autorisé à le faire ;
(e) il traitera rapidement et comme il se doit toutes les demandes de renseignements émanant de l'exportateur de
données relatives à son traitement des données à caractère personnel qui font l'objet du transfert et se rangera à
l'avis de l'autorité de contrôle en ce qui concerne le traitement des données transférées ;
(f) à la demande de l'exportateur de données, il soumettra ses moyens de traitement de données à une vérification
des activités de traitement couvertes par les présentes Clauses qui sera effectuée par l'exportateur de données ou
un organe de contrôle composé de membres indépendants possédant les qualifications professionnelles requises,
soumis à une obligation de secret et choisis par l'exportateur de données, le cas échéant, avec l'accord de
l'autorité de contrôle ;
(g) il mettra à la disposition de la personne concernée, si elle le demande, une copie des présentes Clauses, ou
tout contrat de sous-traitance ultérieure existant, à moins que les clauses ou le contrat contienne(nt) des
informations commerciales, auquel cas il pourra retirer ces informations, à l'exception de l'Appendice 2, qui sera
remplacé par une description sommaire des mesures de sécurité, lorsque la personne concernée n'est pas en
mesure d'obtenir une copie de l'exportateur de données ;
(h) en cas de sous-traitance ultérieure, il veillera au préalable à informer l’exportateur de données et à obtenir
l’accord écrit de ce dernier ;
(i) les services de traitement fournis par le sous-traitant ultérieur seront conformes à la Clause 11 ;
(j) il enverra dans les meilleurs délais une copie de tout accord de sous-traitance ultérieure conclu par lui en vertu
des présentes Clauses à l'exportateur de données.
Clause 6 Responsabilité
1. Les parties conviennent que toute personne concernée ayant subi un dommage du fait d'un manquement aux
obligations visées à la Clause 3 ou à la Clause 11 par une des parties ou par un sous-traitant ultérieur a le droit
d'obtenir de l'exportateur de données réparation du préjudice subi.
48
2. Si une personne concernée est empêchée d'intenter l'action en réparation visée au paragraphe 1 contre
l'exportateur de données pour manquement par l'importateur de données ou par son sous traitant ultérieur à l'une
ou l'autre de ses obligations visées à la Clause 3 ou à la Clause 11, parce que l’exportateur de données a
matériellement disparu, a cessé d’exister en droit ou est devenu insolvable, l’importateur de données accepte que
la personne concernée puisse déposer une plainte à son encontre comme s’il était l’exportateur de données, à
moins que l'ensemble des obligations juridiques de l'exportateur de données ait été transféré, par contrat ou par
effet de la loi, à l'entité qui lui succède, contre laquelle la personne concernée peut alors faire valoir ses droits.
3. L’importateur de données ne peut invoquer un manquement par un sous-traitant ultérieur à ses obligations pour
échapper à ses propres responsabilités.
4. Si une personne concernée est empêchée d'intenter l'action visée aux paragraphes 1 et 2 contre l'exportateur
de données ou l’importateur de données pour manquement par le sous traitant ultérieur à l'une ou l'autre de ses
obligations visées à la Clause 3 ou à la Clause 11, parce que l’exportateur de données et l’importateur de données
ont matériellement disparu, ont cessé d’exister en droit ou sont devenus insolvables, le sous-traitant ultérieur
accepte que la personne concernée puisse déposer une plainte à son encontre en ce qui concerne ses propres
activités de traitement conformément aux présentes Clauses comme s’il était l’exportateur de données ou
l’importateur de données, à moins que l'ensemble des obligations juridiques de l'exportateur de données ou de
l’importateur de données ait été transféré, par contrat ou par effet de la loi, au successeur légal, contre lequel la
personne concernée peut alors faire valoir ses droits. La responsabilité du sous-traitant ultérieur doit être limitée à
ses propres activités de traitement conformément aux présentes Clauses.
Clause 7 Médiation and juridiction
1. L’importateur de données convient que si, en vertu des Clauses, la personne concernée invoque à son encontre
le droit du tiers bénéficiaire et/ou demande réparation du préjudice subi, il acceptera la décision de la personne
concernée :
(a) de soumettre le litige à la médiation d'une personne indépendante ou, le cas échéant, de l'autorité de contrôle ;
(b) de porter le litige devant les tribunaux de l'État membre où l'exportateur de données est établi.
