▼
Scroll to page 2
of
56
ESET Cloud Office Security Guide de l'utilisateur Cliquez ici pour afficher la version de l'aide en ligne de ce document Copyright © 2021 par ESET, spol. s r.o. ESET Cloud Office Security a été développé par ESET, spol. s r.o. Pour plus d'informations, visitez www.eset.com. Tous droits réservés. Aucune partie de cette documentation ne peut être reproduite, stockée dans un système d'archivage ou transmise sous quelque forme ou par quelque moyen que ce soit, électronique, mécanique, photocopie, enregistrement, numérisation ou autre sans l'autorisation écrite de l'auteur. ESET, spol. s r.o. se réserve le droit de modifier les applications décrites sans préavis. Service client : www.eset.com/support RÉV. 02/05/2021 1 Intégration ..................................................................................................................................................... 1 2 Principales fonctionnalités ................................................................................................................... 1 2.1 Nouveautés ............................................................................................................................................... 3 3 Configuration requise .............................................................................................................................. 4 3.1 Offres Microsoft 365 prises en charge ................................................................................................. 5 3.2 Navigateurs Web pris en charge ........................................................................................................... 5 4 Limites ............................................................................................................................................................. 6 5 Licence pour ESET Cloud Office Security ..................................................................................... 6 5.1 Ajouter une licence dans ESET Cloud Office Security ........................................................................ 8 6 Activer .............................................................................................................................................................. 9 6.1 Désactiver ESET Cloud Office Security ............................................................................................... 11 7 Client ............................................................................................................................................................... 12 7.1 Supprimer un client ............................................................................................................................... 14 7.2 Suppression d'ESET Cloud Office Security du portail Azure ........................................................... 14 8 Tableau de bord ....................................................................................................................................... 14 9 Utilisateurs .................................................................................................................................................. 17 10 Équipes et sites ...................................................................................................................................... 18 11 Détections ................................................................................................................................................. 18 12 Rapports ..................................................................................................................................................... 20 13 Quarantaine ............................................................................................................................................. 21 14 Journaux ..................................................................................................................................................... 22 15 Politique par défaut ............................................................................................................................. 23 15.1 15.2 15.3 15.4 15.5 Paramètres de protection d'Exchange Online ................................................................................ Paramètres de protection de OneDrive ........................................................................................... Paramètres de protection des groupes d'équipes ......................................................................... Paramètres de protection des sites SharePoint ............................................................................ Rapports et protection par apprentissage machine ...................................................................... 16 Gestion des licences 25 28 28 29 30 ........................................................................................................................... 31 17 Paramètres ............................................................................................................................................... 34 18 Envoyer les commentaires .............................................................................................................. 35 19 Conditions d'utilisation ...................................................................................................................... 35 19.1 Contrat de licence de l\'utilisateur final .......................................................................................... 38 19.2 Accord sur le traitement des données ............................................................................................. 44 19.3 Clauses contractuelles types ............................................................................................................. 45 20 Politique de confidentialité .............................................................................................................. 51 Intégration ESET Cloud Office Security est un service cloud multiclient et évolutif dans Microsoft Azure. ESET Cloud Office Security est proposé sous la forme d'un produit Software-as-a-Service (SaaS) qui fonctionne entièrement dans le cloud sans nécessiter de matériel. Il s'agit d'une combinaison des fonctionnalités suivantes : filtrage du courrier indésirable, analyse anti-logiciels malveillants et protection antihameçonnage. L'architecture d'ESET Cloud Office Security permet d'initier rapidement la protection grâce à la connexion à Microsoft 365 et donne la possibilité de gérer la protection via une console web accessible depuis n'importe où. Activer ESET Cloud Office Security avec ESET Business Account ou ESET MSP Administrator Principales fonctionnalités Le tableau ci-après répertorie les fonctionnalités disponibles dans ESET Cloud Office Security. Multiclient 1 Vous pouvez protéger et gérer plusieurs clients Microsoft 365 à partir d’une seule console ESET Cloud Office Security. Azure Active Directory (Azure AD) organise les objets tels que les utilisateurs et les applications en groupes appelés clients. Les clients permettent de définir des politiques pour les utilisateurs et les applications de votre entreprise afin de respecter les politiques de sécurité et d’exploitation. Antispam Le composant antispam est essentiel pour n'importe quel serveur de messagerie. ESET Cloud Office Security utilise un moteur antispam de pointe qui empêche les tentatives d'hameçonnage et de remise de courrier indésirable avec des taux de capture très élevés. ESET Cloud Office Security a réussi de manière consécutive un test de filtrage de courrier indésirable de Virus Bulletin, autorité de test de sécurité de premier plan, et a reçu la certification VBSpam+ pendant plusieurs années. Le moteur antispam a atteint un taux de capture de courrier indésirable de 99,99 % sans aucun faux positif, ce qui en fait une technologie de pointe en matière de protection antispam. La protection antispam d'ESET Cloud Office Security est une solution cloud. La plupart des bases de données de cloud sont situées dans les centres de données ESET. Les services cloud Antispam permettent une mise à jour rapide des données, ce qui accélère le temps de réaction lorsqu'un nouveau courrier indésirable apparaît. Protection antihameçonnage Cette fonctionnalité empêche les utilisateurs d'accéder à des pages web connues pour le hameçonnage. Les e-mails peuvent contenir des liens menant à des pages Web d'hameçonnage. ESET Cloud Office Security utilise un analyseur sophistiqué qui recherche ces liens (URL) dans le corps et l'objet des e-mails entrants. Les liens (URL) sont comparés avec la base de données d'hameçonnage qui est sans cesse mise à jour. Protection Antilogiciel malveillant Protection récompensée et innovante contre les logiciels malveillants, cette technologie de pointe empêche les attaques. Elle élimine tous les types de menaces, notamment les virus, les ransomwares, les rootkits, les vers et les logiciels espions, grâce à une analyse dans le cloud pour des taux de détection plus élevés. D'un faible encombrement, cette protection utilise peu de ressources système et n'a pas d'impact négatif sur les performances. La détection Anti-malware utilise un modèle de sécurité par couches. Chaque couche, ou phase, possède plusieurs technologies de base. La phase de pré-exécution comprend les technologies suivantes : Scanner UEFI, protection contre les attaques réseau, réputation et cache, sandbox intégré au produit, détections ADN. Les technologies de la phase d'exécution sont les suivantes : bloqueur d'exploit, bouclier anti-ransomwares, analyseur de mémoire avancé et analyseur de scripts (AMSI). La phase de post-exécution utilise les technologies suivantes : protection anti-botnet, système CMPS et sandboxing. Cet ensemble de technologies riche en fonctionnalités offre un niveau de protection inégalé. Politique par défaut Les grandes entreprises ont généralement plusieurs services et souhaitent configurer différents paramètres de protection pour chaque unité d’organisation. ESET Cloud Office Security fournit des paramètres de protection basés sur des politiques qui peuvent être attribués aux clients, aux utilisateurs, aux groupes d'équipes ou aux sites SharePoint sélectionnés. Vous pouvez personnaliser chaque politique en fonction de vos besoins. Gestionnaire de mise en quarantaine Inspectez les objets mis en quarantaine et exécutez une action adéquate (téléchargement, suppression ou libération). Cette fonctionnalité permet de gérer de manière simple les emails, les pièces jointes et les fichiers d'Exchange Online / de OneDrive / des groupes d'équipes / des sites SharePoint ayant été mis en quarantaine par ESET Cloud Office Security. Le téléchargement vous offre la possibilité d’analyser les objets mis en quarantaine à l’aide d’outils tiers, si nécessaire, ce qui peut vous aider pour décider l’action à exécuter. Tableau de bord avec des statistiques de détection Obtenez une vue d’ensemble rapide des activités de sécurité dans Microsoft 365. Le tableau de bord fournit des informations essentielles dans chacun de ses onglets de vue d’ensemble (Exchange Online / OneDrive/ Groupes d'équipes / Sites SharePoint). La vue d'ensemble des utilisateurs indique le nombre de clients et l'utilisation des licences, ainsi que les statistiques par client : nombre d’utilisateurs, principaux destinataires de courrier indésirable/hameçonage/logiciel malveillant, principaux comptes OneDrive suspects et principaux groupes d'équipes et sites SharePoint suspects. Vous pouvez choisir une période et un client pour lesquels afficher les statistiques. D'autres statistiques et graphiques de détection sont visibles dans les onglets de vue d'ensemble Exchange Online, OneDrive, Groupes d'équipes et Sites SharePoint. Ces statistiques comprennent le nombre d'e-mails et de fichiers analysés et le nombre de courriers indésirables, d’hameçonnages et de logiciels malveillants détectés. Les graphiques montrent le trafic pour chaque type de détection : courrier indésirable, logiciels malveillants et hameçonnage. Détections avec options de filtrage Cette fonctionnalité contient toutes les enregistrements concernant les détections. Ces enregistrements comprennent les journaux de toutes les détections par analyse des e-mails dans l'onglet Exchange Online et l'analyse des fichiers dans les onglets OneDrive / Groupes d'équipes / Sites SharePoint. Vous pouvez ainsi filtrer et trouver efficacement les éléments que vous recherchez à l'aide d'informations supplémentaires sur la détection spécifique (par exemple, un nom d’infiltration, un hachage de fichier, etc.). 2 Utilisateurs L’entité centrale protégée par ESET Cloud Office Security est le compte d'utilisateur. Recherchez des informations utiles en ouvrant les détails d’un utilisateur, tels que la vue d’ensemble, les paramètres définis par des politiques, la liste des politiques attribuées à l’utilisateur et les détections pour Exchange Online et OneDrive. Cette fonctionnalité est utile lorsque vous devez examiner les détections liées à un utilisateur spécifique. Vous pouvez également choisir les utilisateurs à protéger. Les utilisateurs sont classés dans des groupes. Chaque groupe est un client Microsoft 365 contenant ses utilisateurs. Pour simplifier la recherche d’un utilisateur spécifique dans un groupe, utilisez plusieurs critères de filtrage. Rapports et protection par apprentissage machine L’apprentissage machine avancé fait désormais partie du moteur de détection. Il constitue couche avancée de protection qui améliore la détection basée sur l’apprentissage machine. Pour en savoir plus sur ce type de protection, consultez le Glossaire . Vous pouvez configurer les niveaux des rapports pour les catégories suivantes : Logiciels malveillants, Applications potentiellement indésirables, Applications potentiellement suspectes et Applications potentiellement dangereuses. Rapports Recevez par e-mail des données statistiques pour la protection Exchange Online et OneDrive ou générez un rapport pour une date sélectionnée et téléchargez-le. Vous pouvez planifier la génération et la distribution régulière des rapports à des destinataires spécifiés. Sélectionnez PDF ou CSV en tant que format de sortie. Les rapports contiennent des données telles que le nombre d'e-mails analysés, les logiciels malveillants détectés, les tentatives d'hameçonnage et le courrier indésirable. Le format PDF comprend des données sous forme de graphique. Il existe un graphique pour chaque catégorie : e-mails analysés, trafic des logiciels malveillants, trafic du hameçonnage et trafic du courrier indésirable. Il contient également des statistiques distinctes pour les principaux destinataires pour chaque catégorie : logiciels malveillants, tentative d'hameçonnage et courrier indésirable. Plusieurs options sont disponibles pour générer des rapports. Équipes et sites ESET Cloud Office Security protège les groupes d'équipes ou les sites SharePoint. La protection est ainsi étendue aux solutions de collaboration Microsoft 365 en protégeant le partage de fichiers sécurisés SharePoint et Teams. Avant de pouvoir utiliser la protection pour les équipes et les sites, mettez à jour le consentement. Nouveautés Voici des informations sur les nouvelles fonctionnalités et les améliorations qui ont été ajoutées dans chaque version d'ESET Cloud Office Security : Portail version 86.2 Publication le 03 mais 2021 • La nouvelle fonctionnalité Équipes et sites offre une protection pour les groupes d'équipes ou les sites SharePoint (vous devez mettre à jour le consentement pour l'utiliser). • Nouveaux paramètres de politique pour les groupes d'équipes et les sites SharePoint • Modification de la section Paramètres où l'option Afficher tous les utilisateurs a été remplacée par Utilisateurs avec licence Microsoft 365 Portail version 72.6 Publication le 17 mars 2021 • La nouvelle liste des expéditeurs approuvés et bloqués de Politiques pour Exchange Online - Anti-courrier indésirable permet d'indiquer une adresse e-mail ou un domaine qui sera mis en liste blanche ou noire. Portail version 72.2 Publication le 28 janvier 2021 • La nouvelle fonctionnalité Rapports fournit des données statistiques pour la protection Exchange Online et OneDrive. • L’option Afficher les en-têtes des e-mails en quarantaine est disponible. Portail version 69.3 Publication le 8 décembre 2020 • La nouvelle fonctionnalité Afficher tous les utilisateurs de la section Paramètres protège les utilisateurs et les boîtes aux lettres partagées sans licence Microsoft 365 éligible. • Adresse de l’expéditeur et objet de l’e-mail mis à jour lors de la libération de celui-ci de la quarantaine. 3 Portail version 64.1 Publication le 29 octobre 2020 • Intégration complète à ESET MSP Administrator . • Nouvelle page À propos. • Balise d’accès anticipée supprimée. Portail version 60 • Console ECOS traduite en 20 langues : anglais, chinois (simplifié et traditionnel), croate, tchèque, néerlandais, français, allemand, hongrois, italien, japonais, coréen, polonais, portugais brésilien, roumain, russe, slovaque, espagnol, espagnol, latin, turc et ukrainien). • Améliorations globales de la stabilité du produit et correctifs. • Lors de l’activation d'ESET Cloud Office Security dans ESET Business Account, vous pouvez choisir un emplacement de centre de données aux États-Unis ou dans l'Union européenne. • Améliorations de la gestion des licences dans l'interface utilisateur. • L'avertissement État de la protection n’est affiché que dans les détails d’un utilisateur (vue d’ensemble). Portail version 53.6 • La fonctionnalité Rapports et protection par apprentissage machine a été ajoutée. Nouvelle fonctionnalité qui peut être configurée dans les paramètres de politique pour Exchange Online - Anti-logiciel malveillant et OneDrive - Anti-logiciel malveillant. • ESET MSP Administrator : un client disposant d’un compte EMA pourra l’utiliser pour ECOS. Cette intégration n’est pas encore terminée. Elle n’est donc pas entièrement fonctionnelle. Portail version 48.3 • ESET Security for Microsoft 365 a été renommé ESET Cloud Office Security (ECOS). • le portail ECOS est traduit dans les mêmes langues qu’ESET Business Account (toutes les langues ne sont pas encore prises en charge). • Protection automatique (lorsqu’un utilisateur est ajouté à un client/groupe spécifique, une licence lui est automatiquement attribuée). • E-mails de notification pour les détections (le propriétaire de la boîte aux lettres et l’administrateur peuvent être avertis des détections). • La priorité de politique par défaut peut être modifiée. • De politique par défaut peuvent être attribuées à des groupes. • Des listes d'adresses IP anti-courrier indésirable Exchange Online ont été ajoutées (approuvées/bloquées/ignorées). Portail version 40.1 • Des info-bulles ont été ajoutées pour les paramètres de politique. Elles comprennent des descriptions. • Les colonnes Détections, Quarantaine et Journaux ont été réorganisées et unifiées pour plus de simplicité. • Vous pouvez utiliser des signes diacritiques lors de la recherche d’un groupe dans l'écran Utilisateurs. La zone de recherche respecte la casse. • De nouveaux éléments d’interface utilisateur ont été ajoutés pour faciliter l’attribution d’une politique à un client. Configuration requise Pour tirer pleinement parti du service ESET Cloud Office Security protégeant Microsoft 365, les éléments suivants sont nécessaires : • Offre d’abonnement Microsoft 365 prise en charge • Accès administrateur à Azure Active Directory (Azure AD) • Azure Cloud Services – Exchange | OneDrive 4 • Compte sur le portail ESET Business Account ou ESET MSP Administrator Offres Microsoft 365 prises en charge ESET Cloud Office Security prend en charge les offres Microsoft 365, Exchange Online et OneDrive ci-après. Offres d'entreprise Microsoft 365 : • Microsoft 365 Apps for enterprise • Microsoft 365 E3 • Microsoft 365 E5 • Microsoft 365 F3 • Office 365 E1 • Office 365 E3 • Office 365 E5 Offres d'entreprise Microsoft 365 : • Microsoft 365 Business Basic • Microsoft 365 Business Standard • Microsoft 365 Business Premium • Microsoft 365 Apps Offres Microsoft 365 Education : • Microsoft 365 A3 • Microsoft 365 A5 Offres Exchange Online : • Exchange Online (Plan 1) • Exchange Online (Plan 2) • Microsoft 365 Business Standard Offres OneDrive : • OneDrive for Business (Plan 1) • OneDrive for Business (Plan 2) • Microsoft 365 Business Basic • Microsoft 365 Business Standard Navigateurs Web pris en charge REMARQUE Pour une expérience d'utilisation optimale de la console Web d'ESET Cloud Office Security Web Console, il est recommandé de conserver les navigateurs Web à jour. Vous pouvez utiliser la console ESET Cloud Office Security avec les navigateurs web suivants : • Mozilla Firefox 69 et versions ultérieures • Microsoft Edge 44 et versions ultérieures • Google Chrome 77 et versions ultérieures • Opera 63 et versions ultérieures • Safari 13.x et versions ultérieures REMARQUE Microsoft Internet Explorer n’est pas pris en charge. 