▼
Scroll to page 2
of
44
ESET Cyber Security Guide de l'utilisateur Cliquez ici pour consulter la version de l'aide en ligne de ce document Copyright ©2021 ESET, spol. s r.o. ESET Cyber Security a été développé par ESET, spol. s r.o. Pour plus de détails, visitez www.eset.com. Tous droits réservés. Aucune partie de cette documentation ne peut être reproduite, stockée dans un système d'archivage ou transmise sous quelque forme ou par quelque moyen que ce soit, y compris sous forme électronique, mécanique, photocopie, enregistrement, numérisation ou autre sans l'autorisation écrite de l'auteur. ESET, spol. s r.o. se réserve le droit de changer les applications décrites sans préavis. Assistance à la clientèle : www.eset.com/support RÉV. 2021-02-25 1 ESET Cyber Security ................................................................................................................................ 1 1.1 Nouveautés de la version 6 ................................................................................................................... 1 1.2 Configuration minimale requise ............................................................................................................ 1 2 Installation 2.1 2.2 2.3 2.4 ..................................................................................................................................................... 1 Installation standard ............................................................................................................................... 2 Installation personnalisée ...................................................................................................................... 3 Autoriser les extensions système ......................................................................................................... 4 Autoriser l'accès complet au disque ..................................................................................................... 5 3 Activer votre produit 4 Désinstallation 5 Aperçu ................................................................................................................................ 5 ............................................................................................................................................. 5 .............................................................................................................................................................. 6 5.1 Raccourcis clavier .................................................................................................................................... 6 5.2 Vérification de l'état de la protection .................................................................................................. 6 5.3 Que faire lorsque le programme ne fonctionne pas correctement ................................................. 7 6 Protection de l'ordinateur ..................................................................................................................... 7 6.1 Protection antivirus et antispyware ..................................................................................................... 7 6.1.1 Généralités .............................................................................................................................................. 8 6.1.1.1 Exclusions ............................................................................................................................................. 8 6.1.2 Protection au démarrage ............................................................................................................................. 8 6.1.3 Protection en temps réel du système de fichiers ................................................................................................ 9 6.1.3.1 Options avancées ................................................................................................................................... 9 6.1.3.2 À quel moment faut-il modifier la configuration de la protection en temps réel ...................................................... 10 6.1.3.3 Vérification de la protection en temps réel ................................................................................................... 10 6.1.3.4 Que faire si la protection en temps réel ne fonctionne pas ............................................................................... 10 6.1.4 Analyse de l'ordinateur à la demande ........................................................................................................... 10 6.1.4.1 Type d'analyse ..................................................................................................................................... 11 6.1.4.1.1 Analyse intelligente ............................................................................................................................. 11 6.1.4.1.2 Analyse personnalisée ......................................................................................................................... 11 6.1.4.2 Cibles à analyser .................................................................................................................................. 12 6.1.4.3 Profils d'analyse ................................................................................................................................... 12 6.1.5 Configuration du moteur ThreatSense ........................................................................................................... 13 6.1.5.1 Objets ................................................................................................................................................ 13 6.1.5.2 Options .............................................................................................................................................. 14 6.1.5.3 Nettoyage ........................................................................................................................................... 14 6.1.5.4 Exclusions ........................................................................................................................................... 14 6.1.5.5 Limites ............................................................................................................................................... 15 6.1.5.6 Autres ................................................................................................................................................ 15 6.1.6 Une infiltration est détectée ....................................................................................................................... 15 6.2 Analyse et blocage du support amovible .......................................................................................... 16 7 Anti-hameçonnage .................................................................................................................................. 17 8 Protection Web et messagerie ......................................................................................................... 17 8.1 Protection Web ...................................................................................................................................... 8.1.1 Ports .................................................................................................................................................... 8.1.2 Listes d'URL ........................................................................................................................................... 8.2 Protection de la messagerie ................................................................................................................ 8.2.1 Vérification du protocole POP3 .................................................................................................................... 8.2.2 Vérification du protocole IMAP .................................................................................................................... 9 Mettre à jour 18 18 18 18 19 19 ............................................................................................................................................... 19 9.1 Configuration des mises à jour ............................................................................................................ 9.1.1 Options avancées .................................................................................................................................... 9.2 Comment créer des tâches de mise à jour ........................................................................................ 9.3 Mettre ESET Cyber Security à niveau à la nouvelle version ........................................................... 20 20 20 21 9.4 Mises à jour système ............................................................................................................................ 21 10 Outils ............................................................................................................................................................ 22 10.1 Fichiers journaux ................................................................................................................................. 22 10.1.1 Maintenance des journaux ....................................................................................................................... 