2. Les parties conviennent que le choix effectué par la personne concernée ne remettra pas en cause le droit
procédural ou matériel de cette dernière d'obtenir réparation conformément à d'autres dispositions du droit
national ou international.
Clause 8 Coopération avec les autorités de contrôle
1. L'exportateur de données convient de déposer une copie du présent contrat auprès de l'autorité de contrôle si
celle-ci l'exige ou si ce dépôt est prévu par le droit applicable à la protection des données.
2. Les parties conviennent que l'autorité de contrôle a le droit d'effectuer des vérifications chez l'importateur de
données et chez tout sous-traitant ultérieur dans la même mesure et dans les mêmes conditions qu'en cas de
vérifications opérées chez l'exportateur de données conformément au droit applicable à la protection des données.
3. L’importateur de données informe l’exportateur de données dans les meilleurs délais de l’existence d’une
législation le concernant ou concernant tout sous-traitant ultérieur faisant obstacle à ce que des vérifications
soient effectuées chez lui ou chez tout sous-traitant ultérieur conformément au paragraphe 2. Dans ce cas,
l’exportateur de données a le droit de prendre les mesures prévues par la Clause 5, point b).
Clause 9 Droit applicable
Les Clauses sont régies par le droit de l'État membre où l'exportateur de données est établi.
Clause 10 Modification du contrat
Les parties s'engagent à ne pas modifier les présentes Clauses. Les parties restent libres d'inclure d'autres clauses
à caractère commercial qu'elles jugent nécessaires, à condition qu'elles ne contredisent pas les présentes Clauses.
Clause 11 Sous-traitance ultérieure
49
1. L’importateur de données ne sous-traite aucune de ses activités de traitement effectuées pour le compte de
l'exportateur de données conformément aux présentes Clauses sans l’accord écrit préalable de l'exportateur de
données. L’importateur de données ne sous-traite les obligations qui lui incombent conformément aux présentes
Clauses, avec l’accord de l’exportateur de données, qu’au moyen d’un accord écrit conclu avec le sous-traitant
ultérieur, imposant à ce dernier les mêmes obligations que celles qui incombent à l’importateur de données
conformément aux présentes Clauses. En cas de manquement par le sous-traitant ultérieur aux obligations en
matière de protection des données qui lui incombent conformément audit accord écrit, l’importateur de données
reste pleinement responsable du respect de ces obligations envers l’exportateur de données.
2. Le contrat écrit préalable entre l'importateur de données et le sous-traitant ultérieur prévoit également une
clause du tiers bénéficiaire telle qu'énoncée à la Clause 3 pour les cas où la personne concernée est empêchée
d'intenter l'action en réparation visée à la Clause 6, paragraphe 1, contre l'exportateur de données ou
l’importateur de données parce que ceux-ci ont matériellement disparu, ont cessé d’exister en droit ou sont
devenus insolvables, et que l'ensemble des obligations juridiques de l'exportateur de données ou de l’importateur
de données n'a pas été transféré, par contrat ou par effet de la loi, à une autre entité leur ayant succédé. Cette
responsabilité civile du sous-traitant ultérieur doit être limitée à ses propres activités de traitement conformément
aux présentes Clauses.
3. Les dispositions relatives aux aspects de la sous-traitance ultérieure liés à la protection des données du contrat
visé au paragraphe 1 sont régies par le droit de l'État membre où l'exportateur de données est établi.
4. L’exportateur de données tient une liste des accords de sous-traitance ultérieure conclus en vertu des présentes
Clauses et notifiés par l’importateur de données conformément à la Clause 5, point j), qui sera mise à jour au
moins une fois par an. Cette liste est mise à la disposition de l’autorité de contrôle de la protection des données de
l’exportateur de données.