5 Limites Dans certaines circonstances, ESET Cloud Office Security présente des limites en ce qui concerne les analyses. Un fichier n’est pas analysé et apparaît dans les journaux comme Non analysé dans les cas suivants : • La taille du fichier est supérieure à 200 Mo. • L’analyse dure plus de 2 minutes et expire. • Le fichier d’archive possède au moins 10 niveaux d’imbrication (il s’agit généralement d’un fichier connu sous le nom de bombe de décompression). • Le fichier d'archive est protégé par mot de passe. • Le fichier est endommagé. Limites de la quarantaine (lors de la libération de la quarantaine) : • 15 Mo pour une pièce jointe à un e-mail. • 150 Mo pour l'ensemble de l'e-mail, pièces jointes comprises Politiques de conservation : • La période de conservation des objets en quarantaine est de 21 jours. Les objets datant de plus de 21 jours seront définitivement supprimés. • La période de conservation des détections est de 90 jours. Les entrées datant de plus de 90 jours seront définitivement supprimées. • La période de conservation des entrées de journal est de 90 jours. Les entrées datant de plus de 90 jours seront définitivement supprimées. Si vous disposez d’une politique qui utilise l'option Consigner tous les objets, la conservation des entrées de journal avec des résultats d'analyse Non infecté est de 3 jours. Les résultats d’analyse Non infecté datant de plus de 3 jours seront définitivement supprimés. • La période de conservation des sauvegardes de base de données ESET Cloud Office Security est de 90 jours. Les sauvegardes datant de plus de 90 jours seront définitivement supprimées. Les sauvegardes sont stockées dans Microsoft Azure. • Lorsqu’un client est supprimé de la console ESET Cloud Office Security, la période de conservation est de 30 jours. Si vous rajoutez le client dans un délai de 30 jours, toutes les données seront restaurées (journaux, règles et détections). • Si vous supprimez ESET Cloud Office Security d'ESET Business Account, la période de conservation est de 30 jours. Ce processus supprime également le client d’Microsoft 365. Si vous réactivez ESET Cloud Office Security, vous devez également ajouter le même client pour récupérer toutes les données. Licence pour ESET Cloud Office Security Gérez les licences ESET Cloud Office Security via ESET Business Account ou ESET MSP Administrator. Essayez ESET Cloud Office Security avec une licence d'essai de 30 jours disponible dans ESET Business Account ou ESET MSP Administrator. ESET Business Account 6 ESET Business Account fonctionne comme un point d’accès unifié pour ESET Business Account et ESET Cloud Office Security. Utilisez la page de connexion d'ESET Cloud Office Security ou d'ESET Business Account pour accéder à ESET Cloud Office Security. Les deux pages vous redirigent vers l’authentification ESET Business Account pour vérifier vos informations d'identification. Créer un compte pour ESET Business Account Ouvrez la page de connexion ESET Business Account , puis cliquez sur Register for free (S'enregistrer gratuitement). Remplissez le formulaire avec soin pour l’enregistrement. L’adresse e-mail saisie sera utilisée en tant que nom d'utilisateur. Le mot de passe doit contenir au moins 10 caractères. Saisissez votre nom et les informations sur la société, puis cliquez sur Continuer. Lisez les Conditions d'utilisation d'ESET et confirmez que vous les acceptez. Remplissez le formulaire reCAPTCHA et cliquez sur Enregistrer. Vous recevrez un e-mail de confirmation après votre inscription (cela peut prendre jusqu'à 15 minutes). Cliquez sur le lien contenu dans l'e-mail de confirmation pour ouvrir la fenêtre Activate account (Activer le compte). Saisissez votre mot de passe et cliquez sur Activate (Activer) pour activer le compte ESET Business Account. Vous recevez un autre e-mail indiquant que votre compte ESET Business Account a été créé. Vous êtes maintenant prêt à vous connecter à votre compte ESET Business Account . Période de grâce Lorsque votre licence arrive à expiration, une alerte s'affiche dans l'interface d'ESET Business Account. Si la date d'expiration est dépassée et que vous n'avez pas renouvelé votre licence ou activé une nouvelle licence, une alerte d'expiration de licence s'affiche dans ESET Business Account. S'il n'existe pas de licence éligible, une notification indiquant que votre licence sera suspendue dans 14 jours s'affiche dans ESET Business Account. Vous recevez également un email à l'adresse spécifiée dans votre compte d'administrateur. Vous disposez d'un délai de 14 jours pour effectuer un renouvellement après l'expiration de votre licence. Vous serez informé dans ESET Business Account et par email à michemin du délai de 14 jours. Après le délai de 14 jours, l'utilisation d'ESET Cloud Office Security sera suspendue. Le compte devient inaccessible et non fonctionnel. Un compte ESET Cloud Office Security suspendu sera stocké. Il redeviendra accessible lorsqu'une nouvelle licence ESET Cloud Office Security sera ajoutée à ESET Business Account. Votre compte ESET Cloud Office Security peut rester suspendu jusqu'à 30 jours. Ensuite, il sera définitivement supprimé. Si votre compte devient suspendu, vous en serez informé dans ESET Business Account et par email 14 jours avant la suppression de votre compte. Vous devez activer une nouvelle licence ESET Cloud Office Security pour restaurer l'accès à votre compte ESET Cloud Office Security. Licence suspendue Si aucune licence ESET Cloud Office Security valide ne figure dans ESET Business Account, votre instance ESET Cloud Office Security est suspendue. L'instance devient inaccessible et non fonctionnelle. Votre instance ESET Cloud Office Security peut rester suspendue jusqu'à 30 jours. Ensuite, elle sera définitivement supprimée. Vous devez activer une nouvelle licence éligible ESET Cloud Office Security pour restaurer l'accès à votre instance ESET Cloud Office Security. Sites et groupe de licences Les licences et les groupes de licences sont chargés depuis ESET Business Account. Les groupes de licences ne sont disponibles que si des sites figurent dans ESET Business Account. Créer un utilisateur dans ESET Business Account Vous pouvez créer un utilisateur pour gérer un partage de vos licences. 1. Ouvrez ESET Business Account et connectez-vous. 2. Accédez à Gestion des utilisateurs, cliquez sur Nouvel utilisateur, puis saisissez les informations requises. 3. Sélectionnez les droits d'accès ESET Cloud Office Security pour un utilisateur : • Lire — L’utilisateur dispose d’un accès à ESET Cloud Office Security, peut afficher les utilisateurs, les journaux, les détections, mais ne peut pas gérer de politique, protéger les utilisateurs ni sortir des éléments de la quarantaine. • Écrire — L’utilisateur dispose d’un accès complet à ESET Cloud Office Security, peut afficher et gérer les utilisateurs, mettre des éléments en quarantaine et créer une politique. • Aucun accès — L’utilisateur ne peut pas accéder à ESET Cloud Office Security. 4. Définissez la langue dans les Préférences utilisateur pour la console ESET Cloud Office Security. 5. Cliquez sur Créer. L’utilisateur est alors créé. Créer un site dans ESET Business Account Les sites permettent de répartir ou fusionner vos licences dans des groupes de licences. Ce sont des groupes individuels qui peuvent avoir leur propre emplacement et administrateurs. 1. Ouvrez ESET Business Account et connectez-vous. 2. Accédez à Détails, sélectionnez Créer un site, puis saisissez les informations personnelles requises. 3. Cliquez sur Ajouter un utilisateur, sélectionnez un utilisateur, puis cliquez sur Confirmer. 4. Dans le groupe de licences, cliquez sur Ajouter des unités et sélectionnez une licence pour ESET Cloud Office Security. Vous pouvez modifier les sous-unités. Cliquez ensuite sur Confirmer. 5. Cliquez sur Créer. Le site est alors créé. Ajouter une licence de ESET Cloud Office Security dans ESET Business Account Activer ESET Cloud Office Security depuis ESET Business Account 7 ESET MSP Administrator Est un système de gestion des licences qui permet aux utilisateurs MSP de créer plusieurs clients MSP et de générer des licences spécifiques avec un nombre d'appareils. Le portail de licences ESET MSP Administrator prend en charge la tarification sur volume et la facturation selon le nombre exact de jours/appareil achetés. ESET Cloud Office Security est disponible pour tous les MSP Managers, MSPs et managed MSPs. L'utilisateur ESET MSP Administrator disposant d'un accès en écriture peut activer ESET Cloud Office Security. ESET Cloud Office Security est accessible par les utilisateurs disposant des droits d'accès en écriture, en lecture ou personnalisés. Créer un client MSP (l'adresse e-mail du client est requise pour l'activation de la console ESET Cloud Office Security) Activer ESET Cloud Office Security depuis ESET MSP Administrator ESET Business Account et ESET MSP Administrator (compte de licence hybride) Si vous avez enregistré la même adresse e-mail dans ESET MSP Administrator et ESET Business Account (authentification unique), vous pouvez basculer entre les vues ESET Business Account et ESET MSP Administrator. Protégez les utilisateurs ou les sociétés à l'aide de la gestion des licences pour ESET Cloud Office Security. Le changement de langue du portail ESET Cloud Office Security est possible depuis ESET Business Account ou ESET MSP Administrator. Connectez-vous à ESET Business Account ou ESET MSP Administrator , accédez à Gestion des utilisateurs et modifiez l’utilisateur. Recherchez le paramètre linguistique ESET Cloud Office Security, choisissez la préférence linguistique, puis cliquez sur Enregistrer. Ajouter une licence dans ESET Cloud Office Security Une fois connecté à ESET Business Account utilisez l'application pour la première fois. , l'écran de bienvenue d'ESET Business Account s’affiche si vous 1. Cliquez sur Ajouter une licence pour ouvrir la fenêtre Licence. Si vous êtes un utilisateur régulier d'ESET Business Account, accédez à l’onglet Licence et cliquez sur Ajouter une licence. 2. Saisissez votre clé de licence, puis cliquez sur Ajouter une licence. 8 3. Vous recevrez un e-mail contenant un lien de vérification. Cliquez sur le lien et saisissez les informations de connexion au portail ESET Business Account lorsque vous y êtes invité. Pour plus d’informations sur la gestion des licences, les utilisateurs et les sites, reportez-vous au Guide ESET Business Account . Activer 1. Connectez-vous à ESET Business Account ou ESET MSP Administrator Cloud Office Security dans le tableau de bord. et recherchez la vignette ESET 2. Cliquez sur Activer dans le coin inférieur droit de la vignette ESET Cloud Office Security. 3. L’Assistant d’activation affiche les conditions d’utilisation ESET Cloud Office Security et indique l’emplacement optimal du centre de données en fonction de votre localisation actuelle. Sélectionnez l’option J’accepte les conditions d’utilisation, puis cliquez sur Activer. Il n’est pas recommandé de modifier l’emplacement du centre de données. Toutefois, vous pouvez effectuer une autre sélection si vous devez utiliser un autre emplacement. REMARQUE Les centres de données sont entièrement séparés. Une fois que vous avez sélectionné l’emplacement du centre de données, vous ne pouvez pas le modifier. De plus, vous n'êtes pas en mesure d'effectuer une migration vers un autre emplacement. Pour modifier le centre de données, vous devez recommencer le processus d’activation depuis le début. 9 4. Cliquez sur Ouvrir dans la vignette ESET Cloud Office Security. Le tableau de bord ESET Cloud Office Security s’ouvre dans un nouvel onglet de navigateur. Lorsque vous vous connectez à ESET Cloud Office Security pour la première fois, l'Assistant de démarrage d' s'affiche. Cet Assistant vous guide tout au long du processus de déploiement initial. 1. Ajoutez votre client Microsoft 365. 10 2. Protéger les utilisateurs. Si vous ignorez cette étape, vous pourrez protéger les utilisateurs ou les sociétés ultérieurement à l'aide de la gestion des licences pour ESET Cloud Office Security. Désactiver ESET Cloud Office Security 1. Connectez-vous à ESET Business Account ou ESET MSP Administrator Cloud Office Security dans le tableau de bord. et recherchez la vignette ESET 2. Cliquez sur l’icône d’engrenage dans le coin supérieur droit de la vignette ESET Cloud Office Security et sélectionnez Supprimer ESET Cloud Office Security. 3. Vous pouvez également accéder à la section Détails, puis cliquer sur Supprimer. 4. Une fenêtre d’avertissement s’affiche, vous informant de la suppression de toutes les données. Saisissez votre mot de passe ESET Business Account pour confirmer, puis cliquez sur Supprimer. 11 L'instance ESET Cloud Office Security est maintenant supprimée. La vignette du produit ESET Cloud Office Security retourne à l'état Non activé. Client Azure Active Directory (Azure AD) organise les objets tels que les utilisateurs et les applications en groupes appelés clients. Une méthode classique pour identifier un client consiste à utiliser un nom de domaine. Si plusieurs utilisateurs partagent un nom de domaine, ils font partie d'un même client. Les clients permettent de définir des politiques pour les utilisateurs et les applications de votre entreprise afin de respecter les politiques de sécurité et d’exploitation. Vous pouvez protéger et gérer plusieurs clients Microsoft 365 à partir d’une seule console ESET Cloud Office Security. Pour plus d’informations, reportez-vous à l’article de Microsoft sur la location dans Azure Active Directory Ajouter un client 12 . 1. Accédez à Paramètres, puis cliquez sur Ajouter un client. 2. Saisissez le nom du client ou le nom de domaine complet Microsoft 365, puis cliquez sur Ajouter un client. 3. Vous serez alors redirigé vers la page d’autorisation Microsoft Online comportant la liste des autorisations requises par ESET Cloud Office Security. 4. Saisissez vos informations d'identification de compte administrateur Microsoft 365 pour autoriser ESET Cloud Office Security à accéder aux données figurant dans votre compte Microsoft, puis cliquez sur Accepter. 13 Supprimer un client Accédez à Paramètres, sélectionnez le client applicable, puis cliquez sur Supprimer. Une fenêtre contextuelle s’affiche. Elle avertit de la suppression de toutes les données et de la fin de la protection des utilisateurs. Saisissez vos informations d’identification ESET Business Account ou ESET MSP Administrator pour confirmer la suppression. REMARQUE Les données seront entièrement supprimées de nos systèmes dans les 30 jours. Suppression d'ESET Cloud Office Security du portail Azure 1. Connectez-vous au portail Azure à l’aide d’un compte d’administrateur. IMPORTANT Pour supprimer une application, vous devez apparaître comme en étant le propriétaire ou disposer des privilèges d’administrateur. 2. Accédez au service Azure Active Directory et sélectionnez Applications d’entreprise. 3. Recherchez l’application ESET Cloud Office Security et cliquez dessus, puis dans la page de vue d'ensemble, accédez à Propriétés et cliquez sur Supprimer. Tableau de bord Le tableau de bord est un ensemble de widgets qui fournissent une vue d’ensemble des activités de sécurité d’Microsoft 365. Il fournit des informations essentielles dans chacun de ses onglets de vue d’ensemble (vue d’ensemble/Exchange Online/OneDrive/Team groupes/Sites SharePoint). L'écran Vue d’ensemble est l'écran principal du tableau de bord qui s'affiche à chaque connexion à la console ESET Cloud Office Security. Il affiche des informations générales et statistiques. REMARQUE L’intervalle d'actualisation du tableau de bord est de 10 minutes. Si les dernières informations ne sont pas affichées dans le tableau de bord, appuyez sur F5 pour l’actualiser manuellement. Pour afficher les statistiques du tableau de bord, sélectionnez la période (jour, semaine, mois) et le client applicables. D'autres statistiques et graphiques de détection sont visibles dans les onglets de vue d'ensemble Exchange Online, OneDrive, Groupes d'équipes et Sites SharePoint. Ces statistiques comprennent le nombre d'e-mails et de fichiers analysés et le nombre de courriers indésirables, d’hameçonnages et de logiciels malveillants détectés. Les graphiques montrent le trafic pour chaque type de détection : courrier indésirable, logiciels malveillants et hameçonnage. Il peut arriver que la barre d’annonce s'affiche. Les couleurs indiquent le type d’annonce (bleu = actualités, jaune = sensibilisation, rouge = avertissement). Utilisez les onglets du tableau de bord pour basculer entre les volets de vue : Présentation 14 montre • le nombre de clients et les statistiques d'utilisation • des licences par client : • Nombre d'utilisateurs • 10 principaux destinataires de courrier indésirable/d'hameçonnage/de logiciel malveillant • 10 principaux comptes OneDrive suspects • Principaux groupes d'équipes suspects • Principaux sites SharePoint suspects descendre dans la hiérarchie • cliquez sur la vignette Nombre total d’utilisateurs pour ouvrir la section Utilisateurs • cliquez sur un utilisateur dans la section des statistiques (courrier indésirable/hameçonnage/logiciel malveillant/OneDrive) pour afficher les détections pertinentes ou cliquez sur un groupe ou un site pour afficher les détections et obtenir des détails supplémentaires sur le groupe d'équipe ou le site SharePoint suspect. Exchange Online affiche • le nombre total d’e-mails analysés • les statistiques du courrier indésirable, des logiciels malveillants et des e-mail de hameçonnage détectés • des graphiques dont chacun représente le trafic du courrier indésirable, des logiciels malveillants et du hameçonnage Lorsque vous cliquez sur l’une des vignettes, une section Journaux contenant les entrées adéquate s'ouvre. OneDrive affiche • les groupes protégés • le nombre total de fichiers analysés • les statistiques des logiciels malveillants détectés • un graphique qui représente le trafic des logiciels malveillants Lorsque vous cliquez sur l’une des vignettes, une section Journaux contenant les entrées adéquate s'ouvre. Groupes d’équipes affiche • les groupes protégés • le nombre total de fichiers analysés • les statistiques des logiciels malveillants détectés • un graphique qui représente le trafic des logiciels malveillants Lorsque vous cliquez sur l’une des vignettes, une section Journaux contenant les entrées adéquate s'ouvre. Sites SharePoint affiche • les groupes protégés • le nombre total de fichiers analysés • les statistiques des logiciels malveillants détectés • un graphique qui représente le trafic des logiciels malveillants Lorsque vous cliquez sur l’une des vignettes, une section Journaux contenant les entrées adéquate s'ouvre. Utilisez la barre de navigation sur le côté gauche pour basculer entre les différentes parties de la console ESET Cloud Office Security : Utilisateurs Équipes et sites Détections 15 Quarantaine Journaux Des rapports Politique par défaut Gestion des licences Paramètres Envoyer les commentaires Réduire Permet de développer et de réduire le menu de navigation. La réduction du panneau permet d’obtenir plus d'espace d’écran pour le tableau de bord. Pour développer le panneau de navigation, cliquez sur l'icône . Une barre d’outils figure aussi dans le coin supérieur droit. Elle est disponible dans tous les écrans de la console ESET Cloud Office Security : ESET Business Account et ESET MSP Administrator (compte de licence hybride) Si vous avez enregistré la même adresse e-mail dans ESET MSP Administrator et ESET Business Account (authentification unique), vous pouvez basculer entre les vues ESET Business Account et ESET MSP Administrator. Afficher les notifications Pour afficher toutes les notifications, cliquez sur l'icône dans le coin supérieur droit. Accès rapides Permet d’accéder facilement et rapidement aux options suivantes : Ajouter un client, Nouvelle politique, ESET Business Account et ESET MSP Administrator. Aide Le premier lien de ce menu pointe toujours vers l'aide en ligne de l'écran actuel. Si vous ne parvenez pas à résoudre un problème, effectuez des recherches dans la base de connaissances ESET ou sur le forum d'assistance . Vous pouvez également Envoyer vos commentaires . Ouvrez la page À propos qui contient des informations détaillées sur la version d'ESET Cloud Office Security et des liens vers des documents juridiques. Utilisateur (actuellement connecté) Affiche le nom d'utilisateur. Se déconnecter Appuyez sur le pictogramme omniprésent pour quitter la console ESET Cloud Office Security. 16 Utilisateurs L’entité centrale protégée par ESET Cloud Office Security est le compte d'utilisateur. Double-cliquez sur un utilisateur pour rechercher des informations utiles, telles que la vue d’ensemble, les paramètres définis par des politiques, la liste des politiques attribuées à l’utilisateur et les détections pour Exchange Online et OneDrive. Vous pouvez également choisir les utilisateurs qui seront protégés ou non protégés. Les utilisateurs sont classés dans des groupes. Chaque groupe est un client Microsoft 365 contenant ses utilisateurs. Pour simplifier la recherche d’un utilisateur spécifique dans un groupe, vous pouvez utiliser le filtrage avec plusieurs critères. REMARQUE Par défaut, les utilisateurs qui ne disposent pas d’une licence Microsoft 365 ne sont pas affichés dans la console ESET Cloud Office Security. Cela comprend les boîtes aux lettres partagées sans licence Microsoft 365. Si vous souhaitez afficher et gérer tous les utilisateurs Microsoft 365, accédez à Paramètres, puis désactivez Utilisateurs avec licence Microsoft 365. État de la protection: État Description Non protégé Un utilisateur n’est pas protégé actuellement. En attente État transitoire qui a lieu pendant le processus de protection d’un utilisateur. Une fois ce processus terminé, l’état de l’utilisateur devient Protégé. Protégé La boîte aux lettres et l'espace OneDrive de l'utilisateur sont protégés par la politique par défaut ou une politique personnalisée. Avertissement Le processus de protection d’un utilisateur a échoué. Une erreur s'est peut-être produite pour les ressources, la boîte aux lettres ou OneDrive. Il est probable que les deux ressources ne soient pas disponibles pour l’utilisateur. Vérifiez si l’utilisateur dispose d’une licence Microsoft 365 valide. Naviguez dans l’arborescence pour n'afficher des utilisateurs que pour un client ou un groupe spécifique. Pour afficher tous les utilisateurs de tous les clients et groupes, cliquez sur Tous. Pour obtenir des informations plus détaillées, double-cliquez sur un utilisateur ou cliquez sur l'icône et sélectionnez une action (Afficher les détails, Protéger ou Annuler la protection). Cliquez sur un utilisateur pour ouvrir la fenêtre Afficher les détails qui se compose de quatre parties : Action Utilisation Présentation Affiche des informations de base sur l’utilisateur chargé à partir d’Microsoft 365 (e-mail, groupe, profil de poste, etc.). L'état de protection actuel de la boîte aux lettres et de l'espace OneDrive s’affiche également. Configuration Contient une liste en lecture seule des paramètres et de politique par défaut affectées pour cet utilisateur. Passez d'un onglet à un autre pour afficher la configuration ou la liste des politiques attribuées. Vous ne pouvez pas modifier les paramètres ni attribuer des politiques aux utilisateurs. Retournez plutôt dans la section Politiques. Détections Affiche toutes les détections pour ce compte d'utilisateur (Exchange Online ou OneDrive). Quarantaine Affiche tous les e-mails et les fichiers stockés dans la quarantaine de cet utilisateur. Vous pouvez également utiliser une action : Libérer, Télécharger ou Supprimer des e-mails ou des fichiers en quarantaine. Il est possible de filtrer des utilisateurs selon plusieurs critères. Cliquez sur Ajouter un filtre, sélectionnez un type de filtre dans le menu déroulant ou saisissez une chaîne (répétez l’opération lorsque vous associez plusieurs critères) : Ajouter un filtre Utilisation Protection automatique Affiche les utilisateurs protégés automatiquement. Nom 17 Saisissez un nom d’utilisateur valide. Ajouter un filtre Utilisation Adresse électronique Saisissez une adresse e-mail d’utilisateur valide. État de la protection Sélectionnez l’état Protégé, Non protégé, Avertissement ou En attente d’un utilisateur. Protéger les utilisateurs 1. Sélectionnez les utilisateurs qui seront protégés et cliquez sur Protéger. 