22 10.1.2 Filtrage des journaux .............................................................................................................................. 23 10.2 Planificateur ......................................................................................................................................... 23 10.2.1 Création de nouvelles tches ...................................................................................................................... 24 10.2.1.1 Analyser en tant que propriétaire du répertoire ........................................................................................... 25 10.2.2 Création de tches définies par l'utilisateur .................................................................................................... 25 10.3 Quarantaine .......................................................................................................................................... 26 10.3.1 Mise de fichiers en quarantaine ................................................................................................................. 26 10.3.2 Restaurer depuis la quarantaine ................................................................................................................ 26 10.3.3 Soumission de fichiers de quarantaine ........................................................................................................ 27 10.4 Processus en cours ............................................................................................................................. 27 10.5 Connexions réseau .............................................................................................................................. 27 10.6 Live Grid ................................................................................................................................................ 28 10.6.1 configuration de Live Grid ........................................................................................................................ 28 10.7 Soumettre l'échantillon pour analyse .............................................................................................. 29 11 Interface utilisateur ............................................................................................................................. 29 11.1 Alertes et notifications ....................................................................................................................... 30 11.1.1 Afficher les alertes ................................................................................................................................. 30 11.1.2 États de la protection .............................................................................................................................. 30 11.2 Privilèges .............................................................................................................................................. 31 11.3 Menu contextuel .................................................................................................................................. 31 11.4 Importer et exporter les paramètres ............................................................................................... 31 11.5 Configuration du serveur mandataire .............................................................................................. 32 12 Contrat de licence d'utilisateur final .......................................................................................... 32 13 Politique de confidentialité .............................................................................................................. 38 ESET Cyber Security ESET Cyber Security constitue une nouvelle approche de la sécurité informatique véritablement intégrée. La version la plus récente du moteur d'analyse ThreatSense® utilise la rapidité et la précision pour protéger votre ordinateur. Il en résulte un système intelligent qui reste toujours en alerte pour protéger votre ordinateur des attaques et des programmes malveillants. ESET Cyber Security est une solution de sécurité complète qui résulte d'un effort de longue haleine pour tenter d'allier protection maximale et encombrement minimal. S'appuyant sur l'intelligence artificielle, ESET Cyber Security fait appel à des technologies avancées capables d'éliminer de manière proactive les infiltrations de virus, de vers, de chevaux de Troie, de logiciels espions, de logiciels publicitaires, de programmes malveillants furtifs et d'autres attaques provenant d'Internet sans nuire aux performances du système. Nouveautés de la version 6 ESET Cyber Security version 6 comporte les mises à jour et améliorations suivantes : • Prise en charge de l'architecture 64 bits • Anti-hameçonnage - Empêche les faux sites Web qui se font passer pour des sites fiables d'avoir accès à vos renseignements personnels. • Mises à jour système - La version 6 de ESET Cyber Security comprend différents correctifs et améliorations, y compris des notifications pour les mises à jour du système d'exploitation. Pour plus de détails à cet égard, consultez la section Mises à jour système. • États de la protection - Masque les notifications de l'écran État de la protection (par exemple, Protection de la messagerie désactivée ou Redémarrage de l'ordinateur requis) • Support à analyser - Certains types de supports peuvent être exclus de l'analyse en temps réel (disques durs locaux, supports amovibles, disques réseau) • Connexions réseau - affiche les connexions réseau sur votre ordinateur et vous permet de créer des règles pour ces connexions. Pour plus de détails sur les nouvelles fonctionnalités de ESET Cyber Security, veuillez consulter l'article suivant, dans la Base de connaissances d'ESET : Exigences système Pour assurer les performances optimales de ESET Cyber Security, la configuration matérielle et logicielle minimale requise est la suivante : Exigences système Architecture de processeur Intel 64 bits Système d’exploitation macOS 10.12 ou plus récent Mémoire 300 Mo Espace disque libre 200 Mo Installation Avant de commencer le processus d'installation, veuillez fermer tous les programmes ouverts sur votre ordinateur. ESET Cyber Security contient des composants qui peuvent entrer en conflit avec d'autres logiciels antivirus pouvant être déjà installés sur votre ordinateur. ESET recommande vivement de supprimer tout autre logiciel antivirus pour éviter tout problème potentiel. Pour lancer l'Assistant d'installation, effectuez l'une des opérations suivantes : • Si vous effectuez l'installation à partir d'un fichier téléchargé du site Web d'ESET, ouvrez le fichier et cliquez 1 deux fois sur l'icône Installer. • Si vous effectuez l'installation à partir du CD/DVD d'installation, insérez-le dans l'ordinateur, ouvrez-le à partir de votre bureau ou de la fenêtre Finder et cliquez deux fois sur l'icône Installer. L'Assistant d'installation vous guidera dans la configuration de base. Pendant la phase initiale de l'installation, le fichier d'installation vérifiera automatiquement en ligne pour voir si une version plus récente est disponible. Si une version plus récente est trouvée, vous aurez alors la possibilité de télécharger la version plus récente avant de poursuivre le processus d'installation. Après avoir accepté le contrat de licence de l'utilisateur final, vous devrez sélectionner un mode d'installation parmi les modes suivants : • Installation standard • Installation personnalisée Installation standard Le mode d'installation standard comprend les options de configuration appropriées pour la majorité des utilisateurs. Ces paramètres offrent un maximum de sécurité, combiné à une excellente performance système. L'installation standard est l'option par défaut, donc l'option recommandée si vous n'avez aucune exigence particulière quant aux paramètres. 1. Dans la fenêtre ESET LiveGrid, sélectionnez votre option préférée et cliquez sur Continuer. Si vous décidez ultérieurement de modifier ce paramètre, vous pourrez le faire à l'aide de Configuration de LiveGrid. Pour plus de renseignements sur ESET Live Grid, consultez notre glossaire. 2. Dans la fenêtre Applications potentiellement indésirables, sélectionnez votre option préférée (voir la rubrique Qu'est-ce qu'une application potentiellement indésirable?) et cliquez sur Continuer. Si vous décidez ultérieurement de modifier ce paramètre, vous pourrez le faire à l'aide de Configuration avancée. 3. Cliquez sur Installer. Si vous y êtes invité, entrez votre mot de passe macOS et cliquez sur Installer le logiciel. Après l'installation de ESET Cyber Security : macOS Big Sur (11) 1. Autoriser les extensions système. 2. Autoriser l'accès complet au disque. 3. Autorisez ESET à ajouter des configurations de mandataire. Vous recevrez la notification suivante : « ESET 2 Cyber Security » souhaite ajouter des configurations de mandataire. Lorsque vous recevez cette notification, cliquez sur Autoriser. Si vous cliquez sur Ne pas autoriser, la protection de l'accès Web ne fonctionnera pas. macOS 10.15 et versions plus anciennes 1. sur macOS 10.13 et sur les versions plus récentes, vous recevrez la notification Extension de système bloquée de votre système et la notification Votre ordinateur n'est pas protégé de ESET Cyber Security. Pour accéder à toutes les fonctions de ESET Cyber Security, vous devez autoriser les extensions de noyau sur votre appareil. Pour autoriser les extensions de noyau sur votre appareil, accédez à Préférences système > Sécurité et confidentialité et cliquez sur Autoriser pour autoriser les logiciels système du développeur ESET, spol. s.r.o. Pour obtenir de plus amples renseignements, consultez cet article de la base de connaissances. 