Clause 12 Obligation après la résiliation des services de traitement des données à caractère
personnel
1. Les parties conviennent qu'au terme des services de traitement des données, l'importateur de données et le
sous-traitant ultérieur restitueront à l'exportateur de données, et à la convenance de celui-ci, l'ensemble des
données à caractère personnel transférées ainsi que les copies ou détruiront l'ensemble de ces données et en
apporteront la preuve à l'exportateur de données, à moins que la législation imposée à l'importateur de données
l'empêche de restituer ou de détruire la totalité ou une partie des données à caractère personnel transférées. Dans
ce cas, l'importateur de données garantit qu'il assurera la confidentialité des données à caractère personnel
transférées et qu'il ne traitera plus activement ces données.
2. L'importateur de données et le sous-traitant ultérieur garantissent que si l'exportateur de données et/ou
l'autorité de contrôle le demandent, ils soumettront leurs moyens de traitement de données à une vérification des
mesures visées au paragraphe 1.
Appendice n° 1 de l'Annexe n° 3 : Clauses contractuelles types
Exportateur de données
Le Responsable du traitement, tel que défini dans l'Annexe n° 2 Accord sur le traitement des données des présents
Termes.
Importateur de données
Le Sous-traitant, tel que défini dans l'Annexe n° 2 Accord sur le traitement des données des présents Termes.
Personnes concernées
Employés, clients, partenaires commerciaux, etc. sur la seule décision de l'Exportateur de données.
Catégories de données
Toute donnée sur la seule décision de l'Exportateur de données.
50
Catégories particulières de données
Le traitement de catégories particulières de données repose uniquement sur la décision de l'Exportateur de
données.
Traitement
Comme indiqué dans les présents Termes, leurs Annexes et la Politique de confidentialité.
Appendice n° 2 de l'Annexe n° 3 : Clauses contractuelles types
Description des mesures techniques et d'organisation liées à la sécurité mises en œuvre par l'importateur de
données conformément à la Clause 4, point d), et à la Clause 5, point c) telles que décrites dans les présents
Termes, ses Annexes et la Politique de confidentialité
Politique de confidentialité
ESET, spol. s r.o., dont le siège social est établi au Einsteinova 24, 851 01 Bratislava, Slovaquie, enregistrée au
registre du commerce géré par le Tribunal de district de Bratislava I, Section Sro, Entrée No 3586/B, Numéro
d'identification de l'entreprise 31 333 535, en tant que Contrôleur des données (« ESET » ou « Nous ») souhaite
faire preuve de transparence en ce qui concerne le traitement des données personnelles et la confidentialité des
clients. Pour cela, Nous publions cette Politique de confidentialité dans le seul but d'informer notre client
(« Utilisateur Final » ou « Vous ») sur les sujets suivants :
• traitement des données personelles,
• confidentialité des données,
• droits des personnes concernées.
Traitement des données personelles
Les services ESET qui sont implémentés dans le produit Web sont fournis selon les termes du Contrat d'ESET Cloud
Office Security (ci-après, « Conditions »), mais certains d'entre eux peuvent nécessiter une attention particulière.
Nous souhaitons Vous donner plus de détails sur le traitement des données lié à la fourniture de nos produits et
services. Nous proposons différents services qui sont décrits dans le Contrat et la documentation. Pour que tous
ces services soient fonctionnels, Nous devons traiter les informations suivantes :
• Hachages unidirectionnels liés aux infiltrations dans le cadre du système de réputation ESET LiveGrid® qui
améliore l'efficacité de nos solutions contre les logiciels malveillants en comparant les fichiers analysés à une
base de données d'éléments en liste blanche et liste noire dans le cloud.
• Échantillons suspects et métadonnées génériques dans le cadre du système de commentaires ESET LiveGrid®
qui permet à ESET de réagir immédiatement face aux besoins des utilisateurs finaux et de rester réactifs face
aux dernières menaces. Nous dépendons de Vous pour l'envoi
od'infiltrations (échantillons potentiels de virus et d'autres programmes malveillants et suspects), d'objets
problématiques, potentiellement indésirables ou potentiellement dangereux (fichiers exécutables), de
messages électroniques que Vous avez signalés comme spam ou détectés par notre produit ;
od'informations sur les appareils du réseau local, telles que le type, le fabricant, le modèle et/ou le nom de
l'appareil ;
od'informations concernant l'utilisation d'Internet, telles que l'adresse IP et des informations géographiques,
les paquets IP, les URL et les trames Ethernet ;
ode fichiers de vidage sur incident et des informations qu'ils contiennent.