2. Sélectionnez le groupe de licences chargé depuis ESET Business Account, puis cliquez sur OK. La politique par défaut protège maintenant les utilisateurs sélectionnés. 3. Si nécessaire, spécifiez une politique personnalisée pour les utilisateurs dans la section Politique par défaut. Annuler la protection des utilisateurs Sélectionnez les utilisateurs qui ne seront plus protégés, puis cliquez sur Annuler la protection. Équipes et sites ESET Cloud Office Security protège les groupes d'équipes ou les sites SharePoint. Mettez à jour le consentement pour tous les clients que vous souhaitez protéger. La protection des groupes d'équipes Microsoft 365 et des sites SharePoint est ainsi activée. Après avoir cliqué sur le lien Mettre à jour le consentement, vous serez redirigé vers la page d’autorisation Microsoft Online comportant la liste des autorisations requises par ESET Cloud Office Security. Saisissez vos informations d'identification de compte administrateur Microsoft 365 pour autoriser ESET Cloud Office Security à accéder aux données figurant dans votre compte Microsoft, puis cliquez sur Accepter. Basculez entre les groupes d'équipes et les sites SharePoint à l'aide des onglets. La liste des groupes d'équipes ou des sites SharePoint est alors affichée pour chaque client. Pour protéger les groupes d'équipes, vérifiez qu'au moins un membre est un utilisateur protégé par ESET Cloud Office Security. Les sites SharePoint sont protégés automatiquement, y compris leurs sous-sites. Pour obtenir des informations détaillées, cliquez sur un groupe d'équipe ou un site SharePoint pour ouvrir la fenêtre Afficher les détails qui se compose de quatre parties : Action Utilisation Présentation Affiche les informations nécessaires sur les groupes d'équipes ou les sites SharePoint chargés à partir de Microsoft 365 (e-mail, propriétaire, membres, auteur, URL, etc.). L'état de protection actuel d'un groupe d'équipe ou d'un site SharePoint s’affiche également. Configuration Contient une liste en lecture seule des paramètres et de politique par défaut affectées. Passez d'un onglet à un autre pour afficher la configuration ou la liste des politiques attribuées. Vous ne pouvez pas modifier les paramètres ni attribuer des politiques. Retournez plutôt dans la section Politiques. Détections Affiche toutes les détections pour le groupe d'équipe ou le site SharePoint. Quarantaine Affiche tous les fichiers en quarantaine. Vous pouvez également utiliser une action : Libérer, Télécharger ou Supprimer les fichiers en quarantaine. Cliquez sur Ajouter un filtre pour filtrer les groupes d'équipes ou les sites SharePoint. Détections Répertorie toutes les détections par ESET Cloud Office Security. Basculez entre Exchange Online, OneDrive, les groupes d'équipes et les sites SharePoint à l'aide des onglets. Vous pouvez consulter de nombreuses informations sur chaque détection. Cliquez sur l'icône pour ouvrir une barre latérale contenant le résumé d'une entrée spécifique du journal (détection). Pour obtenir des informations plus détaillées, cliquez sur l'icône 18 et sélectionnez Afficher les détails. Naviguez dans l’arborescence pour afficher les détections uniquement pour un client ou un groupe spécifique. Pour afficher toutes les détections de tous les clients et groupes, cliquez sur Tous. Pour faciliter la recherche d’une détection spécifique, vous pouvez appliquer un filtre comportant plusieurs critères. Cliquez sur Ajouter un filtre, sélectionnez le type de filtre dans le menu déroulant ou saisissez une chaîne (répétez l’opération lorsque vous associez critères) : Ajouter un filtre Date de début Indiquez une plage « date de début ». Date de fin Indiquez une « date de fin ». Objet S'applique aux messages qui contiennent ou non une chaîne spécifique (ou une expression régulière) dans l'objet. De Filtrez les messages par expéditeur spécifique. À Filtrez les messages par destinataires. Boîte aux lettres S'applique aux messages situés dans une boîte aux lettres spécifique. Résultat du scan Sélectionnez l'une des options suivantes : Logiciel malveillant, Hameçonnage ou Courrier indésirable. Action Sélectionnez l'une des actions disponibles. Propriétaire Saisissez un nom de propriétaire valide. Type de fichier Saisissez un nom d’objet valide. Détection Saisissez un nom de détection valide. Hachage Saisissez un hachage de détection valide. Lorsque vous cliquez sur l'icône , l'option Supprimer les éléments en liste blanche devient disponible si vous avez précédemment mis un fichier en liste blanche en le libérant de la quarantaine pour le même utilisateur. Utilisez cette option pour supprimer un fichier de la liste blanche. Tous ces prochains fichiers seront mis en quarantaine. REMARQUE La période de conservation des détections est de 90 jours. Les entrées datant de plus de 90 jours seront définitivement supprimées. Signaler un faux positif (FP)/faux négatif (FN) Vous pouvez signaler manuellement les détections FP et FN pour le courrier indésirable, l’hameçonnage ou les logiciels malveillants en envoyant un échantillon aux laboratoires ESET pour analyse. Adresses e-mail auxquelles envoyer les échantillons : Courrier indésirable : envoyez un e-mail à [email protected] pour les e-mails marqués incorrectement comme courrier indésirable ou à [email protected] pour le courrier indésirable non détecté avec le message d’origine en tant que pièce jointe au format .eml ou .msg. Hameçonnage : pour signaler une classification fausse positive ou fausse négative du hameçonnage, rédigez un e-mail à [email protected] en indiquant 'phishing email' dans la ligne d’objet et joignez l'e-mail de hameçonnage en tant que pièce jointe au format .eml ou .msg. Logiciels malveillants : pour signaler une classification fausse positive ou fausse négative des logiciels malveillants, rédigez un e-mail à [email protected] en indiquant 'False positive' ou 'Suspected infection' dans la ligne d’objet et joignez le ou les fichiers compressés au format .zip ou .rar en tant que pièce jointe. 19 Rapports Les rapports ESET Cloud Office Security vous informent en vous donnant une vue d’ensemble des statistiques de protection ESET Cloud Office Security. Les informations statistiques pour la protection Exchange Online et OneDrive indiquent le nombre d'e-mails et de fichiers analysés ainsi que les logiciels malveillants, les tentatives d'hameçonnage et le courrier indésirable détectés pendant la période spécifiée. S'il est dans le format de sortie PDF, le rapport présente les données sous forme de graphique et montre la moyenne à long terme d’une comparaison. Il comprend également des informations sur le trafic pour chaque type de protection et les principaux destinataires de logiciels malveillants, de tentatives d'hameçonnage et de courrier indésirable. Vous pouvez accéder aux statistiques par e-mail. Il n’est pas donc pas nécessaire de vous connecter à la console ESET Cloud Office Security. Configurez et planifiez les rapports récurrents et spécifiez les destinataires des e-mails. En outre, vous pouvez générer des statistiques de rapport directement à partir de la console ESET Cloud Office Security. Sélectionnez un rapport existant (il peut également s’agir d’un rapport planifié), puis cliquez sur Générer & Télécharger. Vous pouvez aussi utiliser le menu contextuel. Vous pouvez facilement créer un modèle de rapport avec des paramètres personnalisés. Nouveau Cliquez sur Nouveau pour ouvrir un assistant de modèle de rapport et spécifier des paramètres personnalisés pour le nouveau rapport. Saisissez le nom et la description du rapport. Données Sélectionnez Exchange Online, OneDrive ou les deux options pour générer des statistiques et une chronologie des e-mails et des fichiers analysés ainsi que des logiciels malveillants, du hameçonnage et du courrier indésirable détectés. Client Cette option est disponible pour un environnement multiclient. Vous pouvez sélectionner plusieurs clients pour lesquels générer des statistiques. Le rapport est généré pour chaque client séparément. Il est diffusé dans un e-mail de rapport ESET Cloud Office Security contenant plusieurs pièces jointes. Période Définissez la période pour laquelle vous souhaitez afficher les résultats (dernières 24 heures, semaine, mois). Lorsque vous sélectionnez l’option Personnalisé, vous pouvez spécifier une plage (date de début et date de fin). Résultat Sélectionnez le format de fichier adéquat. Vous pouvez effectuer une sélection parmi les formats suivants : PDF ou CSV. Le format PDF contient des données sous forme de graphique. Le format CSV, quant à lui, comporte des données brutes. Les rapports sont collectés selon les options spécifiées. Si vous avez sélectionné les données Exchange Online et OneDrive, le fichier de sortie est une archive au format ZIP contenant des fichiers de rapport au format PDF ou CSV. Planifié Utilisez le planificateur pour générer les rapports à la date et à l’heure spécifiées ou de façon récurrente. Les rapports planifiés sont remis aux destinataires sélectionnés dans un e-mail de rapport ESET Cloud Office Security contenant des pièces jointes. Répéter Choisissez si vous souhaitez générer le rapport une seule fois ou de manière répétée : • Une fois : le rapport n’est généré qu’une seule fois. 20 • Quotidien : le rapport est généré et remis tous les jours de manière répétée (à moins que vous n’ayez spécifié une récurrence qui se termine après un certain nombre d'occurrences). • Hebdomadaire : le rapport est généré et remis de manière répétée le ou les jours sélectionnés de la semaine. • Mensuel : le rapport est généré et remis une fois par mois, le jour sélectionné. À partir du Sélectionnez la date de début des rapports. Fin Sélectionnez la date de fin de l’intervalle de récurrence. Destinataires Indiquez l’adresse e-mail du destinataire du rapport, puis appuyez sur Entrée pour confirmer l’opération. Répétez l’opération pour ajouter plusieurs destinataires. Pour obtenir des informations détaillées ou afficher des actions, cliquez sur l'icône et sélectionnez une action : Action Utilisation Afficher les détails Affiche des informations détaillées sur un rapport. Générer & Télécharger Cliquez sur Générer & Télécharger), puis sélectionnez le format PDF ou CSV. Le format PDF comprend des données sous forme de graphique. Le format CSV comporte des données brutes. Les rapports sont collectés selon les options spécifiées. Si vous avez sélectionné les données Exchange Online et OneDrive, le fichier de sortie est une archive au format ZIP contenant des fichiers de rapport au format PDF ou CSV. Modifier Permet de modifier la configuration d’un rapport existant. Supprimer Permet de supprimer entièrement le rapport sélectionné. Il est possible de filtrer des rapports selon plusieurs critères. Cliquez sur Ajouter un filtre, sélectionnez un type de filtre dans le menu déroulant ou saisissez une chaîne (répétez l’opération lorsque vous associez plusieurs critères) : Ajouter un filtre Utilisation Nom Saisissez le nom partiel ou complet du rapport. Planifié Sélectionnez Non planifié, Une fois, Quotidien, Hebdomadaire ou Mensuel. Données Sélectionnez Exchange Online ou OneDrive pour filtrer par données. Quarantaine Gestion simple des objets (e-mails et fichiers) mis en quarantaine par ESET Cloud Office Security. Basculez entre Exchange Online, OneDrive, les groupes d'équipes et les sites SharePoint à l'aide des onglets. Vous pouvez consulter de nombreuses informations sur chaque objet. Cliquez sur l'icône pour ouvrir une barre latérale contenant le résumé d'un objet spécifique. Pour obtenir des informations plus détaillées, cliquez sur l'icône et sélectionnez Afficher les détails. Naviguez dans l’arborescence pour n'afficher des objets que pour un client ou un groupe spécifique. Pour afficher toutes les détections de tous les clients et groupes, cliquez sur Tous. Inspectez les e-mails ou les fichiers en quarantaine et exécutez une action (Supprimer ou Libérer). Vous pouvez également télécharger le fichier d’origine ou l’archive protégée par mot de passe au format .zip. 21 REMARQUE Lorsque vous estimez qu'une détection n'est pas malveillante (faux positif), vous pouvez libérer un fichier de la quarantaine. Le fichier libéré est automatiquement mis sur une liste blanche, selon le hachage. Toutes les prochaines occurrences du même fichier, pour le même utilisateur, ne seront pas détectées comme étant suspectes et ne seront pas mises en quarantaine. La mise sur liste blanche automatique est effectuée par utilisateur. Pour les autres utilisateurs, le même fichier sera toujours détecté comme étant suspect et mis en quarantaine. Vous pouvez supprimer un fichier de la liste blanche dans la liste Détections à l’aide de l’option Supprimer les éléments en liste blanche. Cliquez sur l'icône et sélectionnez une action : Action Utilisation Afficher les détails Affiche des informations détaillées sur l'e-mail en quarantaine. Libérer (e-mails ou fichiers) Envoie depuis la quarantaine l’e-mail à ou aux destinataires d’origine sous la forme d’un e-mail de notification avec le message d’origine en tant que pièce jointe. Dans le cas d’un élément OneDrive, le fichier est téléchargé à son emplacement d’origine dans l'espace OneDrive de l’utilisateur. Lors de la libération d'un fichier à partir d'un groupe d'équipes ou d'un site SharePoint, le fichier apparaît de nouveau à son emplacement d'origine. Le fichier libéré est automatiquement mis sur une liste blanche, selon le hachage. Cela évite que le fichier soit remis en quarantaine. Supprimer Supprime l'élément de la quarantaine. Télécharger le fichier d’origine Téléchargez le fichier non protégé dans sa forme d’origine. Télécharger l'archive protégée par mot de passe Téléchargez l'archive protégée par mot de passe. Pour faciliter la recherche d’un objet en quarantaine spécifique, vous pouvez appliquer un filtre comportant plusieurs critère. Cliquez sur Ajouter un filtre, sélectionnez le type de filtre dans le menu déroulant ou saisissez une chaîne (répétez l’opération lorsque vous associez critères) : Ajouter un filtre Date de début Indiquez une plage « date de début ». Date de fin Indiquez une « date de fin ». Objet S'applique aux messages qui contiennent ou non une chaîne spécifique (ou une expression régulière) dans l'objet. De Filtrez les messages par expéditeur spécifique. À Filtrez les messages par destinataires. Boîte aux lettres S'applique aux messages situés dans une boîte aux lettres spécifique. Résultat du scan Sélectionnez l'une des options suivantes : Logiciel malveillant, Hameçonnage ou Courrier indésirable. Propriétaire Saisissez un nom de propriétaire valide. Type de fichier Saisissez un nom d’objet valide. REMARQUE La période de conservation des objets en quarantaine est de 21 jours. Les objets datant de plus de 21 jours seront définitivement supprimés de la quarantaine. Journaux Répertorie tous les résultats d’analyse par ESET Cloud Office Security. Les journaux sont semblables aux détections, mais comprennent également les objets non infectés. Basculez entre Exchange Online, OneDrive, les groupes d'équipes et les sites SharePoint à l'aide des onglets. Vous pouvez consulter de nombreuses informations 22 sur chaque détection. Cliquez sur l'icône pour ouvrir une barre latérale contenant le résumé d'une entrée spécifique du journal. Pour obtenir des informations plus détaillées, cliquez sur l'icône et sélectionnez Afficher les détails. Naviguez dans l’arborescence pour n'afficher des entrées de journal que pour un client ou un groupe spécifique. Pour afficher toutes les détections de tous les clients et groupes, cliquez sur Tous. REMARQUE Si un résultat d’analyse est Non analysé, le motif peut varier. Pour plus d’informations, consultez les limites. Pour faciliter la recherche d’une entrée de journal spécifique, vous pouvez appliquer un filtre comportant plusieurs critères. Cliquez sur Ajouter un filtre, sélectionnez le type de filtre dans le menu déroulant ou saisissez une chaîne (répétez l’opération lorsque vous associez critères) : Ajouter un filtre Date de début Indiquez une plage « date de début ». Date de fin Indiquez une « date de fin ». Boîte aux lettres S'applique aux messages situés dans une boîte aux lettres spécifique. De Filtrez les messages par expéditeur spécifique. À Filtrez les messages par destinataires. Objet S'applique aux messages qui contiennent ou non une chaîne spécifique dans l'objet. Résultat du scan Sélectionnez l'une des options suivantes : Logiciel malveillant, Hameçonnage, Courrier indésirable, Nettoyage, Non analysé, Erreur ou Désactivé. Action Sélectionnez l'une des actions disponibles. Propriétaire Saisissez un nom de propriétaire valide. Type de fichier Saisissez un nom d’objet valide. Détection Saisissez un nom de détection valide. REMARQUE La période de conservation des entrées de journal est de 90 jours. Les entrées datant de plus de 90 jours seront définitivement supprimées. Si vous disposez d’une politique qui utilise l'option Consigner tous les objets, la conservation des entrées de journal avec des résultats d'analyse Non infecté est de 3 jours. Les résultats d’analyse Non infecté datant de plus de 3 jours seront définitivement supprimés. Politique par défaut Les grandes entreprises ont généralement plusieurs services et souhaitent configurer différents paramètres de protection pour chaque unité d’organisation. ESET Cloud Office Security propose des paramètres de protection basés sur des politiques qui peuvent être personnalisés selon vos besoins et affectés à des utilisateurs et des groupes d'utilisateurs, des clients, des groupes d'équipes et des sites SharePoint sélectionnés. Pour ajouter des critères de filtrage, cliquez sur Ajouter un filtre, sélectionnez le nom de l’élément applicable, puis saisissez un nom de politique valide. L’arborescence des politiques montre les clients et leurs groupes d'utilisateurs, leurs groupes d'équipes et leurs sites SharePoint, notamment un groupe Non affecté qui contient des politiques personnalisées qui ne sont attribuées à aucune cible. Vous pouvez ajouter une politique ou modifier une politique existante et ses paramètres : 1. Accédez à Politique par défaut, puis cliquez sur Nouvelle politique. 2. Saisissez le nom et la description de la nouvelle politique. 3. Sélectionnez la cible et configurez une politique pour les éléments suivants : 23 • Clients : Configurer la protection Exchange Online, OneDrive, des sites SharePoint et des groupes d’équipes et l’attribuer aux clients sélectionnés • Utilisateurs : Configurer la protection Exchange Online et OneDrive et l’attribuer aux utilisateurs ou aux groupes d'utilisateurs sélectionnés • Team groupes : Configurer la protection des groupes d’équipes et l’attribuer aux groupes d’équipes sélectionnés • Sites SharePoint : Configurer la protection des sites SharePoint et l’attribuer aux sites sélectionnés 4. Personnalisez les paramètres de protection pour Exchange Online, OneDrive, les groupes d'équipes ou les sites SharePoint, puis cliquez sur Suivant. 5. Cliquez sur Affecter et choisissez une cible à affecter à la politique. 