2. Sur macOS 10.14 et versions ultérieures, vous recevrez la notification Votre ordinateur n'est pas complètement protégé de ESET Cyber Security. Pour accéder à toutes les fonctions de ESET Cyber Security, vous devez accorder l'accès complet au disque à ESET Cyber Security. Cliquez sur Ouvrir les préférences système > Sécurité et confidentialité. Allez dans l'onglet Confidentialité et sélectionnez l'option Accès complet au disque. Cliquez sur l'icône de verrouillage pour activer la modification. Cliquez sur l'icône plus et sélectionnez l'application ESET Cyber Security. Une notification vous demandera de redémarrer votre ordinateur. Cliquez sur Plus tard. Ne redémarrez pas votre ordinateur maintenant. Cliquez sur Recommencer dans la fenêtre de notification de ESET Cyber Security ou redémarrez votre ordinateur. Pour obtenir de plus amples renseignements, consultez cet article de la base de connaissances. Une fois l'installation d'ESET Cyber Security terminée, vous devriez exécuter une analyse de l'ordinateur pour vérifier la présence éventuelle de codes malveillants. À partir de la fenêtre principale du programme, cliquez sur Analyse de l'ordinateur > Analyse intelligente. Pour en savoir plus sur les analyses à la demande, consultez la section Analyse de l'ordinateur à la demande. Installation personnalisée Le mode d'installation personnalisée est destiné aux utilisateurs expérimentés qui veulent modifier les paramètres avancés pendant la procédure d'installation. • Serveur mandataire Si vous utilisez un serveur mandataire, vous pouvez maintenant en définir les paramètres en sélectionnant l'option J'utilise un serveur mandataire. Dans la fenêtre suivante, entrez l'adresse IP ou l'URL de votre serveur mandataire dans le champ Adresse. Dans le champ Port, précisez le port sur lequel le serveur mandataire accepte les connexions (3128 par défaut). Si le serveur mandataire exige une authentification, entrez un nom d'utilisateur et un mot de passe valides donnant accès à ce serveur. Si vous n'utilisez pas de serveur mandataire, sélectionnez l'option Je n'utilise pas de serveur mandataire. Si vous n'êtes pas sûr d'utiliser un serveur mandataire, sélectionnez Utiliser les paramètres système (recommandé) pour utiliser vos paramètres système actuels. • Privilèges Vous avez la possibilité de définir des utilisateurs ou des groupes privilégiés qui recevront des autorisations pour modifier la configuration du programme. À partir de la liste des utilisateurs affichée à gauche, sélectionnez les utilisateurs à Ajouter à la liste Utilisateurs privilégiés. Pour afficher tous les utilisateurs du système, sélectionnez l'option Afficher tous les utilisateurs. Si la liste des utilisateurs privilégiés reste vide, tous les utilisateurs sont jugés privilégiés. • ESET LiveGrid® Pour plus de renseignements sur ESET Live Grid, visitez notre glossaire. • Applications potentiellement indésirables Pour plus de renseignements sur applications potentiellement indésirables Live Grid, consultez notre glossaire. Après l'installation de ESET Cyber Security : macOS Big Sur (11) 1. Autoriser les extensions système. 3 2. Autoriser l'accès complet au disque. 3. Autorisez ESET à ajouter des configurations de mandataire. Vous recevrez la notification suivante : « ESET Cyber Security » souhaite ajouter des configurations de mandataire. Lorsque vous recevez cette notification, cliquez sur Autoriser. Si vous cliquez sur Ne pas autoriser, la protection de l'accès Web ne fonctionnera pas. macOS 10.15 et versions plus anciennes 1. Sur macOS 10.13 et versions ultérieures et sur les versions plus récentes, vous recevrez la notification Extension de système bloquée de votre système et la notification Votre ordinateur n'est pas protégé de ESET Cyber Security. Pour accéder à toutes les fonctions de ESET Cyber Security, vous devez autoriser les extensions de noyau sur votre appareil. Pour autoriser les extensions de noyau sur votre appareil, accédez à Préférences système > Sécurité et confidentialité et cliquez sur Autoriser pour autoriser les logiciels système du développeur ESET, spol. s.r.o. Pour obtenir de plus amples renseignements, consultez cet article de la base de connaissances. 2. Sur macOS 10.14 et versions ultérieures, vous recevrez la notification Votre ordinateur n'est pas complètement protégé de ESET Cyber Security. Pour accéder à toutes les fonctions de ESET Cyber Security, vous devez accorder l'accès complet au disque à ESET Cyber Security. Cliquez sur Ouvrir les préférences système > Sécurité et confidentialité. Allez dans l'onglet Confidentialité et sélectionnez l'option Accès complet au disque. Cliquez sur l'icône de verrouillage pour activer la modification. Cliquez sur l'icône plus et sélectionnez l'application ESET Cyber Security. Une notification vous demandera de redémarrer votre ordinateur. Cliquez sur Plus tard. Ne redémarrez pas votre ordinateur maintenant. Cliquez sur Recommencer dans la fenêtre de notification de ESET Cyber Security ou redémarrez votre ordinateur. Pour obtenir de plus amples renseignements, consultez cet article de la base de connaissances. Une fois l'installation d'ESET Cyber Security terminée, vous devriez exécuter une analyse de l'ordinateur pour vérifier la présence éventuelle de codes malveillants. À partir de la fenêtre principale du programme, cliquez sur Analyse de l'ordinateur > Analyse intelligente. Pour en savoir plus sur les analyses à la demande, consultez la section Analyse de l'ordinateur à la demande. Autoriser les extensions système Dans macOS 11 (Big Sur), les extensions du noyau ont été remplacées par des extensions système. Celles-ci doivent être approuvées par l'utilisateur pour que de nouvelles extensions système tierces puissent être chargées. Après l'installation de ESET Cyber Security sur macOS 11 et sur les versions plus récentes, vous recevrez la notification Extensions système bloquées de votre système et la notification Votre ordinateur n'est pas protégé de ESET Cyber Security. Pour accéder à toutes les fonctions de ESET Cyber Security, vous devez autoriser les extensions système sur votre périphérique. Mise à jour de l'ancien macOS vers Big Sur. Si vous avez déjà installé ESET Cyber Security et que vous allez passer à macOS Big Sur, vous devrez autoriser les extensions du noyau ESET manuellement après la mise à niveau. L'accès physique à la machine cliente est nécessaire. Lorsque l'accès se fait à distance, le bouton Autoriser est désactivé. Lorsque vous installez le produit ESET sur macOS Big Sur ou une version plus récente, vous devez autoriser les extensions système d'ESET manuellement. L'accès physique à la machine cliente est requis. Lorsque l'accès se fait à distance, cette option est désactivée. Autoriser les extensions système manuellement 1. Cliquez sur Ouvrir les préférences système ou sur Ouvrir les préférences de sécurité dans l'une des fenêtres d'alerte. 2. Cliquez sur l'icône du verrou en bas à gauche pour autoriser les modifications dans la fenêtre de paramétrage. 3. Utilisez votre Touch ID ou cliquez sur Utiliser le mot de passe et saisissez votre nom d'utilisateur et votre mot de passe, puis cliquez sur Déverrouiller. 4. Cliquez sur Détails. 4 5. Sélectionnez les deux options de ESET Cyber Security.app. 6. Cliquez sur OK. Pour un guide détaillé étape par étape, consultez notre article de la base de connaissances. (Les articles de la base de connaissances ne sont pas disponibles dans toutes les langues.) Autoriser l'accès complet au disque Sur macOS 10.14, vous recevrez la notification Votre ordinateur est partiellement protégé de ESET Cyber Security. Pour accéder à toutes les fonctions de ESET Cyber Security, vous devez autoriser l'accès complet au disque à ESET Cyber Security. 1. Cliquez sur Ouvrir les préférences système dans la fenêtre de dialogue d'alerte. 2. Cliquez sur l'icône du verrou en bas à gauche pour autoriser les modifications dans la fenêtre de paramétrage. 3. Utilisez votre Touch ID ou cliquez sur Utiliser le mot de passe et saisissez votre nom d'utilisateur et votre mot de passe, puis cliquez sur Déverrouiller. 4. Sélectionnez ESET Cyber Security.app dans la liste. 