51
Nous ne souhaitons pas collecter vos données en dehors de ce cadre, mais cela s'avère parfois impossible. Des
données collectées accidentellement peuvent être incluses dans des logiciels malveillants (informations collectées
à votre insu ou sans votre consentement) ou dans des noms de fichier ou des URL. Nous ne souhaitons pas que ces
données fassent partie de nos systèmes ni qu'elles soient traitées dans le but déclaré dans la présente Politique de
confidentialité.
• Mise en quarantaine avec une période de conservation de 30 jours.
• Des informations de licence, telles que l'identifiant de la licence, et des données personnelles comme le nom,
le prénom, l'adresse, l'adresse e-mail sont nécessaires pour la facturation, la vérification de l'authenticité de la
licence et la fourniture de nos services.
• Des coordonnées et des données contenues dans vos demandes d'assistance sont requises pour la fourniture
du service d'assistance. Selon le canal que Vous choisissez pour nous contacter, Nous pouvons collecter votre
adresse e-mail, votre numéro de téléphone, des informations sur la licence, des détails sur le produit et la
description de votre demande d'assistance. Nous pouvons Vous demander de nous fournir d'autres informations
pour faciliter la fourniture du service d'assistance, comme des fichiers journaux.
Confidentialité des données
ESET est une entreprise présente dans le monde entier par le biais d'entités affiliées et autres partenaires du
réseau de distribution, de service et d'assistance. Les informations traitées par ESET peuvent être transférées
depuis et vers les entités affiliées ou les partenaires pour l'exécution des CU (pour la fourniture de services,
l'assistance ou la facturation, par exemple). Selon votre position géographique et le service que vous choisissez
d'utiliser, il est possible que Nous devions transférer vos données vers un pays en l'absence de décision
d'adéquation de la Commission européenne. Même dans ce cas, chaque transfert d'informations est soumis à la
législation en matière de protection des données et n'est effectué que si cela s'avère nécessaire. Des clauses
contractuelles standard, des règles d'entreprise contraignantes ou toute autre protection adéquate doivent être
mises en place, sans aucune exception.
Nous faisons tout notre possible pour éviter que les données soient stockées plus longtemps que nécessaire, tout
en fournissant les services en vertu des CU. Notre période de rétention peut être plus longue que la durée de
validité de votre licence, pour vous donner le temps d'effectuer votre renouvellement. Des statistiques réduites et
rendues anonymes et d'autres données anonymes peuvent être traitées ultérieurement à des fins statistiques.
ESET met en place des mesures techniques et organisationnelles adéquates pour assurer un niveau de sécurité
adapté aux risques potentiels. Nous faisons tout notre possible pour garantir la confidentialité, l'intégrité, la
disponibilité et la résilience constantes des systèmes et des services de traitement. Toutefois, en cas de violation
de données entraînant un risque pour vos droits et libertés, Nous sommes prêts à informer l'autorité de contrôle
ainsi que les personnes concernées. La personne titulaire des données a le droit de déposer une plainte auprès
d'une autorité de contrôle.
Droits des personnes concernées
ESET est soumise à la réglementation des lois slovaques et est tenue de respecter la législation en matière de
protection des données de l'Union européenne. Sous réserve des conditions fixées par les lois applicables en
matière de protection des données, en tant que personne concernée, les droits suivants Vous sont conférés :
• droit de demander l'accès à vos données personnelles auprès d'ESET,
• droit à la rectification de vos données personnelles si elles sont inexactes (Vous avez également le droit de
compléter les données personnelles incomplètes),
• droit de demander l'effacement de vos données personnelles,
• droit de demander de restreindre le traitement de vos données personnelle,
• le droit de s'opposer au traitement des données
• le droit de porter plainte et
52
• droit à la portabilité des données.
Nous pensons que toutes les informations que nous traitons sont utiles et nécessaires pour fournir les services et
produits à nos clients.
Si vous souhaitez exercer vos droits en tant que personne concernée ou si vous avez une question ou un doute,
envoyez-nous un message à l'adresse suivante :
ESET, spol. s r.o.
Data Protection Officer
Einsteinova 24
85101 Bratislava
Slovak Republic
[email protected]
53

Manuels associés