6. Cliquez sur Enregistrer les modifications pour enregistrer le paramètre de politique. Principes des politiques Politique par défaut: • S’applique à tous les utilisateurs (protégés et non protégés) • Ne peut pas être modifiée ni supprimée Une politique personnalisée peut être affectée à : • Utilisateurs : s'applique à des utilisateurs sélectionnés manuellement. • Groupes : politique qui s'applique à tous les membres du groupe d'utilisateurs. • Clients : politique qui s'applique à toutes les entités au sein du client. • Groupes d'équipes : politique qui s'applique à un groupe d'équipe. • Sites SharePoint : politique qui s'applique à un site SharePoint. La politique personnalisée affectée à un client ou à un groupe est fusionnée avec la politique par défaut Une politique de client, de groupe, de groupes d'équipes ou de sites SharePoint personnalisée est prioritaire par rapport à une politique par défaut Une politique personnalisée affectée à un utilisateur est fusionnée avec la politique de client, de groupe, de groupes d'équipes, de sites SharePoint et la politique par défaut Une politique d’utilisateur personnalisée est prioritaire par rapport à une politique de client ou de groupe et à une politique par défaut. Toutefois, lorsqu'un utilisateur télécharge un fichier vers un groupe d'équipes ou un site SharePoint, une politique est appliquée pour le groupe d'équipes ou le site SharePoint. Une seule politique personnalisée peut être affectée aux utilisateurs et aux clients REMARQUE Pour réorganiser la priorité des politiques, cliquez sur Modifier l’ordre. Sélectionnez une ou plusieurs politiques, puis cliquez sur Appliquer plus tôt ou Appliquer ultérieurement pour modifier la priorité. Les politiques sont appliquées globalement (indépendamment de l’affectation : client, groupe ou utilisateur) dans l’ordre indiqué, du haut vers le bas. La politique par défaut est toujours appliquée en premier. Pour effectuer les actions suivantes, sélectionnez la politique et cliquez sur l’icône Action : Utilisation Afficher les détails Affiche des informations détaillées sur une politique créée, ainsi que sur les paramètres et la politique qui lui sont attribués. Modifier Permet de modifier la configuration d’une politique existante. Affecter Sélectionnez les utilisateurs, les clients, les groupes d'équipes ou les sites SharePoint auxquels la politique s'applique. Supprimer Permet de supprimer entièrement la politique sélectionnée. 24 EXEMPLE Créez une politique de client personnalisée pour afficher tous les résultats d’analyse (y compris le nettoyage) dans les journaux. Une politique de client s’applique à tous les utilisateurs (protégés et non protégés). 1. Accédez à Politique par défaut, puis cliquez sur Nouvelle politique. 2. Saisissez le nom et la description de la nouvelle politique, sélectionnez Clients comme cible, puis cliquez sur Suivant. 3. Développez Exchange Online - Général, puis utilisez le curseur pour activer l’option Consigner tous les objets. 4. Développez la section OneDrive - Général, puis utilisez le curseur pour activer l’option Consigner tous les objets. 5. Développez la section Groupes d'équipes - Général, puis utilisez le curseur pour activer l’option Consigner tous les objets. 6. Développez la section Sites SharePoint - Général, puis utilisez le curseur pour activer l’option Consigner tous les objets et cliquez sur Suivant. 7. Cliquez sur Affecter, cochez la case située en regard du client, puis cliquez sur OK. 8. Cliquez sur Enregistrer les modifications pour terminer le processus. EXEMPLE Créez une politique personnalisée pour des utilisateurs spécifiques avec des paramètres avancés qui aura un impact sur la manière dont les logiciels malveillants, le courrier indésirable et le hameçonnage sont traités. Une fois cette politique en place, les pièces jointes aux e-mails qui contiennent des logiciels malveillants seront supprimées, le courrier indésirable sera déplacé vers le dossier de courrier indésirable de l’utilisateur, les e-mails d’hameçonnage feront l’objet d’un marquage et seront mis en quarantaine et le contenu des fichiers de logiciels malveillants situé sur OneDrive sera remplacé par du texte brut. 1. Accédez à Politique par défaut, puis cliquez sur Nouvelle politique. 2. Saisissez le nom et la description de la nouvelle politique, sélectionnez Utilisateurs comme cible, puis cliquez sur Suivant. 3. Développez Exchange Online - Anti-logiciel malveillant et utilisez le menu déroulant en regard de l’option Lorsque des éléments sont signalés pour sélectionner Supprimer la pièce jointe. 4. Développez Exchange Online - Anti-courrier indésirable et utilisez le menu déroulant en regard de l’option Lorsque des éléments sont signalés pour sélectionner Déplacer vers courrier indésirable. 5. Développez Exchange Online - Antihameçonnage, puis utilisez le curseur pour activer l'option Objet de la notification. Vous pouvez également modifier le texte de l’objet de la notification si vous souhaitez le personnaliser. 6. Développez OneDrive Online - Anti-logiciel malveillant, puis utilisez le menu déroulant en regard de l’option Lorsque des éléments sont signalés pour sélectionner Remplacer et cliquez sur Suivant. 7. Cliquez sur Affecter, cochez les cases en regard des utilisateurs auxquels vous souhaitez appliquer la politique, puis cliquez sur OK. Si une politique personnalisée est déjà appliquée à un utilisateur, elle est remplacée par la nouvelle. 8. Cliquez sur Enregistrer les modifications pour terminer le processus. Paramètres de protection d'Exchange Online Cette section fournit des informations sur la modification des options et des paramètres généraux, anti-logiciel malveillant, anti-courrier indésirable et antihameçonnage Exchange Online selon vos besoins. Exchange Online - Général Commentaires sur ESET LiveGrid® Les données seront envoyées au laboratoire ESET pour analyse. Pour en savoir plus sur ces types d'applications, consultez le glossaire . Consigner tous les objets Si cette option est sélectionnée, tous les résultats d’analyse (y compris Non infecté) sont affichés dans les journaux. La politique de conservation des résultats d’analyse qui sont Non infecté est de trois jours. Les résultats d’analyse datant de plus de trois jours seront définitivement supprimés. Exchange Online – Anti-logiciel malveillant 25 Activer Exchange Online – Anti-logiciel malveillant Lorsque cette fonctionnalité est activée, elle est active et vous pouvez configurer des options détaillées. Rapports et protection par apprentissage machine L’apprentissage machine avancé fait désormais partie du moteur de détection. Il constitue couche avancée de protection qui améliore la détection basée sur l’apprentissage machine. Lisez les informations suivantes avant de modifier un seuil (ou niveau) pour les rapports ou la protection d'une catégorie : Lorsque des éléments sont signalés • Aucune action — aucune action n’est effectuée et l’e-mail est remis au destinataire. • Déplacer vers le courrier indésirable — l’e-mail est déplacé vers le dossier Courrier indésirable. • Déplacer vers la corbeille — Déplacer vers la corbeille : l’e-mail est déplacé vers le dossier Corbeille. • Supprimer : l’e-mail est supprimé. • Mettre en quarantaine le message entier — L’e-mail d’origine est supprimé et une copie de celui-ci est stockée dans la quarantaine. Si vous décidez de retirer l'e-mail de la quarantaine, il est envoyé en tant que pièce jointe dans un nouvel e-mail et remis au destinataire. • Supprimer la pièce jointe — Supprime la pièce jointe d'un message. Le message sera remis au destinataire sans la pièce jointe. • Remplacer la pièce jointe : remplace la pièce jointe par un fichier texte contenant des informations détaillées sur une action entreprise. • Mettre en quarantaine la pièce jointe — La pièce jointe est supprimée de l'e-mail et placée dans la quarantaine des fichiers. Texte de remplacement de la pièce jointe Remplace la pièce jointe par un fichier texte contenant des informations détaillées sur une action entreprise. Avertir le propriétaire de la boîte aux lettres Lorsque cette option est activée, l’utilisateur reçoit un e-mail de notification quand une détection est effectuée. Avertir l’administrateur Indiquez l’adresse e-mail (appuyez sur entrée pour ajouter plusieurs adresses) qui recevra les e-mails de notification quand une détection est effectuée pour un utilisateur Exchange Online. Objet de la notification Lorsque cette option est activée, vous pouvez modifier les modèles ajoutés à l'objet des messages infectés. Texte de l'objet de la notification Vous pouvez ajouter une notification personnalisée aux objets des messages affectés. Exchange Online – Anti-courrier indésirable 26 Activer Exchange Online – Anti-courrier indésirable Lorsque cette fonctionnalité est activée, elle est active et vous pouvez configurer des options détaillées. Lorsque des éléments sont signalés • Aucune action — aucune action n’est effectuée et l’e-mail est remis au destinataire. • Déplacer vers le courrier indésirable — l’e-mail est déplacé vers le dossier Courrier indésirable. • Déplacer vers la corbeille — Déplacer vers la corbeille : l’e-mail est déplacé vers le dossier Corbeille. • Supprimer : l’e-mail est supprimé. • Mettre en quarantaine le message entier — L’e-mail d’origine est supprimé et une copie de celui-ci est stockée dans la quarantaine. Si vous décidez de retirer l'e-mail de la quarantaine, il est envoyé en tant que pièce jointe dans un nouvel e-mail et remis au destinataire. Objet de la notification Lorsque cette option est activée, vous pouvez modifier les modèles ajoutés à l'objet des messages infectés. Texte de l'objet de la notification Vous pouvez ajouter une notification personnalisée aux objets des messages affectés. Vous pouvez configurer des listes d'éléments approuvés, bloqués et ignorés en spécifiant des critères tels que l'adresse IP ou la plage, le nom de domaine, etc. Pour ajouter, modifier ou supprimer un critère, cliquez sur Modifier pour la liste à gérer. Liste des adresses IP Met automatiquement en liste blanche les messages électroniques provenant des approuvées adresses IP spécifiées. Le contenu de l'e-mail ne sera pas vérifié. Liste des adresses IP bloquées Bloque automatiquement les messages électroniques provenant des adresses IP spécifiées. Liste des adresses IP ignorées Liste des adresses IP qui sont ignorées pendant la classification. Le contenu de l'email sera vérifié. Liste des expéditeurs approuvés Met en liste blanche les e-mails provenant d'un expéditeur ou d'un domaine spécifique. Une seule adresse d'expéditeur ou un domaine entier est utilisé pour la vérification selon la priorité suivante : 1. Adresse SMTP 'MAIL FROM' 2. Champ d'en-tête d'e-mail "Return-Path:" 3. Champ d'en-tête d'e-mail "X-Env-Sender:" 4. Champ d'en-tête d'e-mail "From:" 5. Champ d'en-tête d'e-mail "Sender:" 6. Champ d'en-tête d'e-mail "X-Apparently-From:" Liste des expéditeurs bloqués Bloque les e-mails provenant d'un expéditeur ou d'un domaine spécifique. Toutes les adresses des expéditeurs identifiées ou des domaines entiers sont utilisés pour la vérification : Adresse SMTP 'MAIL FROM' Champ d'en-tête d'e-mail "Return-Path:" Champ d'en-tête d'e-mail "X-Env-Sender:" Champ d'en-tête d'e-mail "From:" Champ d'en-tête d'e-mail "Sender:" Champ d'en-tête d'e-mail "X-Apparently-From:" Exchange Online – Antihameçonnage 27 Activer Exchange Online – Antihameçonnage Lorsque cette fonctionnalité est activée, elle est active et vous pouvez configurer des options détaillées. Lorsque des éléments sont signalés • Aucune action — Aucune action n’est effectuée et l'e-mail comportant la pièce jointe malveillante est remis au destinataire. • Déplacer vers le courrier indésirable — l’e-mail est déplacé vers le dossier Courrier indésirable. • Déplacer vers la corbeille — Déplacer vers la corbeille : l’e-mail est déplacé vers le dossier Corbeille. • Supprimer : l’e-mail est supprimé. • Mettre en quarantaine le message entier — L’e-mail d’origine est supprimé et une copie de celui-ci est stockée dans la quarantaine. Si vous décidez de retirer l'e-mail de la quarantaine, il est envoyé en tant que pièce jointe dans un nouvel e-mail et remis au destinataire. Avertir le propriétaire de la boîte aux lettres Lorsque cette option est activée, l’utilisateur reçoit un e-mail de notification quand une détection est effectuée. Avertir l’administrateur Indiquez l’adresse e-mail (appuyez sur entrée pour ajouter plusieurs adresses) qui recevra les e-mails de notification quand une détection est effectuée pour un utilisateur Exchange Online. Objet de la notification Lorsque cette option est activée, vous pouvez modifier les modèles ajoutés à l'objet des messages infectés. Texte de l'objet de la notification Vous pouvez ajouter une notification personnalisée aux objets des messages affectés. Paramètres de protection de OneDrive Cette section fournit des informations sur la modification des options et des paramètres généraux OneDrive ou OneDrive - Anti-logiciel malveillant selon vos besoins. OneDrive - Général Commentaires sur ESET LiveGrid® Les données seront envoyées au laboratoire ESET pour analyse. Pour en savoir plus sur ces types d'applications, consultez le Glossaire . Consigner tous les objets Si cette option est sélectionnée, tous les résultats d’analyse (y compris Non infecté) sont affichés dans les journaux. La politique de conservation des résultats d’analyse qui sont Non infecté est de trois jours. Les résultats d’analyse datant de plus de trois jours seront définitivement supprimés. OneDrive - Anti-logiciel malveillant OneDrive - Anti-logiciel malveillant Lorsque cette fonctionnalité est activée, elle est active et vous pouvez configurer des options détaillées. Rapports et protection par apprentissage machine L’apprentissage machine avancé fait désormais partie du moteur de détection. Il constitue couche avancée de protection qui améliore la détection basée sur l’apprentissage machine. Lisez les informations suivantes avant de modifier un seuil (ou niveau) pour les rapports ou la protection d'une catégorie : Lorsque des éléments sont signalés • Aucune action — aucune action n’est effectuée et le fichier reste sur OneDrive. • Déplacer vers la corbeille : le fichier est déplacé vers le dossier Corbeille de OneDrive. • Remplacer : le contenu du fichier d'origine est remplacé par le texte défini dans le champ Texte de remplacement du fichier ci-dessous. • Quarantaine — le fichier d'origine est déplacé vers le dossier Corbeille de OneDrive et copié dans la quarantaine. Lorsque le fichier est libéré, le fichier précédemment supprimé reste dans la corbeille et une nouvelle copie est chargée dans le dossier OneDrive d’origine. Texte de remplacement du fichier Remplace la pièce jointe par un fichier texte contenant des informations détaillées sur une action entreprise. Avertir le propriétaire Lorsque cette option est activée, l’utilisateur reçoit un e-mail de notification quand une détection est effectuée. Avertir l’administrateur Indiquez l’adresse e-mail (appuyez sur entrée pour ajouter plusieurs adresses) qui recevra les e-mails de notification quand une détection est effectuée pour un utilisateur OneDrive. Paramètres de protection des groupes d'équipes 28 Cette section fournit des informations sur la modification des options et des paramètres généraux des groupes d'équipes ou Groupes d'équipes - Anti-malware selon vos besoins. Groupes d'équipe - Général Commentaires sur ESET LiveGrid® Les données seront envoyées au laboratoire ESET pour analyse. Pour en savoir plus sur ces types d'applications, consultez le glossaire . Consigner tous les objets Si cette option est sélectionnée, tous les résultats d’analyse (y compris Non infecté) sont affichés dans les journaux. La politique de conservation des résultats d’analyse qui sont Non infecté est de trois jours. Les résultats d’analyse datant de plus de trois jours seront définitivement supprimés. Groupes d'équipe - Anti-malware Groupes d'équipe - Anti-malware Lorsque cette fonctionnalité est activée, elle est active et vous pouvez configurer des options détaillées. Rapports et protection par apprentissage machine L’apprentissage machine avancé fait désormais partie du moteur de détection. Il constitue couche avancée de protection qui améliore la détection basée sur l’apprentissage machine. Lisez les informations suivantes avant de modifier un seuil (ou niveau) pour les rapports ou la protection d'une catégorie : Lorsque des éléments sont signalés • Aucune action : aucune action n'est effectuée. Le fichier reste intact. • Déplacer vers la corbeille : le fichier est déplacé vers la corbeille Teams. • Remplacer : le contenu du fichier d'origine est remplacé par le texte défini dans le champ Texte de remplacement du fichier ci-dessous. • Quarantaine : le fichier d'origine est déplacé vers la corbeille Teams et copié dans la quarantaine. Lorsque le fichier est libéré, le fichier précédemment supprimé reste dans la corbeille et une nouvelle copie est placée à l'emplacement d’origine. Texte de remplacement du fichier Remplace la pièce jointe par un fichier texte contenant des informations détaillées sur une action entreprise. Avertir le propriétaire Lorsque cette option est activée, l’utilisateur reçoit un e-mail de notification quand une détection est effectuée. Avertir l’administrateur Indiquez l’adresse e-mail (appuyez sur entrée pour ajouter plusieurs adresses) qui recevra les e-mails de notification quand une détection est effectuée pour un utilisateur Exchange Online. Paramètres de protection des sites SharePoint Cette section fournit des informations sur la modification des options et des paramètres généraux des sites SharePoint ou Sites SharePoint - Anti-malware selon vos besoins. Sites SharePoint - Général Commentaires sur ESET LiveGrid® Les données seront envoyées au laboratoire ESET pour analyse. Pour en savoir plus sur ces types d'applications, consultez le glossaire . Consigner tous les objets Si cette option est sélectionnée, tous les résultats d’analyse (y compris Non infecté) sont affichés dans les journaux. La politique de conservation des résultats d’analyse qui sont Non infecté est de trois jours. Les résultats d’analyse datant de plus de trois jours seront définitivement supprimés. Sites SharePoint - Anti-malware 29 Sites SharePoint - Anti-malware Lorsque cette fonctionnalité est activée, elle est active et vous pouvez configurer des options détaillées. Rapports et protection par apprentissage machine L’apprentissage machine avancé fait désormais partie du moteur de détection. Il constitue couche avancée de protection qui améliore la détection basée sur l’apprentissage machine. Lisez les informations suivantes avant de modifier un seuil (ou niveau) pour les rapports ou la protection d'une catégorie : Lorsque des éléments sont signalés • Aucune action : aucune action n'est effectuée. Le fichier reste intact. • Déplacer vers la corbeille : le fichier est déplacé vers la corbeille SharePoint. • Remplacer : le contenu du fichier d'origine est remplacé par le texte défini dans le champ Texte de remplacement du fichier ci-dessous. • Quarantaine : le fichier d'origine est déplacé vers la corbeille SharePoint et copié dans la quarantaine. Lorsque le fichier est libéré, le fichier précédemment supprimé reste dans la corbeille et une nouvelle copie est placée à l'emplacement d’origine. Texte de remplacement du fichier Remplace la pièce jointe par un fichier texte contenant des informations détaillées sur une action entreprise. Avertir le propriétaire Lorsque cette option est activée, l’utilisateur reçoit un e-mail de notification quand une détection est effectuée. Avertir l’administrateur Indiquez l’adresse e-mail (appuyez sur entrée pour ajouter plusieurs adresses) qui recevra les e-mails de notification quand une détection est effectuée pour un utilisateur Exchange Online. Rapports et protection par apprentissage machine Le moteur de détection vous protège des attaques contre le système en analysant les fichiers, les e-mails, ainsi que les communications réseau. Si un objet classé en tant que logiciel malveillant est détecté, la correction commencera. Le moteur de détection peut l'éliminer en le bloquant dans un premier temps, puis en exécutant une action comme le nettoyage, la suppression ou la mise en quarantaine. Protection en temps réel et par apprentissage machine L’apprentissage machine avancé fait désormais partie du moteur de détection. Il constitue couche avancée de protection qui améliore la détection basée sur l’apprentissage machine. Pour en savoir plus sur ce type de protection, consultez le Glossaire . Vous pouvez configurer les niveaux des rapports pour les catégories suivantes : Logiciel malveillant Un virus informatique est un fragment de code malveillant ajouté à des fichiers qui sont sur votre ordinateur. Le terme « virus » est souvent utilisé de manière incorrecte. Le terme « logiciel malveillant »(malware, en anglais) est plus précis. La détection des logiciels malveillants est effectuée par le module du moteur de détection associé au composant d'apprentissage machine. Pour en savoir plus sur ces types d'applications, consultez le glossaire . Applications potentiellement indésirables Une application potentiellement indésirable est un logiciel dont l’objectif n’est pas nécessairement malveillant. Il peut toutefois installer d'autres logiciels non souhaités, modifier le comportement de l'appareil numérique, effectuer des activités non approuvées ou non attendues par l'utilisateur ou avoir d'autres objectifs flous. Cette catégorie comprend : logiciels qui affichent des publicités, wrappers de téléchargement, diverses barres d'outils de navigateur, logiciels avec un comportement trompeur, bundleware, trackware. Pour en savoir plus sur ces types d'applications, consultez le glossaire . Applications potentiellement suspectes Une application suspecte est un logiciel compressé par des compresseurs ou des programmes de protection qui est souvent utilisée pour décourager l'ingénierie inverse ou pour obfusquer le contenu de l'exécutable (pour masquer la présence de logiciels malveillants par exemple) par des méthodes propriétaires de compression et/ou chiffrement. Cette catégorie comprend les éléments suivants : toutes les applications inconnues compressées à l'aide d'un 30 compresseur ou d'un programme de protection fréquemment utilisées pour compresser les logiciels malveillants. Applications potentiellement dangereuses Cette classification s'utilise pour des logiciels authentiques du commerce susceptibles d'être utilisés à des fins malveillantes. Les applications dangereuses sont des logiciels commerciaux authentiques susceptibles d'être utilisés à des fins malveillantes. Cette catégorie englobe : les outils de craquage, les générateurs de clés de licence, les outils de piratage, les programmes d'accès à distance, les applications de résolution de mot de passe ou les keyloggers (programmes qui enregistrent chaque frappe au clavier de l'utilisateur). Cette option est désactivée par défaut. Pour en savoir plus sur ces types d'applications, consultez le glossaire . Rapports La création de rapports est effectuée par le moteur de détection et le composant d’apprentissage machine. Vous pouvez définir le seuil des rapports pour les adapter à votre environnement et à vos besoins. Il n’y a pas qu'une seule configuration correcte. Il est donc recommandé de surveiller le comportement dans votre environnement et de déterminer si une configuration différente des rapports est plus appropriée. Les rapports n'exécutent pas des actions sur les objets. Ils transmettent les informations à une couche de protection. C'est celle-ci qui prend des mesures en conséquence. Offensif Rapports configurés sur la sensibilité maximale. Des détections supplémentaires sont signalées. Alors que le paramètre Offensif peut sembler être le plus sûr, il peut souvent être trop sensible, ce qui peut être contre-productif. REMARQUE Le paramètre Offensif peut identifier à tort des objets comme étant malveillants. Des actions seront alors exécutées sur ces objets (selon les paramètres de protection). Équilibré Cette configuration offre un équilibre optimal entre les performances et la précision des taux de détection et le nombre d'objets signalés à tort. Prudent Rapports configurés pour réduire le nombre d'objets identifiés à tort tout en maintenant un niveau de protection suffisant. Les objets ne sont signalés que lorsque la probabilité est évidente et correspond à un comportement malveillant. Désactivée La création de rapports n’est pas active. Aucune détection n’est effectuée, signalée ou nettoyée. REMARQUE Les rapports sur les logiciels malveillants ne peuvent pas être désactivés. Le paramètre Désactivée n’est donc pas disponible pour les logiciels malveillants. Gestion des licences La fenêtre principale donne une vue d'ensemble des licences qui figurent dans ESET Business Account ou ESET MSP Administrator. Vous pouvez afficher l'ensemble des groupes de licences, des sites ou des sociétés disponibles dans ESET Business Account ou sur le portail ESET MSP Administrator . La gestion des licences vous permet de protéger ou d’annuler la protection des utilisateurs. Si vous avez enregistré la même adresse e-mail dans ESET MSP Administrator et ESET Business Account (authentification unique), vous pouvez basculer entre les vues ESET Business Account et ESET MSP Administrator (compte de licences hybride). 