5. Une notification de redémarrage de ESET Cyber Security s'affiche. Cliquez sur Plus tard. 6. Sélectionnez Protection en temps réel du système de fichiers d'ESET dans la liste. Lorsque l'option Protection en temps réel du système de fichiers d'ESET ne s'affiche pas Si l'option Protection en temps réel du système de fichiers n'est pas présente dans la liste, vous devez autoriser les extensions système pour votre produit ESET. 7. Cliquez sur Redémarrer dans la fenêtre de dialogue d'alerte de ESET Cyber Security ou redémarrez votre ordinateur. Pour des renseignements plus détaillés, consultez notre article de la base de connaissances. Activation de produit Après l'installation, la fenêtre Activation du produit est affichée automatiquement. Pour accéder à la boîte de dialogue d'activation du produit à tout moment, cliquez sur l'icône de ESET Cyber Security qui se trouve dans la barre de menus de macOS (haut de l'écran), puis cliquez sur Activation du produit.... • Clé de licence - Une chaîne unique dans le format XXXX-XXXX-XXXX-XXXX-XXXX ou XXXX-XXXXXXXX qui est utilisée pour identifier le propriétaire de licence et pour activer la licence. Si vous avez acheté une trousse du produit en magasin, actiez votre produit à l'aide d'une Clé de licence. Cette clé se trouve généralement à l'intérieur ou sur la face arrière de l'emballage du produit. • Nom d'utilisateur et mot de passe - Si vous avez un nom d'utilisateur et un mot de passe, mais ne savez pas comment activer ESET Cyber Security, cliquez sur J'ai un nom d'utilisateur et un mot de passe, que dois-je faire?. Vous serez redirigé vers my.eset.com, où vous pourrez convertir votre authentifiant en une Clé de licence. • Licence d'essai gratuite - Sélectionnez cette option si vous désirez évaluer ESET Cyber Security avant de l'acheter. Inscrivez votre adresse courriel pour activer ESET Cyber Security pour une durée limitée. Votre licence de test vous sera envoyée par courriel. Les licences d'essai ne peuvent être activées qu'une seule fois par client. • Acheter une licence - Si vous n'avez pas de licence et souhaitez en acheter une, cliquez sur Acheter une licence. Vous serez redirigé vers le site Web de votre distributeur ESETlocal. • Activer ultérieurement - Cliquez sur cette option si vous ne souhaitez pas activer votre licence tout de suite. Désinstallation Pour désinstaller ESET Cyber Security, vous avez les choix suivant : • insérez le CD/DVD d'installation ESET Cyber Security dans votre ordinateur, ouvrez-le à partir du bureau ou de la fenêtre Finder et double-cliquez sur Désinstaller 5 • ouvrez le fichier d'installation ESET Cyber Security (.dmg) et double-cliquez sur Désinstaller • lancez Finder, ouvrez le dossier Applications qui se trouve sur votre disque dur, CTRL+cliquez sur l'icône ESET Cyber Security et sélectionnez Afficher le contenu de la trousse. Ouvrez le dossier Contents > Helpers et double-cliquez sur l'icône Uninstaller. Aperçu La fenêtre principale de ESET Cyber Security est divisée en deux sections principales. La fenêtre principale, du côté droit, affiche l'information qui correspond à l'option sélectionnée à partir du menu principal de gauche. Il est possible d'accéder aux sections suivantes à partir du menu principal : • Accueil - fournit de l'information sur l'état de protection de votre ordinateur, ainsi que sur l'état de la protection Web et de la messagerie. • Analyse de l'ordinateur - Cette section vous permet de configurer et de lancer l'analyse de l'ordinateur à la demande (Analyse de l'ordinateur à la demande). • Mise à jour - Affiche l'information sur les mises à jour des modules de détection. • Réglage - choisissez cette option pour ajuster le niveau de sécurité de votre ordinateur. • Outils – Donne accès aux options Fichiers journaux, Planificateur, Quarantaine, Processus en cours et à d'autres fonctionnalités du programme. • Aide – Donne accès aux fichiers d'aide, à la base de connaissances sur Internet, au formulaire de demande d'assistance technique, ainsi qu'à de l'information supplémentaire sur le programme. Raccourcis clavier Raccourcis clavier utilisables dans ESET Cyber Security : • cmd+, - affiche les préférences de ESET Cyber Security, • cmd+O - redimensionne la fenêtre principale de l'interface utilisateur graphique de ESET Cyber Security pour lui donner sa taille par défaut et la déplace au centre de l'écran, • cmd+Q - masque la fenêtre principale de l'interface utilisateur graphique de ESET Cyber Security. Vous pouvez l'ouvrir en cliquant sur l'icône de ESET Cyber Security située dans la barre de menus de macOS (dans le haut de l'écran), • cmd+W - ferme la fenêtre principale de l'interface utilisateur graphique de ESET Cyber Security. Les raccourcis clavier suivants ne peuvent être utilisés que si l'option Utiliser le menu standard est activée sous Réglage > Établir les préférences de l'application... > Interface : • cmd+alt+L - Ouvre la section Fichiers journaux, • cmd+alt+S - Ouvre la section Planificateur, • cmd+alt+Q - Ouvre la section Quarantaine, Vérification de l'état de la protection Pour afficher l'état de la protection, cliquez sur Accueil dans le menu principal. Un résumé de l'état de fonctionnement des modules de ESET Cyber Security s'affichera dans la fenêtre principale. 6 Que faire lorsque le programme ne fonctionne pas correctement Lorsqu'un module fonctionne correctement, une icône verte est affichée. Lorsqu'un module ne fonctionne pas correctement, un point d'exclamation rouge ou une notification orange est affiché. Des données supplémentaires sur le module et une solution permettant de corriger le problème s'affichent également. Pour changer l'état des différents modules, cliquez sur le lien bleu, sous chacun des messages de notification. S'il vous est impossible de résoudre un problème à l'aide des solutions proposées, vous pouvez chercher une solution dans la Base de connaissance ESET ou communiquer avec L'assistance à la clientèle ESET. Le Service à la clientèle répondra rapidement à vos questions à propos de ESET Cyber Security.pour vous aider à trouver solution. Protection de l'ordinateur Vous pouvez accéder à la configuration de l'ordinateur dans Configuration > Ordinateur. Il indique l'état de la Protection en temps réel du système de fichiers et du Blocage des supports amovibles. Pour désactiver individuellement ces modules, faites passer le bouton du module voulu en mode DÉSACTIVÉ. Notez que cela peut réduire le niveau de protection de l'ordinateur. Pour accéder aux paramètres détaillés de chacun des modules, cliquez sur Configuration.... Protection antivirus et antispyware La protection antivirus vous protège des attaques malveillantes contre le système en modifiant les fichiers qui représentent des menaces potentielles. Si une menace comportant du code malveillant est détectée, le module Antivirus peut alors l'éliminer en la bloquant, puis en nettoyant, en supprimant ou en mettant en quarantaine l'objet infecté. 7 Généralités Dans la section Généralités (Configuration > Saisie des préférences de l'application... > Généralités), vous pouvez activer la détection des types suivants d'applications : • Applications potentiellement indésirables – Un logiciel gris ou une application potentiellement indésirable (PUA) désigne une vaste catégorie de logiciels, dont l'intention malveillante n'est pas aussi clairement établie qu'avec d'autres types de logiciels malveillants, tels que les virus ou les chevaux de Troie. Il peut cependant installer des logiciels indésirables supplémentaires, modifier le comportement ou les paramètres du périphérique numérique ou effectuer des activités non approuvées ou prévues par l'utilisateur. Pour en savoir plus sur ces types d'application, consultez le glossaire. • Applications potentiellement dangereuses - Ce sont des logiciels commerciaux, légitimes, qui peuvent être exploités par des pirates s'ils ont été installés sans le consentement de l'utilisateur. Cette classification inclut des programmes tels que les outils d'accès à distance, raison pour laquelle cette option est désactivée par défaut. • Applications suspectes - Ces applications incluent les programmes comprimés par des logiciels de compression ou de protection. Les différents types de logiciels de protection sont souvent utilisés par les auteurs de logiciels malveillants pour éviter la détection. Un logiciel de compression se définit comme un logiciel à extraction automatique d'exécutables qui combine plusieurs types de logiciels malveillants dans un seul logiciel. Les plus communs sont UPX, PE_Compact, PKLite et ASPack. Un même logiciel malveillant peut être détecté différemment, lorsque comprimé avec différents logiciels de compression. Les logiciels de compression peuvent également faire varier leurs signatures avec le temps, ce qui rend les logiciels malveillants encore plus difficiles à détecter et à supprimer. Pour configurer les exclusions pour le système de fichiers, le Web ou la messagerie, cliquez sur le bouton Configuration.... Exclusions Dans la section Exclusions, vous pouvez exclure de l'analyse certains fichiers/dossiers, applications ou adresses IP/IPv6. Les fichiers et dossiers de la liste présentée dans l'onglet Système de fichiers sera exclue de tous les analyseurs : au démarrage, en temps réel et à la demande (analyse de l'ordinateur). • Chemin - Le chemin d'accès aux fichiers et dossiers exclus • Menace - Si le nom d'une menace est indiqué à côté d'un fichier exclu, cela signifie que le fichier est seulement exclu pour cette menace sans faire l'objet d'une exclusion complète. Si ce fichier devient ensuite infecté par d'autres logiciels malveillants, ceux-ci seront détectés par le module antivirus. • - Crée une nouvelle exclusion. Entrez le chemin vers un objet (vous pouvez également utiliser les caractères génériques * et ?) ou sélectionnez le dossier ou le fichier dans l'arborescence. • - supprime les entrées sélectionnées • Par défaut - annule toutes les exclusions À partir de l'onglet Web et courriel, vous pouvez exclure certaines Applications ou Adresses IP/IPv6 de l'analyse de protocole. Protection au démarrage La vérification des fichiers au démarrage analyse automatiquement les fichiers au démarrage du système. Par défaut, cette analyse est effectuée régulièrement comme tche planifiée lorsqu'un utilisateur ouvre une session ou après une mise à jour réussie des modules de détection. Pour modifier les paramètres du moteur ThreatSense applicables à l'analyse au démarrage, cliquez sur le bouton Configuration. Vous pourrez en apprendre plus à propos du moteur ThreatSense en lisant cette section. 8 Protection en temps réel du système de fichiers La protection en temps réel du système de fichiers vérifie tous les types de supports et l'analyse peut être déclenchée par différents événements. À l'aide de la technologie ThreatSense (décrite dans la rubrique Réglage des paramètres du moteur ThreatSense ), la protection en temps réel du système de fichiers peut varier, selon qu'il s'agisse de fichiers nouvellement créés ou des fichiers existants. Les fichiers nouvellement créés peuvent être contrôlés avec plus de précision. Par défaut, tous les fichiers sont analysés lorsqu'ils sont ouverts, créés ou exécutés. Il est recommandé de conserver ces paramètres par défaut, car ils offrent le niveau maximum de protection en temps réel pour votre ordinateur. La protection en temps réel est lancée au démarrage du système et assure une analyse ininterrompue. Dans des cas particuliers (par ex., en cas de conflit avec un autre analyseur en temps réel), il est possible d'interrompre la protection en temps réel en cliquant sur l'icône ESET Cyber Security située dans la barre de menus (dans le haut de l'écran), puis en sélectionnant Désactiver la protection en temps réel du système de fichiers. La protection en temps réel du système peut également être désactivée à partir de la fenêtre principale du programme (cliquez sur Configuration > Ordinateur et basculez Protection en temps réel du système de fichiers à DÉSACTIVÉ). Les types de supports suivants peuvent être exclus de l'analyse en Real-time. • Disques locaux - Disques durs du système • Supports amovibles - CD/DVD, les périphériques de stockage USB, les périphériques Bluetooth, etc. • Supports réseau - tous les disques mappés Nous vous recommandons d'utiliser les paramètres par défaut et de ne modifier les exclusions d'analyse que dans des cas particuliers, par exemple lorsque l'analyse de certains supports ralentit de manière significative les transferts de données. Pour modifier les paramètres avancés de la protection du système en temps réel, allez à Configuration > Saisie des préférences de l'application... (ou appuyez sur cmd+,) > Protection en temps réel, puis cliquez sur Réglage... situé à côté de Options avancées (décrites dans Options d'analyse avancées). Options avancées Dans cette fenêtre, vous pouvez définir quels types d'objets sont analysés par le moteur ThreatSense. Pour plus de détails sur les Compresseurs exécutables, les Archives auto-extractibles et les Heuristiques avancées, consultez la rubrique ThreatSense Configuration des paramètres du moteur. Il est déconseillé d'effectuer des modifications dans la section Paramètres par défaut des archives, à moins que cela ne soit nécessaire pour résoudre un problème particulier, puisque les valeurs d'imbrication élevées des archives peuvent ralentir la performance du système. Paramètres ThreatSense pour les fichiers exécutés - Par défaut, les heuristiques avancées sont utilisées lorsque des fichiers sont exécutés. Nous vous recommandons fortement de conserver l'Optimisation intelligente et Live Grid d'ESET activés afin de réduire les effets sur la performance du système. Augmenter la compatibilité des volumes réseau - cette option augmente les performances lors de l'accès aux fichiers sur le réseau. Elle doit être activée si vous rencontrez des ralentissements lors de l'accès aux lecteurs réseau. Cette fonction utilise le coordinateur du système de fichiers sur macOS 10.10 et ultérieur. Soyez conscient que toutes les applications ne prennent pas en charge le coordinateur de fichier; par exemple Microsoft Word 2011 ne le prend pas en charge, alors que Word 2016 le fait. À quel moment faut-il modifier la configuration de 9 la protection en temps réel La protection en temps réel est le composant principal de la sécurisation du système à l'aide de ESET Cyber Security. Soyez très prudent lorsque vous en modifiez les paramètres. Il est recommandé de ne changer les paramètres de ce module que dans des cas précis. Par exemple, lorsqu'il y a conflit avec une autre application. Après avoir installé ESET Cyber Security, tous les paramètres sont optimisés pour garantir le niveau maximal de sécurité système pour les utilisateurs. Pour restaurer les paramètres par défaut, cliquez sur Par défaut dans la partie inférieure gauche de la fenêtre Protection en temps réel (Configuration > Saisie des préférences de l'application... > Protection en temps réel). Vérification de la protection en temps réel Pour vous assurer que la protection en temps réel est fonctionnelle et détecte les virus, téléchargez le fichier test sur eicar.com et vérifiez si ESET Cyber Security l'identifie comme une menace. Ce fichier test est un fichier inoffensif spécial pouvant être détecté par tous les programmes antivirus. Il a été créé par l'institut EICAR (European Institute for Computer Antivirus Research) pour tester la fonctionnalité des programmes antivirus. Que faire si la protection en temps réel ne fonctionne pas Dans ce chapitre, nous décrivons les situations problématiques qui peuvent survenir avec la Protection en temps réel et la façon de les résoudre. La protection en temps réel est désactivée Si, par inadvertance, un utilisateur désactive la Protection en temps réel, elle doit être réactivée. Pour réactiver la Protection en temps réel, allez à Configuration > Ordinateur et basculez la Protection en temps réel du système de fichiers à ACTIVÉ. De manière alternative, vous pouvez activer la Protection en temps réel du système de fichiers dans la fenêtre des préférences de l'application sous Protection en temps réel en sélectionnant l'option Activer la protection en temps réel du système de fichiers. La protection en temps réel ne détecte ni ne nettoie les infiltrations Assurez-vous qu'aucun autre programme antivirus n'est installé sur votre ordinateur. Si deux programmes de protection en temps réel sont activés en même temps, il peut y avoir conflit entre les deux. Nous recommandons de désinstaller tout autre antivirus pouvant se trouver sur votre système. La protection en temps réel ne démarre pas Si la protection en temps réel ne démarre pas au moment du lancement du système, cela peut être dû à des conflits avec d'autres programmes. Si tel est le cas, veuillez contacter le Service à la clientèle ESET. Analyse de l'ordinateur à la demande Si vous soupçonnez que votre ordinateur est infecté (en raison d'un comportement anormal), exécutez Analyse intelligente pour détecter les infiltrations dans votre ordinateur. Pour une protection maximale, il est recommandé d'effectuer une analyse routinière de l'ordinateur par mesure de sécurité, et non seulement lorsqu'une infection est soupçonnée. Une analyse régulière pourra détecter des infiltrations n'ayant pas été détectées par l'analyseur en temps réel lors de leur enregistrement sur le disque. Cela peut se produire si l'analyseur en temps réel est désactivé au moment de l'infection ou si les modules de détection ne sont pas à jour. Nous recommandons d'exécuter une analyse à la demande de l'ordinateur au moins une fois par mois. Cette analyse peut être configurée comme tche planifiée dans Outils > Planificateur. 10 Type d'analyse Deux types d'analyse de l'ordinateur à la demande sont offerts. L'analyse intelligente analyse rapidement le système sans exiger de reconfiguration des paramètres d'analyse. L'analyse personnalisée permet, quant à elle, de sélectionner l'un des profils d'analyse prédéfinis ainsi que de choisir les cibles particulières de l'analyse. Analyse intelligente L'analyse intelligente permet de lancer rapidement une analyse de l'ordinateur et de nettoyer les fichiers infectés sans intervention de l'utilisateur. Son principal avantage est sa facilité d'utilisation n'exigeant pas de configuration détaillée de l'analyse. L'analyse intelligente vérifie tous les fichiers dans tous les dossiers et nettoie ou supprime automatiquement les infiltrations détectées. Le niveau de nettoyage est automatiquement réglé à sa valeur par défaut. Pour plus de détails sur les types de nettoyage, consultez la rubrique Nettoyage. Analyse personnalisée L'analyse personnalisée est la solution optimale si vous voulez préciser des paramètres d'analyse tels que les cibles et les méthodes d'analyse. L'avantage d'utiliser l'analyse personnalisée est la possibilité de configurer les paramètres de manière détaillée. Différentes configurations peuvent être enregistrées comme profils d'analyse définis par l'utilisateur, ce qui peut être utile pour effectuer une analyse plusieurs fois en utilisant les mêmes paramètres. Pour sélectionner les cibles à analyser, sélectionnez Analyse de l'ordinateur > Analyse personnalisée, puis Cibles à analyser à partir de l'arborescence. Une cible d'analyse peut aussi être indiquée plus précisément en entrant le chemin du dossier ou des fichiers à inclure. Si vous ne voulez qu'analyser le système sans effectuer de nettoyage supplémentaire, sélectionnez Analyser sans nettoyer. Vous pouvez aussi choisir parmi trois niveaux de nettoyage en cliquant sur Configuration... > Nettoyage. 