31 Gestion des licences avec ESET Business Account 32 Affiche des informations sur les licences et leur utilisation (nom du groupe de licences, ID de licence, unités, validité et état). Les licences et les groupes de licences sont chargés depuis ESET Business Account. Les groupes de licences ne sont disponibles que si des sites figurent dans ESET Business Account (les sites sont utiles pour la classification). Une unité représente la protection ESET Cloud Office Security d’un seul utilisateur pour Exchange Online et OneDrive. Chaque nouvel utilisateur apparaît comme Non protégé dans la section Utilisateurs. Si vous utilisez la protection automatique par un client ou un groupe, les nouveaux utilisateurs sont automatiquement protégés et s’affichent comme Protégés. Lors de la protection des utilisateurs, vous disposez de deux options : • Protection automatique par un client ou un groupe (recommandé) : sans maintenance. Les utilisateurs nouvellement ajoutés qui sont membres du groupe Azure AD ou qui appartiennent à un client, sont automatiquement protégés. • Protection utilisateur individuelle : requiert une gestion. Vous devez protéger manuellement chaque nouvel utilisateur. Protéger les utilisateurs (pas de groupe de licences) 1. Cliquez sur Protéger. 2. Sélectionnez le client ou le groupe pour la protection automatique des utilisateurs, puis cliquez sur Protéger. Pour la protection utilisateur individuelle, sélectionnez les utilisateurs à protéger, puis cliquez sur Protéger. La politique par défaut protège maintenant les utilisateurs. 3. Si nécessaire, spécifiez une politique personnalisée pour les utilisateurs dans la section Politique par défaut. Protéger les utilisateurs (à l’aide d'un groupe de licences) 1. Sélectionnez un groupe de licences et cliquez sur l'icône > Afficher les détails en regard de celui-ci. 2. Cliquez sur Protéger. 3. Sélectionnez le client ou le groupe pour la protection automatique des utilisateurs, puis cliquez sur Protéger. Pour la protection utilisateur individuelle, sélectionnez les utilisateurs à protéger, puis cliquez sur Protéger. La politique par défaut protège maintenant les utilisateurs. 4. Si nécessaire, spécifiez une politique personnalisée pour les utilisateurs dans la section Politique par défaut. Déplacer Pour déplacer des utilisateurs entre des groupes de licences et pour effectuer des opérations plus avancées sur les licences, cliquez sur Ouvrir ESET Business Account . Annuler la protection Sélectionnez des utilisateurs, un client ou un groupe, puis cliquez sur Annuler la protection. Lors de la suppression de la protection automatique d'un client ou d'un groupe, un message vous demande si vous souhaitez conserver les utilisateurs de ces clients/groupes protégés. Si vous choisissez de ne pas utiliser cette option, les utilisateurs ne sont plus protégés. Si vous cochez la case, la protection automatique du client ou du groupe est désactivée et est remplacée par la protection utilisateur individuelle. Les utilisateurs sont toujours protégés, mais vous devrez protéger manuellement les utilisateurs nouvellement ajoutés. Gestion des licences avec ESET MSP Administrator 33 Affiche des informations sur les licences et leur utilisation (société du client, ID de licence, unités et état). Chaque nouvel utilisateur apparaît comme Non protégé dans la section Utilisateurs. Si vous utilisez la protection automatique par un client ou un groupe, les nouveaux utilisateurs sont automatiquement protégés et s’affichent comme Protégés. Lors de la protection des utilisateurs, vous disposez de deux options : • Protection automatique par un client ou un groupe (recommandé) : sans maintenance. Les utilisateurs nouvellement ajoutés qui sont membres du groupe Azure AD ou qui appartiennent à un client, sont automatiquement protégés. • Protection utilisateur individuelle : requiert une gestion. Vous devez protéger manuellement chaque nouvel utilisateur. Protéger les utilisateurs 1. Cliquez sur Protéger. 2. Sélectionnez le client ou le groupe pour la protection automatique des utilisateurs, puis cliquez sur Protéger. Pour la protection utilisateur individuelle, sélectionnez les utilisateurs à protéger, puis cliquez sur Protéger. La politique par défaut protège maintenant les utilisateurs. 3. Si nécessaire, spécifiez une politique personnalisée pour les utilisateurs dans la section Politique par défaut. Annuler la protection Sélectionnez des utilisateurs, un client ou un groupe, puis cliquez sur Annuler la protection. Lors de la suppression de la protection automatique d'un client ou d'un groupe, un message vous demande si vous souhaitez conserver les utilisateurs de ces clients/groupes protégés. Si vous choisissez de ne pas utiliser cette option, les utilisateurs ne sont plus protégés. Si vous cochez la case, la protection automatique du client ou du groupe est désactivée et est remplacée par la protection utilisateur individuelle. Les utilisateurs sont toujours protégés, mais vous devrez protéger manuellement les utilisateurs nouvellement ajoutés. Paramètres Gérez les clients connectés à ESET Cloud Office Security. Vous pouvez afficher tous les clients enregistrés dans un tableau comportant des détails sur chaque client. Utilisez le bouton Actualiser pour recharger le tableau comportant les clients. Si vous souhaitez ajouter un client, cliquez sur Ajouter un client, puis saisissez le nom du client ou le domaine complet Microsoft 365. Microsoft 365 est maintenant protégé par ESET Cloud Office Security. Pour supprimer un client d'ESET Cloud Office Security, sélectionnez-le, puis cliquez sur Supprimer. Une fenêtre de confirmation s’affiche pour que preniez une décision finale. Une fois le client supprimé, toutes les données utilisateur seront supprimées dans un délai de 30 jours. Utilisateurs avec licence Microsoft 365 Cette option est activée par défaut. Elle équivaut à la liste des utilisateurs du Centre d'administration Microsoft 365 sous Utilisateurs > Utilisateurs actifs > Filtrer : Utilisateurs avec licence. Si vous désactivez cette option, ESET Cloud Office Security affiche tous les utilisateurs, y compris ceux sans licence Office 365 (boîtes aux lettres partagées, par exemple). Si vous utilisez la protection automatique pour un groupe ou un client contenant des utilisateurs sans licence Microsoft 365, ces utilisateurs deviennent visibles, protégés et consomment des unités de licence ESET Cloud Office Security. L’état de la protection des utilisateurs nouvellement visibles peut être En attente jusqu'à une heure. Une fois le processus de protection automatique terminé, l’état de la protection devient Protégé ou un autre état dans la section Utilisateurs. REMARQUE Si votre client ou groupe avec protection automatique contient un utilisateur sans boîte aux lettres et espace OneDrive, ce dernier consommera une unité de licence ESET Cloud Office Security. L'état de la protection Avertissement s’affichera pour cet utilisateur. Lorsque vous réactivez l'option Utilisateurs avec licence Microsoft 365, seuls les utilisateurs disposant d'une licence Microsoft 365 restent affichés. L’utilisateur sans licence Microsoft 365 ne s'affiche plus dans la section Utilisateurs et les unités de licence ESET Cloud Office Security sont libérées. La prise en compte de la modification peut prendre jusqu’à une heure. 34 REMARQUE Si vous avez protégé manuellement les utilisateurs sans licence Microsoft 365 (lorsque le paramètre Utilisateurs avec licence Microsoft 365 était activé), ces utilisateurs resteront visibles et protégés même après la désactivation du paramètre Utilisateurs avec licence Microsoft 365 (jusqu’à ce que les utilisateurs ne soient plus protégés). Envoyer les commentaires Pour envoyer vos commentaires, cliquez sur Envoyer vos commentaires, choisissez de nous faire part de vos commentaires (partager des idées et des expériences) ou de signaler un problème ou un bug. Conditions d'utilisation Le présent Accord ESET Cloud Office Security (ci-après, les « Conditions ») constitue un accord spécial entre ESET, s r. o., dont le siège social est sis Einsteinova 24, 851 01 Bratislava, République slovaque, inscrite au registre du commerce administré par le Tribunal de première instance de Bratislava I, Section Sro, entrée n° 3586/B, immatriculation au registre du commerce 31 333 535 (ci-après, « ESET » ou le « Fournisseur ») et vous, une personne physique ou une entité légale (ci-après, « Vous » ou l'« Utilisateur ») qui accède à un compte pour l'administration, ESET Cloud Office Security, et le portail web contrôlé par ESET (ci-après, le « Compte ») pour utiliser ESET Cloud Office Security. Si vous utilisez le Compte et ESET Cloud Office Security (ci-après dénommés conjointement « Produit ») au nom d’une société, cela signifie que vous acceptez ces conditions au nom de cette société et que vous garantissez que vous disposez de l’autorité requise pour l’engager à respecter ces conditions. Dans ce cas, les termes « Utilisateur » et « Vous » désigneront cette société. Lisez attentivement les présentes conditions. Celles-ci concernent également les services fournis par ESET par l'intermédiaire du Produit ou en relation avec celui-ci. Les conditions spécifiques d'utilisation de services individuels au-delà des limites des présentes Conditions sont mentionnées avec chaque service, leur acceptation faisant partie du processus d'activation du service. Les annexes ci-jointes complètent ces Conditions. Sécurité et protection des données Le Compte permet l'accès aux services fournis par ESET. Le nom complet de l'utilisateur, le nom de la société, le pays, l'adresse électronique valide, le numéro de téléphone, les statistiques et les données de licence de l'utilisateur sont nécessaires à l'enregistrement et à l'utilisation du Compte, ainsi qu'à la fourniture et à la maintenance des services accessibles via le Compte. Vous acceptez par la présente que les données soient collectées et transférées aux serveurs du Fournisseur ou à ceux de ses partenaires, dans le but d'assurer le fonctionnement du Compte, l'autorisation d'utiliser le Logiciel et la protection des droits du Fournisseur. Après la conclusion du présent Contrat, le Fournisseur et ses partenaires sont autorisés à transférer, à traiter et à stocker des données essentielles vous identifiant, aux fins d'assistance et d'exécution du présent Contrat. Vous n'êtes autorisé à utiliser le Compte que de la manière et aux fins prévues dans les présentes Conditions, les conditions de chaque service et la documentation. Vous êtes responsable de la sécurité de votre Compte et des identifiants nécessaires pour la connexion. ESET ne sera pas tenue pour responsable de toute perte ou de tout dommage résultant de votre incapacité à remplir cette obligation de maintien de la sécurité. L'Utilisateur est également responsable de toute activité relative à l'utilisation du Compte, que celle-ci soit autorisée ou non. Si l'intégrité du Compte est compromise, vous devez en avertir le Fournisseur immédiatement. Afin de fournir un service d'administration de Compte, la collecte de données concernant les appareils administrés est nécessaire avec les informations d'administration (ci-après, « Données »). Vous fournissez les Données à ESET uniquement aux fins de la prestation du service d'administration du Compte. Les Données seront traitées et stockées conformément aux politiques et aux pratiques de sécurité d'ESET, ainsi qu'en accord avec la politique de confidentialité. Des informations détaillées sur la vie privée, la protection des données personnelles et vos droits en tant que personne concernée figurent dans la Politique de confidentialité. 35 Politique d'utilisation équitable Vous êtes obligé de respecter les limites techniques stipulées dans la documentation. Vous acceptez d'utiliser le Compte et ses fonctions uniquement de façon à ne pas entraver la possibilité des autres Utilisateurs à accéder à ces services. Le Fournisseur se réserve le droit de limiter l'étendue des services fournis à chacun des Utilisateurs individuels, pour permettre l'utilisation des services au plus grand nombre possible d'Utilisateurs. Le fait de limiter l'étendue des services impliquera aussi la résiliation totale de la possibilité d'utiliser toute fonction du Compte ainsi que la suppression des données et des informations. Emplacement Le Fournisseur peut vous autoriser à choisir un emplacement d'hébergement parmi ceux disponibles pour le compte, y compris l'emplacement recommandé choisi par le Fournisseur. Vous reconnaissez que le choix d'un autre emplacement que celui recommandé peut avoir un impact sur l'expérience utilisateur. Selon l'emplacement choisi, le Contrat sur la protection des données inclus dans l'Annexe n° 2 du présent contrat et les Clauses contractuelles types incluses dans l'annexe n° 3 du présent Contrat peuvent s'appliquer. ESET se réserve le droit de modifier, à tout moment et sans préavis, un emplacement spécifique en vue d'améliorer les services fournis par ESET conformément à Vos préférences d'emplacement (par exemple, l'Union européenne). Logiciel ESET ou ses fournisseurs respectifs possèdent ou exercent un droit de propriété sur tous les logiciels disponibles dans le cadre du Produit (ci-après, le « Logiciel »). Le Logiciel ne peut être utilisé que conformément au Contrat de licence de l'Utilisateur final inclus dans l'Annexe n° 1 du présent Accord. D'autres informations relatives à l'octroi de licence, aux droits de propriété intellectuelle, à la documentation et aux marques de commerce sont stipulées dans les Informations juridiques. Restrictions Vous ne pouvez pas copier, distribuer, extraire des composants, ni créer des travaux dérivés basés sur le Compte. Vous devez respecter les restrictions suivantes lorsque vous utilisez le Compte : (a) Vous n’êtes pas autorisé à utiliser, modifier, traduire, reproduire ou transférer les droits d’utilisation du Compte ou de ses composants d’aucune manière autre que celles prévues dans les présentes Conditions. (b) Vous ne pouvez pas vendre, concéder en sous-licence, louer à bail ni louer ou utiliser le Compte pour offrir des services commerciaux. (c) Vous ne pouvez pas rétroconcevoir, décompiler, désassembler le Compte ni tenter de toute autre façon de découvrir le code source du Compte, sauf dans la mesure où cette restriction est expressément interdite par la loi. (d) Vous acceptez de n’utiliser le Compte que de façon conforme à toutes les lois applicables de la juridiction dans laquelle vous utilisez le Compte, y compris, mais sans s'y limiter, les restrictions applicables relatives aux droits d’auteur et aux droits de propriété intellectuelle. Clause de non-responsabilité EN TANT QU’UTILISATEUR, VOUS RECONNAISSEZ QUE LE COMPTE EST FOURNI « EN L’ÉTAT », SANS AUCUNE GARANTIE D’AUCUNE SORTE, QU’ELLE SOIT EXPRESSE OU IMPLICITE, DANS LA LIMITE PRÉVUE PAR LA LOI APPLICABLE. NI LE FOURNISSEUR, NI SES CONCÉDANTS DE LICENCE, NI SES FILIALES, NI LES DÉTENTEURS DE DROIT D’AUTEUR NE FONT UNE QUELCONQUE DÉCLARATION OU N’ACCORDENT DE GARANTIE EXPRESSE OU IMPLICITE QUELCONQUE, NOTAMMENT DES GARANTIES DE VENTE, DE CONFORMITÉ À UN OBJECTIF PARTICULIER OU SUR LE FAIT QUE LE LOGICIEL NE PORTE PAS ATTEINTE À DES BREVETS, DROITS D’AUTEURS, MARQUES OU AUTRES DROITS DÉTENUS PAR UN TIERS. NI LE FOURNISSEUR NI AUCUN AUTRE TIERS NE GARANTISSENT QUE LES FONCTIONS DU COMPTE RÉPONDRONT À VOS ATTENTES OU QUE LE FONCTIONNEMENT DU COMPTE SERA CONTINU OU EXEMPT D'ERREURS. VOUS ASSUMEZ L'ENTIÈRE RESPONSABILITÉ ET L'ENSEMBLE DES RISQUES LIÉS À LA SÉLECTION DU COMPTE ET À SON UTILISATION EN VUE D'OBTENIR LES RÉSULTATS ATTENDUS, TOUT COMME VOUS ASSUMEZ LES RÉSULTATS DÉCOULANT DE SON UTILISATION. Aucune obligation supplémentaire. À l’exception des obligations mentionnées explicitement dans le présent 36 Contrat, aucune obligation supplémentaire n’est imposée au Fournisseur et à ses concédants de licence. Limitation de responsabilité DANS LA LIMITE MAXIMALE PRÉVUE PAR LES LOIS APPLICABLES, LE FOURNISSEUR, SES EMPLOYÉS OU SES CONCÉDANTS DE LICENCE NE SERONT EN AUCUN CAS TENUS POUR RESPONSABLES D’UNE QUELCONQUE PERTE DE PROFIT, REVENUS, VENTES, DONNÉES, OU DES FRAIS D’OBTENTION DE BIENS OU SERVICES DE SUBSTITUTION, DE DOMMAGE MATÉRIEL, DOMMAGE PHYSIQUE, INTERRUPTION D’ACTIVITÉ, PERTE DE DONNÉES COMMERCIALES, OU DE TOUT DOMMAGE DIRECT, INDIRECT, FORTUIT, ÉCONOMIQUE, DE GARANTIE, PUNITIF, SPÉCIAL OU CORRÉLATIF, QUELLE QU’EN SOIT LA CAUSE ET QUE CE DOMMAGE DÉCOULE D’UNE RESPONSABILITÉ CONTRACTUELLE, DÉLICTUELLE OU D’UNE NÉGLIGENCE OU DE TOUTE AUTRE THÉORIE DE RESPONSABILITÉ, LIÉE À L’INSTALLATION, À L’UTILISATION OU À L’IMPOSSIBILITÉ D’UTILISER LE LOGICIEL, MÊME SI LE FOURNISSEUR OU SES CONCÉDANTS DE LICENCE ONT ÉTÉ AVERTIS DE L’ÉVENTUALITÉ D’UN TEL DOMMAGE. CERTAINS PAYS ET CERTAINES LOIS N’AUTORISANT PAS L’EXCLUSION DE RESPONSABILITÉ, MAIS AUTORISANT LA LIMITATION DE RESPONSABILITÉ, LA RESPONSABILITÉ DU FOURNISSEUR, DE SES EMPLOYÉS OU DE SES CONCÉDANTS DE LICENCE SERA LIMITÉE AU MONTANT QUE VOUS AVEZ PAYÉ AU FOURNISSEUR. Conformité aux contrôles à l'exportation (a) Vous ne devez en aucun cas, directement ou indirectement, exporter, réexporter, transférer ou mettre le Logiciel à la disposition de quiconque, ou l'utiliser d'une manière ou participer à un acte qui pourrait entraîner ESET ou ses sociétés de holding, ses filiales et les filiales de l'une de ses sociétés de holding, ainsi que les entités contrôlées par ses sociétés de holding (« Sociétés affiliées ») à enfreindre ou faire l'objet des conséquences négatives de l'enfreinte des Lois sur le contrôle à l'exportation, qui comprennent i. les lois qui contrôlent, limitent ou imposent des exigences en matière de licence pour l'exportation, la réexportation ou le transfert de marchandises, de logiciels, de technologies ou de services, émises ou adoptées par un gouvernement, un état ou un organisme de réglementation des États-Unis d'Amérique, de Singapour, du Royaume-Uni, de l'Union européenne ou de l'un de ses États membres, ou tout pays dans lequel les obligations au titre des présentes conditions doivent être exécutées, ou dans lequel ESET ou l'une de ses filiales est établie ou mène ses activités (« Lois sur le contrôle des exportations ») et ii. toute sanction économique, financière, commerciale ou autre, sanction, restriction, embargo, interdiction d'importation ou d'exportation, interdiction de transfert de fonds ou d'actifs ou de prestation de services, ou mesure équivalente imposée par un gouvernement, un État ou un organisme de réglementation des États-Unis d'Amérique, de Singapour, du Royaume-Uni, de l'Union européenne ou de l'un de ses États membres, ou tout pays dans lequel les obligations au titre des présentes conditions doivent être exécutées, ou dans lequel ESET ou l'une de ses filiales est établie ou mène ses activités (« Lois sur les sanctions »). (b) ESET a le droit de suspendre ses obligations en vertu des présentes Conditions ou d'y mettre fin avec effet immédiat dans le cas où : i. ESET estime raisonnablement que l'Utilisateur a enfreint ou est susceptible d'enfreindre la disposition de la section (a) de la présente clause de conformité aux contrôles à l'exportation des présentes conditions ; ou ii. l'Utilisateur final et/ou le Logiciel deviennent soumis aux Lois sur le contrôle à l'exportation et, par conséquent, ESET estime raisonnablement que l'exécution continue de ses obligations en vertu des présentes conditions pourrait entraîner ESET ou ses affiliés à enfreindre ou faire l'objet des conséquences négatives de l'enfreinte des Lois sur le contrôle à l'exportation. (c) Rien dans les présentes conditions ne vise, et rien ne doit être interprété comme incitant ou obligeant l'une des parties à agir ou à s'abstenir d'agir (ou à accepter d'agir ou à s'abstenir d'agir) d'une manière qui soit incompatible, pénalisée ou interdite en vertu de toute loi sur le contrôle à l'exportation applicable. Régime juridique et linguistique Les présentes Conditions sont régies par les lois de la République slovaque et interprétée conformément à cellesci. L'Utilisateur Final et le Fournisseur conviennent que les dispositions relatives aux conflits de la loi applicable et la Convention des Nations Unies sur les contrats pour la Vente internationale de marchandises ne s'appliquent pas. 37 Vous acceptez expressément que le Tribunal de première instance de Bratislava I, Slovaquie, constitue la juridiction exclusive pour tout conflit ou litige avec le Fournisseur, ou en relation avec votre utilisation du Logiciel. Vous reconnaissez et acceptez l’exercice de la juridiction personnelle du Tribunal de première instance de Bratislava I en ce qui concerne la résolution de tels conflits ou litiges. En cas de divergence entre les versions linguistiques, la version anglaise prévaut toujours en vertu de sa réputation de document original. Dispositions générales ESET se réserve le droit de réviser ces CDU ou toute partie de celles-ci à tout moment et sans préavis, en mettant à jour ce contenu afin de refléter les modifications apportées à une loi ou au Compte. Vous serez averti de toute révision des présentes Conditions par l'intermédiaire du Compte. Si vous n'êtes pas d'accord avec les modifications de ces Conditions d'utilisation, vous pouvez annuler votre Compte. À moins que vous n'annuliez votre Compte, vous êtes lié par toute modification ou révision des présentes Conditions. Nous vous conseillons de consulter régulièrement cette page afin de vérifier les CDU s’appliquant actuellement à l’utilisation du Compte. Avis Tous les avis doivent être adressés à : ESET, spol. s r. o., Einsteinova 24, 851 01 Bratislava, Slovak Republic. Annexe n° 1 Contrat de licence de l'utilisateur final Annexe n° 2 Accord sur le traitement des données Annexe n° 3 Clauses contractuelles types Contrat de licence de l'utilisateur final IMPORTANT : Veuillez lire soigneusement les termes et conditions d’application du produit stipulés ci-dessous avant de télécharger, d’installer, de copier ou d’utiliser le produit. EN TÉLÉCHARGEANT, EN INSTALLANT, EN COPIANT OU EN UTILISANT LE LOGICIEL, VOUS ACCEPTEZ CES TERMES ET CONDITIONS ET RECONNAISSEZ AVOIR PRIS CONNAISSANCE DE LA POLITIQUE DE CONFIDENTIALITÉ. Contrat de licence de l'utilisateur final Selon les termes du présent Contrat de Licence pour l'Utilisateur Final (« Contrat ») signé par et entre ESET, spol. s r. o., dont le siège social se situe au Einsteinova 24, 851 01 Bratislava, Slovak Republic, inscrite au Registre du Commerce du tribunal de Bratislava I. Section Sro, Insertion No 3586/B, numéro d'inscription des entreprises : 31 333 535 (« ESET » ou « Fournisseur ») et vous, personne physique ou morale, (« vous » ou « Utilisateur Final »), vous êtes autorisé à utiliser le Logiciel défini à l'article 1 du présent Contrat. Dans le cadre des modalités indiquées ci-dessous, le Logiciel défini à l'article 1 du présent Contrat peut être enregistré sur un support de données, envoyé par courrier électronique, téléchargé sur Internet, téléchargé à partir de serveurs du Fournisseur ou obtenu à partir d'autres sources. CE DOCUMENT N’EST PAS UN CONTRAT D’ACHAT, MAIS UN ACCORD LIÉ AUX DROITS DE L’UTILISATEUR FINAL. Le Fournisseur reste le propriétaire de la copie du Logiciel et du support physique fourni dans l’emballage commercial, et de toutes les copies du Logiciel que l’Utilisateur Final est autorisé à faire dans le cadre du présent Contrat. En cliquant sur « J’accepte » ou « J’accepte ...» lorsque vous téléchargez, installez, copiez ou utilisez le Logiciel, vous acceptez les termes et conditions du présent Contrat. Si vous n’êtes pas d’accord avec tous les termes et 38 conditions du présent Contrat, cliquez immédiatement sur l'option d'annulation, annulez le téléchargement ou l'installation, détruisez ou renvoyez le Logiciel, le support d'installation, la documentation connexe et une facture au Fournisseur ou à l'endroit où vous avez obtenu le Logiciel. VOUS RECONNAISSEZ QUE VOTRE UTILISATION DU LOGICIEL INDIQUE QUE VOUS AVEZ LU ET COMPRIS LE PRÉSENT CONTRAT ET ACCEPTÉ D’EN RESPECTER LES TERMES ET CONDITIONS. 1. Logiciel. Dans le cadre du présent Contrat, le terme « Logiciel » désigne : (i) le programme informatique et tous ses composants ; (ii) le contenu des disques, des CD-ROM, des DVD, des courriers électroniques et de leurs pièces jointes, ou de tout autre support auquel le présent Contrat est attaché, dont le formulaire de code objet fourni sur un support de données, par courrier électronique ou téléchargé par le biais d’Internet ; (iii) tous documents explicatifs écrits et toute documentation relative au Logiciel, en particulier, toute description du Logiciel, ses caractéristiques, description des propriétés, description de l’utilisation, description de l’interface du système d’exploitation sur lequel le Logiciel est utilisé, guide d’installation ou d’utilisation du Logiciel ou description de l’utilisation correcte du Logiciel (« Documentation ») ; (iv) les copies du Logiciel, les correctifs d’erreurs du Logiciel, les ajouts au Logiciel, ses extensions, ses versions modifiées et les mises à jour des parties du Logiciel, si elles sont fournies, au titre desquels le Fournisseur vous octroie la Licence conformément à l’article 3 du présent Contrat. Le Logiciel est fourni exclusivement sous la forme d'un code objet exécutable. 2. Installation, Ordinateur et Clé de licence. Le Logiciel fourni sur un support de données, envoyé par courrier électronique, téléchargé à partir d'Internet ou de serveurs du Fournisseur ou obtenu à partir d'autres sources nécessite une installation. Vous devez installer le Logiciel sur un Ordinateur correctement configuré, qui doit au moins satisfaire les exigences spécifiées dans la Documentation. La méthode d'installation est décrite dans la Documentation. L'Ordinateur sur lequel le Logiciel sera installé doit être exempt de tout programme ou matériel susceptible de nuire au bon fonctionnement du Logiciel. Le terme Ordinateur désigne le matériel, notamment les ordinateurs personnels, ordinateurs portables, postes de travail, ordinateurs de poche, smartphones, appareils électroniques portatifs ou autres appareils électroniques, pour lequel le Logiciel a été conçu et sur lequel il sera installé et/ou utilisé. Le terme Clé de licence désigne la séquence unique de symboles, lettres, chiffres ou signes spéciaux fournie à l'Utilisateur Final afin d'autoriser l'utilisation légale du Logiciel, de sa version spécifique ou de l'extension de la durée de la Licence conformément au présent Contrat. 3. Licence. Sous réserve que vous ayez accepté les termes du présent Contrat et que vous respectiez tous les termes et conditions stipulés dans le présent Contrat, le Fournisseur vous accorde les droits suivants (« Licence ») : a) Installation et utilisation. Vous détenez un droit non exclusif et non transférable d’installer le Logiciel sur le disque dur d’un ordinateur ou sur un support similaire de stockage permanent de données, d’installer et de stocker le Logiciel dans la mémoire d’un système informatique et d’exécuter, de stocker et d’afficher le Logiciel. b) Précision du nombre de licences. Le droit d’utiliser le Logiciel est lié au nombre d’Utilisateurs Finaux. On entend par « Utilisateur Final » : (i) l’installation du Logiciel sur un seul système informatique, ou (ii) si l’étendue de la Licence est liée au nombre de boîtes aux lettres, un Utilisateur Final désigne un utilisateur d’ordinateur qui reçoit un courrier électronique par le biais d’un client de messagerie. Si le client de messagerie accepte du courrier électronique et le distribue automatiquement par la suite à plusieurs utilisateurs, le nombre d’Utilisateurs Finaux doit être déterminé en fonction du nombre réel d’utilisateurs auxquels le courrier électronique est distribué. Si un serveur de messagerie joue le rôle de passerelle de courriel, le nombre d’Utilisateurs Finaux est égal au nombre de serveurs de messagerie pour lesquels la passerelle fournit des services. Si un certain nombre d’adresses de messagerie sont affectées à un seul et même utilisateur (par l’intermédiaire d’alias) et que ce dernier les accepte et si les courriels ne sont pas distribués automatiquement du côté du client à d’autres utilisateurs, la Licence n’est requise que pour un seul ordinateur. Vous ne devez pas utiliser la même Licence au même moment sur plusieurs ordinateurs. L'Utilisateur Final n'est autorisé à saisir la Clé de licence du Logiciel que dans la mesure où il a le droit d'utiliser le Logiciel conformément à la limite découlant du nombre de licences accordées par le Fournisseur. La Clé de licence est confidentielle. Vous ne devez pas partager la Licence avec des tiers ni autoriser des tiers à utiliser la Clé de licence, sauf si le présent Contrat ou le Fournisseur le permet. Si votre Clé de licence est endommagée, informez-en immédiatement le Fournisseur. c) Version Business Edition. Une version Business Edition du Logiciel est requise pour utiliser le Logiciel sur des serveurs de courrier, relais de courrier, passerelles de courrier ou passerelles Internet. d) Durée de la Licence. Le droit d’utiliser le Logiciel est limité dans le temps. 39 e) Logiciel acheté à un fabricant d’équipement informatique. La Licence du Logiciel acheté à un fabricant d’équipement informatique ne s’applique qu’à l’ordinateur avec lequel vous l’avez obtenu. Elle ne peut pas être transférée à un autre ordinateur. f) Version d’évaluation ou non destinée à la revente. Un Logiciel classé comme non destiné à la revente ou comme version d’évaluation ne peut pas être vendu et ne doit être utilisé qu’aux fins de démonstration ou d’évaluation des caractéristiques du Logiciel. g) Résiliation de la Licence. La Licence expire automatiquement à la fin de la période pour laquelle elle a été accordée. Si vous ne respectez pas les dispositions du présent Contrat, le Fournisseur est en droit de mettre fin au Contrat, sans renoncer à tout droit ou recours juridique ouvert au Fournisseur dans de tels cas. En cas d’annulation du présent Contrat, vous devez immédiatement supprimer, détruire ou renvoyer à vos frais le Logiciel et toutes les copies de sauvegarde à ESET ou à l’endroit où vous avez obtenu le Logiciel. Lors de la résiliation de la Licence, le Fournisseur est en droit de mettre fin au droit de l'Utilisateur final à l'utilisation des fonctions du Logiciel, qui nécessitent une connexion aux serveurs du Fournisseur ou à des serveurs tiers. 4.Fonctions avec des exigences en matière de connexion Internet et de collecte de données. Pour fonctionner correctement, le Logiciel nécessite une connexion Internet et doit se connecter à intervalles réguliers aux serveurs du Fournisseur ou à des serveurs tiers et collecter des données en conformité avec la Politique de confidentialité. Une connexion Internet et une collecte de données sont requises pour les fonctions suivantes du Logiciel : a) Mises à jour du Logiciel. Le Fournisseur est autorisé à publier des mises à jour du Logiciel (« Mises à jour ») de temps à autre, mais n’en a pas l’obligation. Cette fonction est activée dans la configuration standard du Logiciel ; les Mises à jour sont donc installées automatiquement, sauf si l’Utilisateur Final a désactivé l’installation automatique des Mises à jour. Pour la mise à disposition de Mises à jour, une vérification de l'authenticité de la Licence est requise. Elle comprend notamment la collecte d'informations sur l'Ordinateur et/ou la plate-forme sur lesquels le Logiciel est installé, en conformité avec la Politique de confidentialité. b) Réacheminement des infiltrations et des données au Fournisseur. Le Logiciel contient des fonctions qui collectent des échantillons de virus, d'autres programmes informatiques également nuisibles et d'objets problématiques, suspects, potentiellement indésirables ou dangereux tels que des fichiers, des URL, des paquets IP et des trames Ethernet (« Infiltrations »), puis les envoient au Fournisseur, en incluant, sans s'y limiter, des informations sur le processus d'installation, l'Ordinateur ou la plateforme hébergeant le Logiciel et des informations sur les opérations et fonctions du Logiciel (« Informations »). Les Informations et les Infiltrations sont susceptibles de contenir des données (y compris des données personnelles obtenues par hasard ou accidentellement) concernant l’Utilisateur final et/ou d’autres usagers de l’ordinateur sur lequel le Logiciel est installé et les fichiers affectés par les Infiltrations et les métadonnées associées. Les informations et les infiltrations peuvent être collectées pat les fonctions suivantes du Logiciel : i. La fonction Système de réputation LiveGrid collecte et envoie les hachages unidirectionnelles liés aux Infiltrations au Fournisseur. Cette fonction est activée dans les paramètres standard du Logiciel. ii. La fonction Système de commentaires LiveGrid collecte et envoie les Infiltrations avec les Informations et les métadonnées associées au Fournisseur. Le Fournisseur utilisera les Informations et Infiltrations reçues uniquement pour effectuer des analyses et des recherches sur les Infiltrations et améliorer le Logiciel et la vérification de l'authenticité de la Licence. Il prendra en outre les mesures adéquates afin de protéger les Infiltrations et Informations reçues. Si vous activez cette fonction du Logiciel, les Infiltrations et Informations peuvent être collectées et traitées par le Fournisseur, comme stipulé dans la Politique de confidentialité et conformément aux réglementations en vigueur. Vous pouvez désactiver ces fonctions à tout moment. Aux fins du présent Contrat, il est nécessaire de collecter, traiter et stocker des données permettant au Fournisseur de vous identifier conformément à la Politique de confidentialité. Vous acceptez que le Fournisseur vérifie à l'aide de ses propres moyens si vous utilisez le Logiciel conformément aux dispositions du présent Contrat. Vous reconnaissez qu'aux fins du présent Contrat, il est nécessaire que vos données soient transférées pendant les communications entre le Logiciel et les systèmes informatiques du Fournisseur ou de ceux de ses partenaires commerciaux, dans le cadre du réseau de distribution et de support du Fournisseur, afin de garantir les 40 fonctionnalités du Logiciel, l'autorisation d'utiliser le Logiciel et la protection des droits du Fournisseur. Après la conclusion du présent Contrat, le Fournisseur et ses partenaires commerciaux, dans le cadre du réseau de distribution et de support du Fournisseur, sont autorisés à transférer, à traiter et à stocker des données essentielles vous identifiant, aux fins de facturation, d'exécution du présent Contrat et de transmission de notifications sur votre Ordinateur. Vous acceptez de recevoir des notifications et des messages, notamment des informations commerciales. Des informations détaillées sur la vie privée, la protection des données personnelles et Vos droits en tant que personne concernée figurent dans la Politique de confidentialité, disponible sur le site Web du Fournisseur et directement accessible à partir de l'installation. Vous pouvez également la consulter depuis la section d'aide du Logiciel. 5. Exercice des droits de l’Utilisateur Final. Vous devez exercer les droits de l'Utilisateur Final en personne ou par l'intermédiaire de vos employés. Vous n'êtes autorisé à utiliser le Logiciel que pour assurer la sécurité de vos opérations et protéger les Ordinateurs ou systèmes informatiques pour lesquels vous avez obtenu une Licence. 6. Restrictions des droits. Vous ne pouvez pas copier, distribuer, extraire des composants ou créer des travaux dérivés basés sur le Logiciel. Vous devez respecter les restrictions suivantes lorsque vous utilisez le Logiciel : a) Vous pouvez effectuer une copie de sauvegarde archivée du Logiciel sur un support de stockage permanent, à condition que cette copie de sauvegarde archivée ne soit pas installée ni utilisée sur un autre ordinateur. Toutes les autres copies que vous pourriez faire du Logiciel seront considérées comme une violation du présent Contrat. b) Vous n’êtes pas autorisé à utiliser, modifier, traduire, reproduire ou transférer les droits d’utilisation du Logiciel ou des copies du Logiciel d’aucune manière autre que celles prévues dans le présent Contrat. c) Vous ne pouvez pas vendre, concéder en sous-licence, louer à bail ou louer le Logiciel ou utiliser le Logiciel pour offrir des services commerciaux. d) Vous ne pouvez pas rétroconcevoir, décompiler ou désassembler le Logiciel ni tenter de toute autre façon de découvrir le code source du Logiciel, sauf dans la mesure où cette restriction est expressément interdite par la loi. e) Vous acceptez de n’utiliser le Logiciel que de façon conforme à toutes les lois applicables de la juridiction dans laquelle vous utilisez le Logiciel, notamment les restrictions applicables relatives aux droits d’auteur et aux droits de propriété intellectuelle. f) Vous acceptez de n'utiliser le Logiciel et ses fonctions que de façon à ne pas entraver la possibilité des autres Utilisateurs Finaux à accéder à ces services. Le Fournisseur se réserve le droit de limiter l'étendue des services fournis à chacun des Utilisateurs Finaux, pour permettre l'utilisation des services au plus grand nombre possible d'Utilisateurs Finaux. Le fait de limiter l'étendue des services implique aussi la résiliation totale de la possibilité d'utiliser toute fonction du Logiciel ainsi que la suppression des Données et des informations présentes sur les serveurs du Fournisseur ou sur des serveurs tiers, qui sont afférentes à une fonction particulière du Logiciel. g) Vous acceptez de ne pas exercer d'activités impliquant l'utilisation de la Clé de licence, qui soit contraire aux termes du présent Contrat, ou conduisant à fournir la Clé de licence à toute personne n'étant pas autorisée à utiliser le logiciel (comme le transfert d'une Clé de licence utilisée ou non utilisée ou la distribution de Clés de licence dupliquées ou générées ou l'utilisation du Logiciel suite à l'emploi d'une Clé de licence obtenue d'une source autre que le Fournisseur). 7. Droit d’auteur. Le Logiciel et tous les droits inclus, notamment les droits d’auteur et les droits de propriété intellectuelle sont la propriété d’ESET et/ou de ses concédants de licence. ESET est protégée par les dispositions des traités internationaux et par toutes les lois nationales applicables dans le pays où le Logiciel est utilisé. La structure, l’organisation et le code du Logiciel sont des secrets commerciaux importants et des informations confidentielles appartenant à ESET et/ou à ses concédants de licence. Vous n’êtes pas autorisé à copier le Logiciel, sauf dans les exceptions précisées en 6 (a). Toutes les copies que vous êtes autorisé à faire en vertu du présent Contrat doivent contenir les mentions relatives aux droits d’auteur et de propriété qui apparaissent sur le Logiciel. Si vous rétroconcevez, décompilez ou désassemblez le Logiciel ou tentez de toute autre façon de découvrir le code source du Logiciel, en violation des dispositions du présent Contrat, vous acceptez que les données ainsi obtenues 41 doivent être automatiquement et irrévocablement transférées au Fournisseur dans leur totalité, dès que de telles données sont connues, indépendamment des droits du Fournisseur relativement à la violation du présent Contrat. 8. Réservation de droits. Le Fournisseur se réserve tous les droits sur le Logiciel, à l’exception des droits qui vous sont expressément garantis en vertu des termes du présent Contrat en tant qu’Utilisateur final du Logiciel. 9. Versions multilingues, logiciel sur plusieurs supports, copies multiples. Si le Logiciel est utilisé sur plusieurs plateformes et en plusieurs langues, ou si vous recevez plusieurs copies du Logiciel, vous ne pouvez utiliser le Logiciel que pour le nombre de systèmes informatiques ou de versions pour lesquels vous avez obtenu une Licence. Vous ne pouvez pas vendre, louer à bail, louer, concéder en sous-licence, prêter ou transférer des versions ou des copies du Logiciel que vous n’utilisez pas. 10. Début et fin du Contrat. Ce Contrat entre en vigueur à partir du jour où vous en acceptez les modalités. Vous pouvez résilier ce Contrat à tout moment en désinstallant de façon permanente, détruisant et renvoyant, à vos frais, le Logiciel, toutes les copies de sauvegarde et toute la documentation associée remise par le Fournisseur ou ses partenaires commerciaux. Quelle que soit la façon dont ce Contrat se termine, les dispositions énoncées aux articles 7, 8, 11, 13, 19 et 21 continuent de s’appliquer pour une durée illimitée. 