11 Analyse personnalisée L'exécution des analyses personnalisées est recommandée pour les utilisateurs avancés ayant une expérience antérieure avec l'utilisation de programmes antivirus. Cibles à analyser La structure en arborescence des cibles à analyser vous permet de sélectionner les fichiers et dossiers à analyser pour y détecter la présence de virus. Les dossiers peuvent être sélectionnés conformément aux paramètres d'un profil. Une cible d'analyse peut aussi être précisée de façon spécifique en entrant le chemin du dossier ou des fichiers à inclure dans l'analyse. Sélectionnez des cibles à partir de l'arborescence qui dresse la liste de tous les dossiers dans l'ordinateur en cochant la case qui correspond au fichier ou au dossier donné. Profils d'analyse Vos paramètres d'analyse préférés peuvent être enregistrés pour analyse future. Nous vous recommandons de créer un profil différent (avec différentes cibles et méthodes, ainsi que d'autres paramètres d'analyse) pour chacune des analyses utilisées régulièrement. Pour créer un nouveau profil à partir du menu principal, cliquez sur Configuration > Saisie des préférences de l'application... (ou appuyez sur cmd+,) > Analyse de l'ordinateur, puis cliquez sur Modifier... adjacent à la liste des profils actuels. Pour vous aider à créer un profil d'analyse répondant à vos besoins, consultez la rubrique Configuration du moteur ThreatSense pour obtenir une description de chacun des paramètres de configuration de l'analyse. Exemple : Imaginez que vous vouliez créer votre propre profil d'analyse et que la configuration associée au profil Analyse intelligente vous convienne en partie, mais que vous ne voulez ni analyser les fichiers exécutables compressés par un compresseur d'exécutables ni les applications potentiellement dangereuses et que vous voulez également utiliser un nettoyage strict. Dans la fenêtre Liste des profils de l'analyseur à la demande, saisissez le nom du profil, cliquez sur le bouton Ajouter et confirmez le tout en appuyant sur OK. Réglez ensuite les paramètres selon vos exigences en configurant le moteur ThreatSense et les cibles à analyser. Si vous voulez arrêter le système d'exploitation et éteindre l'ordinateur une fois l'analyse à la demande complétée, utilisez l'option Éteindre l'ordinateur après l'analyse. 12 Configuration du moteur ThreatSense ThreatSense est une technologie propriétaire d'ESET comprenant plusieurs méthodes complexes de détection de menaces. Cette technologie proactive fournit également une protection durant les premières heures de propagation d'une nouvelle menace. Elle utilise une combinaison de plusieurs méthodes (analyse de code, émulation de code, signatures génériques, etc.) qui se conjuguent pour améliorer sensiblement la sécurité du système. Ce moteur d'analyse est capable de contrôler simultanément plusieurs flux de données, maximisant ainsi l'efficacité et le taux de détection. La technologie ThreatSense empêche également les rootkits. Les options de configuration de la technologie ThreatSense vous permettent également de préciser plusieurs paramètres d'analyse : • les types de fichiers et extensions à analyser; • la combinaison de plusieurs méthodes de détection; • les niveaux de nettoyage, etc. Pour ouvrir une fenêtre de configuration, cliquez sur Configurer > Entrer les préférences de l'application (ou appuyez sur cmd+,) et cliquez sur le bouton Configurer du moteur ThreatSense situé dans les modules Protection au démarrage, Protection en temps réel et Analyse de l'ordinateur, qui utilisent tous la technologie ThreatSense. (Voir ci-dessous). Chaque scénario de sécurité peut exiger une configuration différente. Sachant cela, ThreatSense peut être configuré individuellement pour les modules de protection suivants : • Protection au démarrage - Vérification automatique des fichiers de démarrage • Protection en temps réel - Protection en temps réel du système de fichiers • Analyse de l'ordinateur - Analyse de l'ordinateur à la demande • Protection de l'accès Web • Protection du courriel Les paramètres de ThreatSense sont spécifiquement optimisés pour chaque module et leur modification peut grandement affecter le fonctionnement du système. Ainsi, changer les paramètres pour toujours analyser les fichiers exécutables compressés par un compresseur d'exécutables ou activer l'heuristique avancée dans le module de protection en temps réel du système de fichiers pourrait entraîner un ralentissement du système. Il est donc recommandé de laisser inchangés les paramètres par défaut de ThreatSense pour tous les modules, à l'exception du module Analyse de l'ordinateur. Objets La section Objets vous permet de définir les fichiers qui seront analysés pour détecter des infiltrations. • Liens symboliques - (analyse de l'ordinateur seulement) Analyse des fichiers contenant une chaîne de caractères qui est interprétée et suivie par le système d'exploitation comme chemin vers un autre fichier ou dossier. • Fichiers courriel - (Cet objet ne s'applique pas à la protection en temps réel) analyse les fichiers courriel. • Boîtes aux lettres - (Cet objet ne s'applique pas à la protection en temps réel) analyse les boîtes aux lettres de l'utilisateur dans le système. Une utilisation inappropriée de cette option pourrait entraîner un conflit avec votre logiciel de courriel client. Pour obtenir de l'information supplémentaire sur les avantages et désavantages de cette option, lisez cet article sur la base de connaissances. • Archives - (Cet objet ne s'applique pas à la protection en temps réel) analyse les fichiers compressés dans des archives (.rar, .zip, .arj, .tar, etc.). • Archives à extraction automatique - (Cet objet ne s'applique pas à la protection en temps réel) analyse les fichiers contenus dans des fichiers d'archives à extraction automatique. • Compresseurs exécutables - À la différence des types d'archives standard, ces fichiers se décompressent dans la mémoire. Lorsque cette option est sélectionnée, les compresseurs statiques standard (par ex. UPX, yoda, ASPack, FGS) seront aussi analysés. 13 Options Dans la section Options, vous pouvez choisir les méthodes utilisées lors de l'analyse du système. Les options suivantes sont disponibles : • Heuristiques - L'heuristique utilise un algorithme qui analyse l'activité (malveillante) des programmes. Le principal avantage de la détection heuristique est la possibilité de détecter de nouveaux logiciels malveillants qui n'existaient pas précédemment. • Heuristiques avancées - Les heuristiques avancées désignent un algorithme heuristique unique développé par ESET et optimisé pour la détection de vers informatiques et de chevaux de Troie écrits dans des langages de programmation de haut niveau. La capacité de détection du programme augmente sensiblement grce à l'heuristique avancée. Nettoyage Les paramètres de nettoyage déterminent le comportement de l'analyseur lors du nettoyage des fichiers infectés. Trois niveaux de nettoyage sont possibles : • Aucun nettoyage - Les fichiers infectés ne sont pas nettoyés automatiquement. Le programme affiche alors une fenêtre d'avertissement et vous laisse choisir une action. • Nettoyage standard - Le programme tente de nettoyer ou de supprimer automatiquement tout fichier infecté. S'il est impossible de sélectionner automatiquement la bonne action, le programme proposera différentes actions complémentaires. Cette sélection s'affiche également si une action prédéfinie ne peut être menée à bien. • Nettoyage strict - Le programme nettoiera ou supprimera tous les fichiers infectés (y compris les archives). Les seules exceptions sont les fichiers système. S'il est impossible de nettoyer un fichier, vous recevrez une notification vous demandant de sélectionner le type d'action à entreprendre. Fichiers d'archive En mode de nettoyage Standard par défaut, les fichiers d'archives sont supprimés en entier seulement si tous les fichiers contenus dans l'archive sont infectés. Si une archive contient des fichiers légitimes et des fichiers infectés, elle ne sera pas supprimée. Si un fichier d'archive infecté est détecté en mode Nettoyage strict, l'archive sera supprimée en entier, même si elle contient des fichiers intacts. Analyse d'archives En mode de nettoyage Standard par défaut, les fichiers d'archives sont supprimés en entier seulement si tous les fichiers contenus dans l'archive sont infectés. Si une archive contient des fichiers légitimes et des fichiers infectés, elle ne sera pas supprimée. Si un fichier d'archive infecté est détecté en mode Nettoyage strict, l'archive sera supprimée en entier, même si elle contient des fichiers intacts. Exclusions L'extension est la partie du nom de fichier située après le point. Elle définit le type et le contenu du fichier. Cette section de la configuration des paramètres de ThreatSense permet de définir les types de fichiers qui seront exclus de l'analyse. Par défaut, tous les fichiers sont analysés, quelle que soit leur extension. N'importe quelle extension peut être ajoutée à la liste des fichiers exclus de l'analyse. Les boutons Ajouter et d'activer ou d'interdire l'analyse des fichiers portant certaines extensions. Supprimer vous permettent L'exclusion de fichiers de l'analyse peut parfois être nécessaire lorsque l'analyse de certains types de fichiers empêche le fonctionnement approprié du programme. Par exemple, il est recommandé d'exclure les fichiers log, cfg et tmp. Le bon format à utiliser lors de la saisie des extensions de fichier est : 14 