11. DÉCLARATIONS DE L’UTILISATEUR FINAL. EN TANT QU’UTILISATEUR FINAL, VOUS RECONNAISSEZ QUE LE LOGICIEL EST FOURNI « EN L’ÉTAT », SANS AUCUNE GARANTIE D’AUCUNE SORTE, QU’ELLE SOIT EXPRESSE OU IMPLICITE, DANS LA LIMITE PRÉVUE PAR LA LOI APPLICABLE. NI LE FOURNISSEUR, NI SES CONCÉDANTS DE LICENCE, NI SES FILIALES, NI LES DÉTENTEURS DE DROIT D’AUTEUR NE FONT UNE QUELCONQUE DÉCLARATION OU N’ACCORDENT DE GARANTIE EXPRESSE OU IMPLICITE QUELCONQUE, NOTAMMENT DES GARANTIES DE VENTE, DE CONFORMITÉ À UN OBJECTIF PARTICULIER OU SUR LE FAIT QUE LE LOGICIEL NE PORTE PAS ATTEINTE À DES BREVETS, DROITS D’AUTEURS, MARQUES OU AUTRES DROITS DÉTENUS PAR UN TIERS. NI LE FOURNISSEUR NI AUCUN AUTRE TIERS NE GARANTIT QUE LES FONCTIONS DU LOGICIEL RÉPONDRONT À VOS ATTENTES OU QUE LE FONCTIONNEMENT DU LOGICIEL SERA CONTINU ET EXEMPT D’ERREURS. VOUS ASSUMEZ L’ENTIÈRE RESPONSABILITÉ ET LES RISQUES LIÉS AU CHOIX DU LOGICIEL POUR L’OBTENTION DES RÉSULTATS ESCOMPTÉS ET POUR L’INSTALLATION, L’UTILISATION ET LES RÉSULTATS OBTENUS. 12. Aucune obligation supplémentaire. À l’exception des obligations mentionnées explicitement dans le présent Contrat, aucune obligation supplémentaire n’est imposée au Fournisseur et à ses concédants de licence. 13. LIMITATION DE GARANTIE. DANS LA LIMITE MAXIMALE PRÉVUE PAR LES LOIS APPLICABLES, LE FOURNISSEUR, SES EMPLOYÉS OU SES CONCÉDANTS DE LICENCE NE SERONT EN AUCUN CAS TENUS POUR RESPONSABLES D’UNE QUELCONQUE PERTE DE PROFIT, REVENUS, VENTES, DONNÉES, OU DES FRAIS D’OBTENTION DE BIENS OU SERVICES DE SUBSTITUTION, DE DOMMAGE MATÉRIEL, DOMMAGE PHYSIQUE, INTERRUPTION D’ACTIVITÉ, PERTE DE DONNÉES COMMERCIALES, OU DE TOUT DOMMAGE DIRECT, INDIRECT, FORTUIT, ÉCONOMIQUE, DE GARANTIE, PUNITIF, SPÉCIAL OU CORRÉLATIF, QUELLE QU’EN SOIT LA CAUSE ET QUE CE DOMMAGE DÉCOULE D’UNE RESPONSABILITÉ CONTRACTUELLE, DÉLICTUELLE OU D’UNE NÉGLIGENCE OU DE TOUTE AUTRE THÉORIE DE RESPONSABILITÉ, LIÉE À L’INSTALLATION, À L’UTILISATION OU À L’IMPOSSIBILITÉ D’UTILISER LE LOGICIEL, MÊME SI LE FOURNISSEUR OU SES CONCÉDANTS DE LICENCE ONT ÉTÉ AVERTIS DE L’ÉVENTUALITÉ D’UN TEL DOMMAGE. CERTAINS PAYS ET CERTAINES LOIS N’AUTORISANT PAS L’EXCLUSION DE RESPONSABILITÉ, MAIS AUTORISANT LA LIMITATION DE RESPONSABILITÉ, LA RESPONSABILITÉ DU FOURNISSEUR, DE SES EMPLOYÉS OU DE SES CONCÉDANTS DE LICENCE SERA LIMITÉE AU MONTANT QUE VOUS AVEZ PAYÉ POUR LA LICENCE. 14. Aucune disposition du présent Contrat ne porte atteinte aux droits accordés par la loi de toute partie agissant comme client si l’exécution y est contraire. 15. Assistance technique. ESET ou des tiers mandatés par ESET fourniront une assistance technique à leur discrétion, sans garantie ni déclaration solennelle. L’Utilisateur Final devra peut-être sauvegarder toutes les données, logiciels et programmes existants avant que l’assistance technique ne soit fournie. ESET et/ou les tiers mandatés par ESET ne seront en aucun cas tenus responsables d’un quelconque dommage ou d’une quelconque perte de données, de biens, de logiciels ou de matériel, ou d’une quelconque perte de profit en raison de la fourniture de l’assistance technique. ESET et/ou les tiers mandatés par ESET se réservent le droit de décider si l’assistance technique couvre la résolution du problème. ESET se réserve le droit de refuser, de suspendre l’assistance technique ou d’y mettre fin à sa discrétion. Des informations de licence, d'autres informations et des données conformes à la Politique de confidentialité peuvent être requises en vue de fournir une assistance 42 technique. 16. Transfert de Licence. Le Logiciel ne peut pas être transféré d’un système informatique à un autre, à moins d’une précision contraire dans les modalités du présent Contrat. L’Utilisateur Final n’est autorisé qu’à transférer de façon définitive la Licence et tous les droits accordés par le présent Contrat à un autre Utilisateur Final avec l’accord du Fournisseur, si cela ne s’oppose pas aux modalités du présent Contrat et dans la mesure où (i) l’Utilisateur Final d’origine ne conserve aucune copie du Logiciel ; (ii) le transfert des droits est direct, c’est-à-dire qu’il s’effectue directement de l’Utilisateur Final original au nouvel Utilisateur Final ; (iii) le nouvel Utilisateur Final assume tous les droits et devoirs de l’Utilisateur Final d’origine en vertu du présent Contrat ; (iv) l’Utilisateur Final d’origine transmet au nouvel Utilisateur Final toute la documentation permettant de vérifier l’authenticité du Logiciel, conformément à l’article 17. 17. Vérification de l’authenticité du Logiciel. L’Utilisateur final peut démontrer son droit d'utiliser le Logiciel de l'une des façons suivantes : (i) au moyen d'un certificat de licence émis par le Fournisseur ou un tiers mandaté par le Fournisseur ; (ii) au moyen d'un contrat de licence écrit, si un tel contrat a été conclu ; (iii) en présentant un courrier électronique envoyé au Fournisseur contenant tous les renseignements sur la licence (nom d'utilisateur et mot de passe). Des informations de licence et des données d'identification de l'Utilisateur Final conformes à la Politique de confidentialité peuvent être requises en vue de vérifier l'authenticité du Logiciel. 18. Licence pour les pouvoirs publics et le gouvernement des États-Unis. Le Logiciel est fourni aux pouvoirs publics, y compris le gouvernement des États-Unis, avec les droits de Licence et les restrictions mentionnés dans le présent Contrat. 19. Conformité aux contrôles à l'exportation. a) Vous ne devez en aucun cas, directement ou indirectement, exporter, réexporter, transférer ou mettre le Logiciel à la disposition de quiconque, ou l'utiliser d'une manière ou participer à un acte qui pourrait entraîner ESET ou ses sociétés de holding, ses filiales et les filiales de l'une de ses sociétés de holding, ainsi que les entités contrôlées par ses sociétés de holding (« Sociétés affiliées ») à enfreindre ou faire l'objet des conséquences négatives de l'enfreinte des Lois sur le contrôle à l'exportation, qui comprennent i. les lois qui contrôlent, limitent ou imposent des exigences en matière de licence pour l'exportation, la réexportation ou le transfert de marchandises, de logiciels, de technologies ou de services, émises ou adoptées par un gouvernement, un état ou un organisme de réglementation des États-Unis d'Amérique, de Singapour, du Royaume-Uni, de l'Union européenne ou de l'un de ses États membres, ou tout pays dans lequel les obligations au titre de l'accord doivent être exécutées, ou dans lequel ESET ou l'une de ses filiales est établie ou mène ses activités (« Lois sur le contrôle des exportations ») et ii. toute sanction économique, financière, commerciale ou autre, sanction, restriction, embargo, interdiction d'importation ou d'exportation, interdiction de transfert de fonds ou d'actifs ou de prestation de services, ou mesure équivalente imposée par un gouvernement, un État ou un organisme de réglementation des États-Unis d'Amérique, de Singapour, du Royaume-Uni, de l'Union européenne ou de l'un de ses États membres, ou tout pays dans lequel les obligations au titre de l'accord doivent être exécutées, ou dans lequel ESET ou l'une de ses filiales est établie ou mène ses activités (« Lois sur les sanctions »). b) ESET a le droit de suspendre ses obligations en vertu des présentes Conditions ou d'y mettre fin avec effet immédiat dans le cas où : i. ESET estime raisonnablement que l'Utilisateur a enfreint ou est susceptible d'enfreindre la disposition de l'Article 19.a du Contrat ; ou ii. l'Utilisateur final et/ou le Logiciel deviennent soumis aux Lois sur le contrôle à l'exportation et, par conséquent, ESET estime raisonnablement que l'exécution continue de ses obligations en vertu de l'accord pourrait entraîner ESET ou ses affiliés à enfreindre ou faire l'objet des conséquences négatives de l'enfreinte des Lois sur le contrôle à l'exportation. c) Rien dans le Contrat ne vise, et rien ne doit être interprété comme incitant ou obligeant l'une des parties à agir ou à s'abstenir d'agir (ou à accepter d'agir ou à s'abstenir d'agir) d'une manière qui soit incompatible, pénalisée ou interdite en vertu de toute loi sur le contrôle à l'exportation applicable. 43 20. Avis. Tous les avis, les renvois du Logiciel et la documentation doivent être adressés à : ESET, spol. s r. o., Einsteinova 24, 851 01 Bratislava, Slovak Republic. 21. Loi applicable. Le présent Contrat est régi par la loi de la République Slovaque et interprété conformément à celle-ci. L’Utilisateur Final et le Fournisseur conviennent que les principes relatifs aux conflits de la loi applicable et la Convention des Nations Unies sur les contrats pour la Vente internationale de marchandises ne s’appliquent pas. Vous acceptez expressément que le tribunal de Bratislava I. arbitre tout litige ou conflit avec le Fournisseur ou en relation avec votre utilisation du Logiciel, et vous reconnaissez expressément que le tribunal a la juridiction pour de tels litiges ou conflits. 22. Dispositions générales. Si une disposition du présent Contrat s'avère nulle et inopposable, cela n'affectera pas la validité des autres dispositions du présent Contrat. Ces dispositions resteront valables et opposables en vertu des conditions stipulées dans le présent Contrat. En cas de discordance entre les versions linguistiques du présent Contrat, seule la version en langue anglaise fait foi. Le présent Contrat ne pourra être modifié que par un avenant écrit et signé par un représentant autorisé du Fournisseur ou une personne expressément autorisée à agir à ce titre en vertu d’un contrat de mandat. Cela constitue l'intégralité du Contrat entre le Fournisseur et vous en relation avec le Logiciel, et il remplace toute représentation, discussion, entreprise, communication ou publicité antérieure en relation avec le Logiciel. EULA ID: BUS-ECOS-20-01 Accord sur le traitement des données Conformément aux exigences du Règlement (UE) 2016/679 du Parlement européen et du Conseil du 27 avril 2016 sur la protection des personnes physiques en ce qui concerne le traitement des données à caractère personnel et la libre circulation de ces données, et abrogeant la Directive 95/46/CE (ci-après « RGPD »), le Fournisseur (ci-après dénommé le « Sous-traitant ») et Vous (ci-après dénommé « Responsable du traitement ») entrez en relation contractuelle aux fins du traitement des données pour définir les modalités et conditions du traitement des données à caractère personnel, les modalités de sa protection, ainsi que d'autres droits et obligations des deux parties en ce qui concerne le traitement des données à caractère personnel des personnes concernées pour le compte du Responsable du traitement pendant la durée de l'exécution de l'objet des présents Termes en tant que contrat principal. 1. Traitement des Données à caractère personnel. Les services fournis conformément aux présents Termes peuvent inclure le traitement d'informations relatives à une personne physique identifiée ou identifiable répertoriée dans la Politique de confidentialité du service disponible sur le site help.eset.com (ci-après dénommées les « Données à caractère personnel »). 2. Autorisation. Le Responsable du traitement autorise le Sous-traitant à traiter les Données à caractère personnel, y compris (i) « Finalité du traitement » signifie la fourniture des services conformément aux présents Termes ; (ii) période de traitement signifie la période allant de la coopération mutuelle prévue par les présents Termes à la cessation des services ; (iii) champ d'application et catégories des données à caractère personnel incluent les données à caractère personnel générales, à l'exclusion de toutes les catégorie spéciales de données à caractère personnel, (iv) « Personne concernée » signifie la personne physique en tant qu'utilisateur autorisé des appareils du Responsable du traitement ; (v) traitement désigne toute opération ou tout ensemble d'opérations nécessaires aux fins du traitement ; (vi) « Instructions documentées » signifie les instructions décrites dans les présents Termes, leurs Annexes, la Politique de confidentialité et la documentation du service. 44 3. Obligations du Sous-traitant. Le Sous-traitant s'engage à : (i) traiter les Données à caractère personnel conformément aux instructions documentées ; (ii) veiller à ce que les personnes autorisées à traiter les Données à caractère personnel s'engagent à respecter la confidentialité ; (iii) prendre toutes les mesures requises en vertu des présents Termes, de leurs Annexes, de la Politique de confidentialité et de la documentation du service ; (iv) aider le Responsable du traitement à donner suite aux demandes d'exercice des droits des Personnes concernées, à assurer la sécurité du traitement conformément au point iii du présent article et à notifier toute violation de données à caractère personnel à l'autorité de contrôle et à la Personne concernée ; (v) de supprimer toutes les Données à caractère personnel ou de les renvoyer au Responsable du traitement au terme de la fourniture des services relatifs au traitement ; (vi) tenir un registre à jour de toutes les catégories d'activités de traitement effectuées pour le compte du Responsable du traitement ; (vii) mettre à la disposition du Responsable du traitement toutes les informations nécessaires pour démontrer le respect des obligations prévues dans les présents Termes, leurs Annexes, la Politique de confidentialité et la documentation du service. 4. Recrutement d'un autre Sous-traitant. Le Sous-traitant est autorisé à faire appel à un autre sous-traitant pour mener des activités de traitement spécifiques, telles la fourniture d'un espace de stockage dans le cloud et de l'infrastructure pour le service, conformément aux présents Termes, à la présente Annexe, à la Politique de confidentialité et à la documentation du service. Même dans ce cas, le Sous-traitant demeure le seul point de contact et la partie responsable du respect des obligations prévues dans les présents Termes, leurs Annexes, la Politique de confidentialité et la documentation du service. 5. Territoire du traitement. Le Responsable du traitement veille à ce que le traitement ait lieu dans l'Espace économique européen ou dans un pays désigné comme étant sûr par décision de la Commission européenne sur la base de la décision du Responsable du traitement. Les Clauses contractuelles types s'appliquent aux transferts et traitements effectués hors de l'Espace économique européen ou d'un pays désigné comme étant sûr par décision de la Commission européenne. 6. Sécurité. Le Sous-traitant est certifié ISO 27001:2013 et utilise le cadre de la norme ISO 27001 pour mettre en place une stratégie de sécurité de défense par couches lors de l'application de contrôles de sécurité au niveau de la couche réseau, des systèmes d'exploitation, des bases de données, des applications, du personnel et des processus opérationnels. La conformité aux exigences réglementaires et contractuelles est régulièrement évaluée et examinée de la même manière que les autres infrastructures et processus du Sous-traitant, et les mesures nécessaires sont prises pour assurer la conformité de manière continue. Le Sous-traitant a organisé la sécurité des données à l'aide d'un système de gestion de la sécurité de l'information, sur la base de la norme ISO 27001. La documentation sur la sécurité comprend principalement des documents de politique pour la sécurité des informations, la sécurité physique et la sécurité des équipements, la gestion des incidents, le traitement des fuites de données et des incidents de sécurité, etc. 7. Coordonnées du Sous-traitant. Toutes les notifications, requêtes, demandes et autres communications relatives à la protection des données à caractère personnel doivent être adressées à ESET, spol. s.r.o., à l'attention de : Data Protection Officer, Einsteinova 24, 85101 Bratislava, Slovak Republic, email: [email protected]. Clauses contractuelles types Aux fins de l'article 26, paragraphe 2 de la directive 95/46/CE pour le transfert des données à caractère personnel vers des sous-traitants établis dans des pays tiers qui n'assurent pas un niveau adéquat de protection des données, 45 le Responsable du traitement, tel que défini dans l'Annexe n° 2 Accord sur le traitement des données (l'« exportateur de données ») d'une part, et le Sous-traitant, tel que défini dans l'Annexe n° 2 Accord sur le traitement des données (l'« importateur de données ») d’autre part, ci-après dénommés individuellement une « partie » et collectivement les « parties », SONT CONVENUS des Clauses contractuelles suivantes (ci-après dénommées « les Clauses ») afin d'offrir des garanties adéquates concernant la protection de la vie privée et des libertés et droits fondamentaux des personnes lors du transfert, par l'exportateur de données vers l'importateur de données, des données à caractère personnel visées à l'appendice 1. Clause 1 Définitions Au sens des Clauses : (a) l'« exportateur de données » est le responsable du traitement qui transfère les données à caractère personnel en son propre nom et pour le compte de ses affiliés ; (b) l'« importateur de données » est le sous-traitant qui accepte de recevoir de l'exportateur de données des données à caractère personnel destinées à être traitées pour le compte de ce dernier après le transfert conformément à ses instructions et aux termes des présentes Clauses et qui n'est pas soumis au mécanisme d'un pays tiers assurant une protection adéquate ; (c) le « sous-traitant ultérieur » est le sous-traitant engagé par l’importateur de données ou par tout autre soustraitant ultérieur de celui-ci, qui accepte de recevoir de l'importateur de données ou de tout autre sous-traitant ultérieur de celui-ci des données à caractère personnel exclusivement destinées à des activités de traitement à effectuer pour le compte de l'exportateur de données après le transfert conformément aux instructions de ce dernier, aux conditions énoncées dans les présentes Clauses et selon les termes du contrat de sous-traitance écrit ; (d) le « droit applicable à la protection des données » est la législation protégeant les libertés et les droits fondamentaux des personnes, notamment le droit à la vie privée à l'égard du traitement des données à caractère personnel, et s'appliquant à un responsable du traitement dans l'État membre où l'exportateur de données est établi ; (e) les « mesures techniques et d'organisation liées à la sécurité » sont les mesures destinées à protéger les données à caractère personnel contre une destruction fortuite ou illicite, une perte fortuite, une altération, une divulgation ou un accès non autorisé, notamment lorsque le traitement suppose la transmission de données par réseau, et contre toute autre forme illicite de traitement définie dans l'Annexe 2 qui constitue une partie intégrale des Clauses. Clause 2 Détails du transfert Les détails du transfert et, notamment, le cas échéant, les catégories particulières de données à caractère personnel, sont spécifiés dans l'Appendice 1 qui fait partie intégrante des présentes Clauses. Clause 3 Clause du tiers bénéficiaire 1. La personne concernée peut faire appliquer contre l'exportateur de données la présente Clause, ainsi que la Clause 4, points b) à i), la Clause 5, points a) à e) et points g) à j), la Clause 6, paragraphes 1 et 2, la Clause 7, la Clause 8, paragraphe 2, et les Clauses 9 à 12 en tant que tiers bénéficiaire. 2. La personne concernée peut faire appliquer contre l'importateur de données la présente Clause, ainsi que la Clause 5, points a) à e) et g), la Clause 6, la Clause 7, la Clause 8, paragraphe 2, et les Clauses 9 à 12 dans les cas où l'exportateur de données a matériellement disparu ou a cessé d'exister en droit, à moins que l'ensemble de ses obligations juridiques ait été transféré, par contrat ou par effet de la loi, à l'entité qui lui succède, à laquelle 46 reviennent par conséquent les droits et les obligations de l'exportateur de données, et contre laquelle la personne concernée peut donc faire appliquer lesdites Clauses. 3. La personne concernée peut faire appliquer contre le sous-traitant ultérieur la présente Clause, ainsi que la Clause 5, points a) à e) et g), la Clause 6, la Clause 7, la Clause 8, paragraphe 2, et les Clauses 9 à 12, mais uniquement dans les cas où l'exportateur de données et l'importateur de données ont matériellement disparu, ont cessé d'exister en droit ou sont devenus insolvables, à moins que l'ensemble des obligations juridiques de l'exportateur de données ait été transféré, par contrat ou par effet de la loi, au successeur légal, auquel reviennent par conséquent les droits et les obligations de l'exportateur de données, et contre lequel la personne concernée peut donc faire appliquer lesdites Clauses. Cette responsabilité civile du sous-traitant ultérieur doit être limitée à ses propres activités de traitement conformément aux présentes Clauses. 4. Les parties ne s'opposent pas à ce que la personne concernée soit représentée par une association ou un autre organisme si elle en exprime le souhait et si le droit national l'autorise. Clause 4 Obligations de l'exportateur de données L'exportateur de données accepte et garantit ce qui suit : (a) le traitement, y compris le transfert proprement dit des données à caractère personnel, a été et continuera d'être effectué conformément aux dispositions pertinentes du droit applicable à la protection des données (et, le cas échéant, a été notifié aux autorités compétentes de l'État membre dans lequel l'exportateur de données est établi) et n'enfreint pas les dispositions pertinentes dudit État ; (b) il a chargé, et chargera pendant toute la durée des services de traitement de données à caractère personnel, l'importateur de données de traiter les données à caractère personnel transférées pour le compte exclusif de l'exportateur de données et conformément au droit applicable à la protection des données et aux présentes Clauses ; (c) l'importateur de données offrira suffisamment de garanties en ce qui concerne les mesures techniques et d'organisation liées à la sécurité spécifiées dans l'Appendice 2 du présent contrat ; (d) après l'évaluation des exigences du droit applicable à la protection des données, les mesures de sécurité sont adéquates pour protéger les données à caractère personnel contre une destruction fortuite ou illicite, une perte fortuite, une altération, une divulgation ou un accès non autorisé, notamment lorsque le traitement suppose la transmission de données par réseau, et contre toute autre forme illicite de traitement et elles assurent un niveau de sécurité adapté aux risques liés au traitement et à la nature des données à protéger, eu égard au niveau technologique et au coût de mise en œuvre ; (e) il veillera au respect des mesures de sécurité ; (f) si le transfert porte sur des catégories particulières de données, la personne concernée a été informée ou sera informée avant le transfert ou dès que possible après le transfert que ses données pourraient être transmises à un pays tiers n'offrant pas un niveau de protection adéquat au sens de la directive 95/46/CE ; (g) il transmettra toute notification reçue de l'importateur de données ou de tout sous traitant ultérieur conformément à la Clause 5, point b), et à la Clause 8, paragraphe 3), à l'autorité de contrôle de la protection des données s'il décide de poursuivre le transfert ou de lever sa suspension ; (h) il mettra à la disposition des personnes concernées, si elles le demandent, une copie des présentes Clauses, à l'exception de l'Appendice 2, et une description sommaire des mesures de sécurité, ainsi qu'une copie de tout contrat de sous-traitance ultérieure ayant été conclu conformément aux présentes clauses, à moins que les Clauses ou le contrat contienne(nt) des informations commerciales, auquel cas il pourra retirer ces informations ; (i) en cas de sous-traitance ultérieure, l'activité de traitement est effectuée conformément à la Clause 11 par un sous-traitant ultérieur offrant au moins le même niveau de protection des données à caractère personnel et des droits de la personne concernée que l'importateur de données conformément aux présentes Clauses ; et (j) il veillera au respect de la Clause 4, points a) à i). 47 Clause 5 Obligations de l'importateur de données L'importateur de données accepte et garantit ce qui suit : (a) il traitera les données à caractère personnel pour le compte exclusif de l'exportateur de données et conformément aux instructions de ce dernier et aux présentes Clauses ; s'il est dans l'incapacité de s'y conformer pour quelque raison que ce soit, il accepte d'informer dans les meilleurs délais l'exportateur de données de son incapacité, auquel cas ce dernier a le droit de suspendre le transfert de données et/ou de résilier le contrat ; (b) il n'a aucune raison de croire que la législation le concernant l'empêche de remplir les instructions données par l'exportateur de données et les obligations qui lui incombent conformément au contrat, et si ladite législation fait l'objet d'une modification susceptible d'avoir des conséquences négatives importantes pour les garanties et les obligations offertes par les Clauses, il communiquera la modification à l'exportateur de données sans retard après en avoir eu connaissance, auquel cas ce dernier a le droit de suspendre le transfert de données et/ou de résilier le contrat ; (c) il a mis en œuvre les mesures techniques et d'organisation liées à la sécurité spécifiées dans l'Appendice 2 avant de traiter les données à caractère personnel transférées ; (d) il communiquera sans retard à l'exportateur de données : (i) toute demande contraignante de divulgation des données à caractère personnel émanant d'une autorité de maintien de l'ordre, sauf disposition contraire, telle qu’une interdiction de caractère pénal visant à préserver le secret d’une enquête policière ; (ii) tout accès fortuit ou non autorisé ; et (iii) toute demande reçue directement des personnes concernées sans répondre à cette demande, à moins qu’il n’ait été autorisé à le faire ; (e) il traitera rapidement et comme il se doit toutes les demandes de renseignements émanant de l'exportateur de données relatives à son traitement des données à caractère personnel qui font l'objet du transfert et se rangera à l'avis de l'autorité de contrôle en ce qui concerne le traitement des données transférées ; (f) à la demande de l'exportateur de données, il soumettra ses moyens de traitement de données à une vérification des activités de traitement couvertes par les présentes Clauses qui sera effectuée par l'exportateur de données ou un organe de contrôle composé de membres indépendants possédant les qualifications professionnelles requises, soumis à une obligation de secret et choisis par l'exportateur de données, le cas échéant, avec l'accord de l'autorité de contrôle ; (g) il mettra à la disposition de la personne concernée, si elle le demande, une copie des présentes Clauses, ou tout contrat de sous-traitance ultérieure existant, à moins que les clauses ou le contrat contienne(nt) des informations commerciales, auquel cas il pourra retirer ces informations, à l'exception de l'Appendice 2, qui sera remplacé par une description sommaire des mesures de sécurité, lorsque la personne concernée n'est pas en mesure d'obtenir une copie de l'exportateur de données ; (h) en cas de sous-traitance ultérieure, il veillera au préalable à informer l’exportateur de données et à obtenir l’accord écrit de ce dernier ; (i) les services de traitement fournis par le sous-traitant ultérieur seront conformes à la Clause 11 ; (j) il enverra dans les meilleurs délais une copie de tout accord de sous-traitance ultérieure conclu par lui en vertu des présentes Clauses à l'exportateur de données. Clause 6 Responsabilité 1. Les parties conviennent que toute personne concernée ayant subi un dommage du fait d'un manquement aux obligations visées à la Clause 3 ou à la Clause 11 par une des parties ou par un sous-traitant ultérieur a le droit d'obtenir de l'exportateur de données réparation du préjudice subi. 48 2. Si une personne concernée est empêchée d'intenter l'action en réparation visée au paragraphe 1 contre l'exportateur de données pour manquement par l'importateur de données ou par son sous traitant ultérieur à l'une ou l'autre de ses obligations visées à la Clause 3 ou à la Clause 11, parce que l’exportateur de données a matériellement disparu, a cessé d’exister en droit ou est devenu insolvable, l’importateur de données accepte que la personne concernée puisse déposer une plainte à son encontre comme s’il était l’exportateur de données, à moins que l'ensemble des obligations juridiques de l'exportateur de données ait été transféré, par contrat ou par effet de la loi, à l'entité qui lui succède, contre laquelle la personne concernée peut alors faire valoir ses droits. 3. L’importateur de données ne peut invoquer un manquement par un sous-traitant ultérieur à ses obligations pour échapper à ses propres responsabilités. 4. Si une personne concernée est empêchée d'intenter l'action visée aux paragraphes 1 et 2 contre l'exportateur de données ou l’importateur de données pour manquement par le sous traitant ultérieur à l'une ou l'autre de ses obligations visées à la Clause 3 ou à la Clause 11, parce que l’exportateur de données et l’importateur de données ont matériellement disparu, ont cessé d’exister en droit ou sont devenus insolvables, le sous-traitant ultérieur accepte que la personne concernée puisse déposer une plainte à son encontre en ce qui concerne ses propres activités de traitement conformément aux présentes Clauses comme s’il était l’exportateur de données ou l’importateur de données, à moins que l'ensemble des obligations juridiques de l'exportateur de données ou de l’importateur de données ait été transféré, par contrat ou par effet de la loi, au successeur légal, contre lequel la personne concernée peut alors faire valoir ses droits. La responsabilité du sous-traitant ultérieur doit être limitée à ses propres activités de traitement conformément aux présentes Clauses. Clause 7 Médiation and juridiction 1. L’importateur de données convient que si, en vertu des Clauses, la personne concernée invoque à son encontre le droit du tiers bénéficiaire et/ou demande réparation du préjudice subi, il acceptera la décision de la personne concernée : (a) de soumettre le litige à la médiation d'une personne indépendante ou, le cas échéant, de l'autorité de contrôle ; (b) de porter le litige devant les tribunaux de l'État membre où l'exportateur de données est établi. 2. Les parties conviennent que le choix effectué par la personne concernée ne remettra pas en cause le droit procédural ou matériel de cette dernière d'obtenir réparation conformément à d'autres dispositions du droit national ou international. Clause 8 Coopération avec les autorités de contrôle 1. L'exportateur de données convient de déposer une copie du présent contrat auprès de l'autorité de contrôle si celle-ci l'exige ou si ce dépôt est prévu par le droit applicable à la protection des données. 2. Les parties conviennent que l'autorité de contrôle a le droit d'effectuer des vérifications chez l'importateur de données et chez tout sous-traitant ultérieur dans la même mesure et dans les mêmes conditions qu'en cas de vérifications opérées chez l'exportateur de données conformément au droit applicable à la protection des données. 3. L’importateur de données informe l’exportateur de données dans les meilleurs délais de l’existence d’une législation le concernant ou concernant tout sous-traitant ultérieur faisant obstacle à ce que des vérifications soient effectuées chez lui ou chez tout sous-traitant ultérieur conformément au paragraphe 2. Dans ce cas, l’exportateur de données a le droit de prendre les mesures prévues par la Clause 5, point b). Clause 9 Droit applicable Les Clauses sont régies par le droit de l'État membre où l'exportateur de données est établi. Clause 10 Modification du contrat Les parties s'engagent à ne pas modifier les présentes Clauses. Les parties restent libres d'inclure d'autres clauses à caractère commercial qu'elles jugent nécessaires, à condition qu'elles ne contredisent pas les présentes Clauses. Clause 11 Sous-traitance ultérieure 49 1. L’importateur de données ne sous-traite aucune de ses activités de traitement effectuées pour le compte de l'exportateur de données conformément aux présentes Clauses sans l’accord écrit préalable de l'exportateur de données. L’importateur de données ne sous-traite les obligations qui lui incombent conformément aux présentes Clauses, avec l’accord de l’exportateur de données, qu’au moyen d’un accord écrit conclu avec le sous-traitant ultérieur, imposant à ce dernier les mêmes obligations que celles qui incombent à l’importateur de données conformément aux présentes Clauses. En cas de manquement par le sous-traitant ultérieur aux obligations en matière de protection des données qui lui incombent conformément audit accord écrit, l’importateur de données reste pleinement responsable du respect de ces obligations envers l’exportateur de données. 2. Le contrat écrit préalable entre l'importateur de données et le sous-traitant ultérieur prévoit également une clause du tiers bénéficiaire telle qu'énoncée à la Clause 3 pour les cas où la personne concernée est empêchée d'intenter l'action en réparation visée à la Clause 6, paragraphe 1, contre l'exportateur de données ou l’importateur de données parce que ceux-ci ont matériellement disparu, ont cessé d’exister en droit ou sont devenus insolvables, et que l'ensemble des obligations juridiques de l'exportateur de données ou de l’importateur de données n'a pas été transféré, par contrat ou par effet de la loi, à une autre entité leur ayant succédé. Cette responsabilité civile du sous-traitant ultérieur doit être limitée à ses propres activités de traitement conformément aux présentes Clauses. 3. Les dispositions relatives aux aspects de la sous-traitance ultérieure liés à la protection des données du contrat visé au paragraphe 1 sont régies par le droit de l'État membre où l'exportateur de données est établi. 4. L’exportateur de données tient une liste des accords de sous-traitance ultérieure conclus en vertu des présentes Clauses et notifiés par l’importateur de données conformément à la Clause 5, point j), qui sera mise à jour au moins une fois par an. Cette liste est mise à la disposition de l’autorité de contrôle de la protection des données de l’exportateur de données. Clause 12 Obligation après la résiliation des services de traitement des données à caractère personnel 1. Les parties conviennent qu'au terme des services de traitement des données, l'importateur de données et le sous-traitant ultérieur restitueront à l'exportateur de données, et à la convenance de celui-ci, l'ensemble des données à caractère personnel transférées ainsi que les copies ou détruiront l'ensemble de ces données et en apporteront la preuve à l'exportateur de données, à moins que la législation imposée à l'importateur de données l'empêche de restituer ou de détruire la totalité ou une partie des données à caractère personnel transférées. Dans ce cas, l'importateur de données garantit qu'il assurera la confidentialité des données à caractère personnel transférées et qu'il ne traitera plus activement ces données. 2. L'importateur de données et le sous-traitant ultérieur garantissent que si l'exportateur de données et/ou l'autorité de contrôle le demandent, ils soumettront leurs moyens de traitement de données à une vérification des mesures visées au paragraphe 1. Appendice n° 1 de l'Annexe n° 3 : Clauses contractuelles types Exportateur de données Le Responsable du traitement, tel que défini dans l'Annexe n° 2 Accord sur le traitement des données des présents Termes. Importateur de données Le Sous-traitant, tel que défini dans l'Annexe n° 2 Accord sur le traitement des données des présents Termes. Personnes concernées Employés, clients, partenaires commerciaux, etc. sur la seule décision de l'Exportateur de données. Catégories de données Toute donnée sur la seule décision de l'Exportateur de données. 50 Catégories particulières de données Le traitement de catégories particulières de données repose uniquement sur la décision de l'Exportateur de données. Traitement Comme indiqué dans les présents Termes, leurs Annexes et la Politique de confidentialité. Appendice n° 2 de l'Annexe n° 3 : Clauses contractuelles types Description des mesures techniques et d'organisation liées à la sécurité mises en œuvre par l'importateur de données conformément à la Clause 4, point d), et à la Clause 5, point c) telles que décrites dans les présents Termes, ses Annexes et la Politique de confidentialité Politique de confidentialité ESET, spol. s r.o., dont le siège social est établi au Einsteinova 24, 851 01 Bratislava, Slovaquie, enregistrée au registre du commerce géré par le Tribunal de district de Bratislava I, Section Sro, Entrée No 3586/B, Numéro d'identification de l'entreprise 31 333 535, en tant que Contrôleur des données (« ESET » ou « Nous ») souhaite faire preuve de transparence en ce qui concerne le traitement des données personnelles et la confidentialité des clients. Pour cela, Nous publions cette Politique de confidentialité dans le seul but d'informer notre client (« Utilisateur Final » ou « Vous ») sur les sujets suivants : • traitement des données personelles, • confidentialité des données, • droits des personnes concernées. Traitement des données personelles Les services ESET qui sont implémentés dans le produit Web sont fournis selon les termes du Contrat d'ESET Cloud Office Security (ci-après, « Conditions »), mais certains d'entre eux peuvent nécessiter une attention particulière. Nous souhaitons Vous donner plus de détails sur le traitement des données lié à la fourniture de nos produits et services. Nous proposons différents services qui sont décrits dans le Contrat et la documentation. Pour que tous ces services soient fonctionnels, Nous devons traiter les informations suivantes : • Hachages unidirectionnels liés aux infiltrations dans le cadre du système de réputation ESET LiveGrid® qui améliore l'efficacité de nos solutions contre les logiciels malveillants en comparant les fichiers analysés à une base de données d'éléments en liste blanche et liste noire dans le cloud. • Échantillons suspects et métadonnées génériques dans le cadre du système de commentaires ESET LiveGrid® qui permet à ESET de réagir immédiatement face aux besoins des utilisateurs finaux et de rester réactifs face aux dernières menaces. Nous dépendons de Vous pour l'envoi od'infiltrations (échantillons potentiels de virus et d'autres programmes malveillants et suspects), d'objets problématiques, potentiellement indésirables ou potentiellement dangereux (fichiers exécutables), de messages électroniques que Vous avez signalés comme spam ou détectés par notre produit ; od'informations sur les appareils du réseau local, telles que le type, le fabricant, le modèle et/ou le nom de l'appareil ; od'informations concernant l'utilisation d'Internet, telles que l'adresse IP et des informations géographiques, les paquets IP, les URL et les trames Ethernet ; ode fichiers de vidage sur incident et des informations qu'ils contiennent. 51 Nous ne souhaitons pas collecter vos données en dehors de ce cadre, mais cela s'avère parfois impossible. Des données collectées accidentellement peuvent être incluses dans des logiciels malveillants (informations collectées à votre insu ou sans votre consentement) ou dans des noms de fichier ou des URL. Nous ne souhaitons pas que ces données fassent partie de nos systèmes ni qu'elles soient traitées dans le but déclaré dans la présente Politique de confidentialité. • Mise en quarantaine avec une période de conservation de 30 jours. • Des informations de licence, telles que l'identifiant de la licence, et des données personnelles comme le nom, le prénom, l'adresse, l'adresse e-mail sont nécessaires pour la facturation, la vérification de l'authenticité de la licence et la fourniture de nos services. • Des coordonnées et des données contenues dans vos demandes d'assistance sont requises pour la fourniture du service d'assistance. Selon le canal que Vous choisissez pour nous contacter, Nous pouvons collecter votre adresse e-mail, votre numéro de téléphone, des informations sur la licence, des détails sur le produit et la description de votre demande d'assistance. Nous pouvons Vous demander de nous fournir d'autres informations pour faciliter la fourniture du service d'assistance, comme des fichiers journaux. Confidentialité des données ESET est une entreprise présente dans le monde entier par le biais d'entités affiliées et autres partenaires du réseau de distribution, de service et d'assistance. Les informations traitées par ESET peuvent être transférées depuis et vers les entités affiliées ou les partenaires pour l'exécution des CU (pour la fourniture de services, l'assistance ou la facturation, par exemple). Selon votre position géographique et le service que vous choisissez d'utiliser, il est possible que Nous devions transférer vos données vers un pays en l'absence de décision d'adéquation de la Commission européenne. Même dans ce cas, chaque transfert d'informations est soumis à la législation en matière de protection des données et n'est effectué que si cela s'avère nécessaire. Des clauses contractuelles standard, des règles d'entreprise contraignantes ou toute autre protection adéquate doivent être mises en place, sans aucune exception. Nous faisons tout notre possible pour éviter que les données soient stockées plus longtemps que nécessaire, tout en fournissant les services en vertu des CU. Notre période de rétention peut être plus longue que la durée de validité de votre licence, pour vous donner le temps d'effectuer votre renouvellement. Des statistiques réduites et rendues anonymes et d'autres données anonymes peuvent être traitées ultérieurement à des fins statistiques. ESET met en place des mesures techniques et organisationnelles adéquates pour assurer un niveau de sécurité adapté aux risques potentiels. Nous faisons tout notre possible pour garantir la confidentialité, l'intégrité, la disponibilité et la résilience constantes des systèmes et des services de traitement. Toutefois, en cas de violation de données entraînant un risque pour vos droits et libertés, Nous sommes prêts à informer l'autorité de contrôle ainsi que les personnes concernées. La personne titulaire des données a le droit de déposer une plainte auprès d'une autorité de contrôle. Droits des personnes concernées ESET est soumise à la réglementation des lois slovaques et est tenue de respecter la législation en matière de protection des données de l'Union européenne. Sous réserve des conditions fixées par les lois applicables en matière de protection des données, en tant que personne concernée, les droits suivants Vous sont conférés : • droit de demander l'accès à vos données personnelles auprès d'ESET, • droit à la rectification de vos données personnelles si elles sont inexactes (Vous avez également le droit de compléter les données personnelles incomplètes), • droit de demander l'effacement de vos données personnelles, • droit de demander de restreindre le traitement de vos données personnelle, • le droit de s'opposer au traitement des données • le droit de porter plainte et 52 • droit à la portabilité des données. Nous pensons que toutes les informations que nous traitons sont utiles et nécessaires pour fournir les services et produits à nos clients. Si vous souhaitez exercer vos droits en tant que personne concernée ou si vous avez une question ou un doute, envoyez-nous un message à l'adresse suivante : ESET, spol. s r.o. Data Protection Officer Einsteinova 24 85101 Bratislava Slovak Republic [email protected] 53