log cfg tmp Limites La section Limites permet de préciser la taille maximale des objets et les niveaux d'imbrication des archives à analyser : • Taille maximale : Définit la taille maximale des objets à analyser. Une fois la taille maximale définie, le module antivirus n'analysera que les objets d'une taille inférieure à celle indiquée. Cette option ne devrait être modifiée que par des utilisateurs expérimentés ayant des raisons précises d'exclure de l'analyse des objets de plus grande taille. • Durée maximale de l'analyse : Précise la durée maximale pour l'analyse d'un objet. Si la valeur de ce champ a été définie par l'utilisateur, le module antivirus cessera d'analyser un objet une fois ce temps écoulé, que l'analyse soit finie ou non. • Niveau d'imbrication maximum : Indique le niveau maximal d'analyse des archives. Il n'est pas recommandé de modifier la valeur par défaut (10). Dans des circonstances normales, il n'y a aucune raison de le faire. Si l'analyse prend fin prématurément en raison du nombre d'archives imbriquées, l'archive restera non vérifiée. • Taille maximale du fichier : Cette option permet de préciser la taille maximale des fichiers (lors de leur extraction) à analyser, contenus dans les archives. Si l'analyse d'une archive prend fin prématurément en raison de cette limite, cette dernière restera non vérifiée. Autres Activer l'optimisation intelligente Lorsque l'optimisation intelligente est activée, les paramètres sont optimisés afin d'assurer le niveau d'analyse le plus efficient tout en conservant la vitesse d'analyse la plus élevée. Les différents modules de protection effectuent une analyse intelligente, utilisant pour ce faire différentes méthodes d'analyse. L'optimisation intelligente n'est pas définie de façon rigide dans le produit. L'équipe de développement ESET apporte continuellement des modifications qui seront ensuite intégrées dans ESET Cyber Security par l'entremise de mises à jour régulières. Si l'optimisation intelligente est activée, seuls les paramètres définis par l'utilisateur dans le moteur ThreatSense utilisé pour ce module particulier seront appliqués au moment d'effectuer une analyse. Analyser le flux alternatif de données (analyse à la demande seulement) Les flux de données alternatifs utilisés par le système de fichiers sont des associations de fichiers et de dossiers qui sont invisibles pour les techniques d'analyse ordinaires. De nombreuses infiltrations tentent d'éviter la détection en se faisant passer pour des flux de données alternatifs. Une infiltration est détectée Les infiltrations peuvent atteindre le système à partir de différents points d'entrée : pages Web, dossiers partagés, courriels ou périphériques amovibles (USB, disques externes, CD, DVD, etc.). Si votre ordinateur montre des signes d'une infection par logiciel malveillant, si, par exemple, vous remarquez un ralentissement, des blocages fréquents, etc., nous vous recommandons d'effectuer les opérations suivantes : 1. Cliquez sur Analyse de l'ordinateur. 2. Cliquez sur Analyse intelligente (pour plus de détails, consultez la rubrique Analyse intelligente). 3. Une fois l'analyse terminée, consultez le journal pour connaître le nombre de fichiers analysés, infectés et nettoyés. 15 Si vous ne souhaitez analyser qu'une certaine partie de votre disque, cliquez sur Analyse personnalisée et sélectionnez les cibles à analyser. À titre d'exemple général de la façon dont les infiltrations sont traitées dans ESET Cyber Security, supposons qu'une infiltration est détectée par la protection en temps réel du système de fichiers qui utilise le niveau de nettoyage par défaut. La protection en temps réel tentera alors de nettoyer ou de supprimer le fichier. Si aucune action prédéfinie n'est disponible pour le module de protection en temps réel, vous serez invité à sélectionner une option dans une fenêtre d'avertissement. Les options Nettoyer, Supprimer et Aucune action sont généralement disponibles. Il n'est pas recommandé de sélectionner Aucune action, car les fichiers infectés resteraient en état infecté. Cette option n'est destinée à être utilisée que dans les situations où vous êtes certain que le fichier est inoffensif et a été détecté par erreur. Nettoyage et suppression Appliquez le nettoyage si un fichier a été attaqué par un virus qui lui a transmis un programme malveillant. Dans ce cas, tentez d'abord de nettoyer le fichier infecté pour le restaurer dans son état d'origine. Si le fichier se compose uniquement d'un programme malveillant, il sera alors supprimé. Suppression de fichiers dans des archives En mode de nettoyage par défaut, l'archive entière n'est supprimée que si elle ne contient que des fichiers infectés et aucun fichier sain. Autrement dit, les archives ne sont pas supprimées si elles contiennent aussi des fichiers sains. Cependant, soyez prudent si vous choisissez Nettoyage strict, car dans ce mode, l'archive sera supprimée si elle comprend au moins un fichier infecté, quel que soit l'état des autres fichiers qu'elle contient. Analyse et blocage du support amovible ESET Cyber Security peut effectuer une analyse à la demande des supports amovibles insérés (CD, DVD, USB, etc.). Sur macOS 10.15, ESET Cyber Security est également capable d'analyser d'autres supports externes. Analyse des supports amovibles sur macOS 11 et les versions ultérieures ESET Cyber Security installé sur macOS 11 et les versions ultérieures permet d'analyser uniquement les périphériques de stockage. 16 Les supports amovibles peuvent contenir un programme malveillant et représenter un risque pour votre ordinateur. Pour bloquer un support amovible, cliquez sur Réglage du blocage des supports (voir l'image cidessus) ou allez dans le menu principal et cliquez surRéglage > Établir les préférences d'application... > > Média dans la fenêtre principale du programme et sélectionnez Activer le blocage des supports amovibles. Pour permettre l'accès à certains types de supports, décochez les supports voulus. Accès au CD-ROM Si vous voulez autoriser l'accès au lecteur de CD-ROM externe connecté à votre ordinateur par un cble USB, décochez l'option CD-ROM. Anti-hameçonnage Le terme hameçonnage (« phishing » en anglais) désigne une activité frauduleuse utilisant des techniques de piratage social afin de manipuler les utilisateurs afin d'obtenir leurs données confidentielles. Le hameçonnage est souvent utilisé pour accéder à des données sensibles, telles que numéros de comptes bancaires, les numéros de cartes de crédit, les NIP ou les noms d'utilisateur et mots de passe. Nous vous recommandons de laisser la fonction Antihameçonnage activée(Réglage > Établir les préférences de l'application... > > Protection antihameçonnage). Toutes les attaques potentielles de hameçonnage provenant de sites Web ou de domaines dangereux seront bloquées et une notification qui vous informe de l'attaque s'affichera. Protection Web et messagerie Pour accéder à la protection Web et courriel à partir du menu principal, cliquez sur Configuration > Web et messagerie. D'ici, vous pouvez également accéder aux paramètres détaillés de chacun des modules en cliquant sur Configuration.... • Protection de l'accès Web - surveille la communication HTTP entre les navigateurs Web et les serveurs distants. • Protection du logiciel de courriel client - elle permet de contrôler les communications par courriel reçues par les protocoles POP3 et IMAP. • Protection anti-hameçonnage - bloque les attaques de hameçonnage potentielles provenant de sites Web ou de domaines. Exceptions d'analyse ESET Cyber Security n'analyse pas les protocoles chiffrés HTTPS, POP3S et IMAPS. 17 Protection Web La protection de l'accès Web surveille les communications entre les navigateurs Web et les serveurs à distance, conformément aux règles du protocole HTTP (protocole de transfert hypertexte). Le filtrage Web peut être effectué en définissant les numéros de port pour les communications HTTP ou les adresses URL Ports Dans l'onglet Ports, vous pouvez définir les numéros de port utilisés pour la communication HTTP. Par défaut, les numéros de ports 80, 8080 et 3128 sont prédéfinis. Listes d'URL La section Listes d'URL permet de préciser les adresses HTTP à bloquer, à autoriser ou à exclure de la vérification. Les sites Web figurant dans la liste des adresses bloquées ne seront pas accessibles. Les sites Web figurant dans la liste des adresses exclues sont accessibles sans aucune analyse de code malveillant. Si vous voulez autoriser l'accès seulement aux URL apparaissant dans la liste URL autorisées, sélectionnez l'option Limiter les adresses URL. Pour activer une liste, sélectionnez Activer qui se trouve à côté du nom de la liste. Si vous voulez être informé lors de l'entrée d'une adresse à partir de la liste actuelle, sélectionnez l'option Notifié. Dans toutes les listes, vous pouvez utiliser les symboles spéciaux * (astérisque) et ? (point d'interrogation). L'astérisque remplace n'importe quelle chaîne de caractères, tandis que le point d'interrogation remplace n'importe quel autre caractère individuel. Vous devez faire attention lorsque vous indiquez les adresses exclues, car la liste ne doit contenir que des adresses sûres et fiables. De même, assurez-vous d'employer correctement les symboles * et ? dans cette liste. Protection de la messagerie La protection de la messagerie offre le contrôle de la communication par courriel effectuée par l'entremise des protocoles POP3 et IMAP. Lorsqu'il examine les messages entrants, ESET Cyber Security utilise toutes les méthodes d'analyse avancées offertes par le moteur d'analyse ThreatSense. L'analyse des communications par l'entremise des protocoles POP3 et IMAP est indépendante du client de messagerie utilisé. ThreatSense Moteur : Réglage - Le réglage avancé de l'analyseur permet de configurer les cibles à analyser, les méthodes de détection, etc. Cliquez sur Réglage pour afficher la fenêtre de réglage détaillé de l'analyseur. Ajout d'une étiquette à la référence d'un message - Une fois que l'analyse d'un courriel est terminée, une notification avec les résultats de l'analyse peut être ajoutée au message. Les étiquettes sont des outils utiles, mais elles ne doivent pas être utilisées comme élément de détermination finale de la sécurité des messages, car elles peuvent être omises dans les messages HTML problématiques et peuvent être falsifiées par certaines menaces. Les options suivantes sont offertes : • Jamais – Aucune étiquette d'analyse ne sera ajoutée aux courriels • Courriels infectés seulement – Seuls les messages contenant un logiciel malveillant seront marqués comme étant vérifiés • Tous les courriels analysés - Une étiquette sera ajoutée à tous les courriels analysés. Ajouter une note à l'objet des messages infectés reçus et lus – Cochez cette case si vous voulez que la protection de la messagerie ajoute un message d'avertissement de menace au message infecté. Cette fonctionnalité un filtrage simple des messages infectés. Elle augmente le niveau de crédibilité des messages et, en 18 cas de détection d'une infiltration, fournit de précieuses données sur le niveau de menace d'un message ou expéditeur donné. Gabarit ajouté à l'objet d'un courriel infecté - Modifier ce gabarit si vous voulez modifier le format du préfixe de l'objet d'un courriel infecté. • %avstatus% – Ajoute l'état d'un courriel (p. ex., propre, infecté...) • %virus% – Ajoute le nom de la menace • %aspmstatus% – Change l'objet selon le résultat de l'analyse antipourriel • %product% – Ajoute le nom de votre produit ESET (dans ce cas-ci : ESET Cyber Security) • %product_url% – Ajoute le lien du site Web d'ESET (www.eset.com) Dans la partie inférieure de cette fenêtre, vous pouvez également activer/désactiver la vérification des courriels reçus par les protocoles POP3 et IMAP. Pour en apprendre davantage à ce sujet, voir chapitres suivants : • Vérification du protocole POP3 • Vérification du protocole IMAP Vérification du protocole POP3 Le protocole POP3 est le protocole le plus répandu pour la réception de messages dans un client de messagerie. ESET Cyber Security assure la protection de ce protocole, quel que soit le client de messagerie utilisé. Le module qui assure ce contrôle est automatiquement lancé au démarrage du système d'exploitation et reste ensuite actif en mémoire. Assurez-vous d'activer le module pour le bon fonctionnement du filtrage de protocole. La vérification du protocole POP3 se fait automatiquement, sans nécessiter une reconfiguration de votre client de messagerie. Par défaut, toute communication sur le port 110 est soumise à une analyse, mais d'autres ports de communication peuvent être ajoutés au besoin. Les numéros de ports doivent être séparés par des virgules. Si l'option Activer la vérification du protocole POP3 est sélectionnée, tout le trafic POP3 est surveillé à la recherche de logiciels malveillants. Vérification du protocole IMAP Le protocole Internet Message Access Protocol (IMAP) est un autre protocole Internet utilisé pour la récupération des messages. IMAP offre quelques avantages par rapport à POP3. Par exemple, plusieurs clients peuvent se connecter simultanément à la même boîte aux lettres et conserver l'information sur l'état des messages comme savoir si le message a été lu ou non, si une réponse a été envoyée ou s'il a été supprimé. ESET Cyber Security assure la protection de ce protocole, quel que soit le client de messagerie utilisé. Le module qui assure ce contrôle est automatiquement lancé au démarrage du système d'exploitation et reste ensuite actif en mémoire. Assurez-vous que la vérification du protocole IMAP est activée afin d'assurer le bon fonctionnement du module; le contrôle du protocole IMAP se fait automatiquement, sans nécessiter une reconfiguration de votre client de messagerie. Par défaut, toute communication sur le port 143 est soumise à une analyse, mais d'autres ports de communication peuvent être ajoutés au besoin. Les numéros de ports doivent être séparés par des virgules. Si l'option Activer la vérification du protocole IMAP est sélectionnée, tout le trafic IMAP est surveillé à la recherche de logiciels malveillants. Mettre à jour Des mises à jour régulières de ESET Cyber Security sont nécessaires pour conserver le niveau maximal de sécurité. Le module de mise à jour veille à ce que le programme soit toujours actualisé en téléchargeant les modules de détection les plus récents. Cliquez sur Mettre à jour dans le menu principal pour obtenir l'état actuel des mises à jour d'ESET Cyber Security, 19 y compris la date et l'heure de la dernière mise à jour réussie, et si une nouvelle mise à jour est requise. Pour lancer le processus de mise à jour manuellement, cliquez sur Mettre à jour les modules.. Dans des circonstances normales, lorsque les mises à jour sont téléchargées correctement, le message La mise à jour n'est pas requise - les modules actuels sont à jour s'affiche dans la fenêtre Mise à jour. Si les modules ne peuvent pas être mis à jour, il est recommandé de vérifier les paramètres de mise à jour - la cause la plus courante de cette erreur est une entrée incorrecte de données d'authentification (nom d'utilisateur et mot de passe) ou une configuration incorrecte des paramètres de connexion. La fenêtre de mise à jour contient également le numéro de version du moteur de détection. Le numéro de version est lié à la page Web d'ESET qui répertorie les informations de mise à jour du moteur de détection. Configuration des mises à jour Pour supprimer toutes les données de mises à jour stockées de façon temporaire, cliquez sur Effacer à côté de Effacer le cache de mise à jour. Utilisez cette option si vous éprouvez des problèmes au moment de la mise à jour. Options avancées Pour désactiver les notifications affichées après chaque mise à jour réussie, sélectionnez Ne pas afficher de notification lors des mises à jour réussies. Activez la mise à jour préliminaire pour télécharger les modules de développement qui sont en phase de test final. Les mises à jour préliminaires contiennent des solutions aux problèmes liés au produit. Mise à jour différées télécharge les mises à jour quelques heures après leur publication pour s'assurer que les clients ne reçoivent pas les mises à jour avant d'avoir la confirmation qu'elles sont exemptes de tout problème. ESET Cyber Security enregistre des images instantanées des modules de détection et du programme à utiliser avec la fonctionnalité d' Annulation de la mise à jour. Gardez l'option Créer des images instantanées des fichiers de mise à jour activée afin d’ESET Cyber Securityenregistrer ces images instantanées automatiquement. Si vous soupçonnez qu'un nouveau module de détection et/ou des mises à jour de modules du programme peuvent être instables ou endommagés, vous pouvez utiliser la fonction d’annulation pour revenir à une version précédente et désactiver les mises à jour pendant une période définie. Pour revenir à la version la plus ancienne de l'historique, cliquez sur Annulation. Vous pouvez également activer les mises à jour précédemment désactivées si vous les aviez reportées indéfiniment. Lorsque vous utilisez la fonction « annulation » pour revenir à une version précédente, utilisez l’option Définir la période de suspension à dans le menu déroulant pour préciser la période pour laquelle vous souhaitez suspendre les mises à jour. Si vous sélectionnez Jusqu'à la révocation, les mises à jour normales ne reprendront pas tant que vous ne les aurez pas restaurées manuellement. Pour restaurer manuellement les mises à jour, cliquez sur Réactiver. Soyez prudent lorsque vous paramétrez la période de suspension des mises à jour. Définir l'ge maximal du moteur de détection automatiquement – Permet de définir la durée maximale (en jour) après laquelle les modules de détection seront déclarés obsolètes. Comment créer des tches de mise à jour Les mises à jour peuvent être lancées manuellement en cliquant sur Mise à jour dans le menu principal, puis cliquez sur Mettre à jour les modules. Les mises à jour peuvent également être exécutées comme tches planifiées. Pour configurer une tche planifiée, cliquez sur Outils > Planificateur. Par défaut, les tches suivantes sont activées dans ESET Cyber Security : • Mise à jour automatique régulière • Mise à jour automatique après ouverture de session utilisateur 20 Chacune des tches de mise à jour peut être modifiée selon les besoins de l'utilisateur. Outre les tches de mise à jour par défaut, vous pouvez en créer des nouvelles avec vos propres paramètres. Pour plus de détails sur la création et la configuration des tches de mise à jour, consultez la rubrique Planificateur Mettre ESET Cyber Security à niveau à la nouvelle version Pour profiter de la protection maximale, il est important d'utiliser la version la plus récente de ESET Cyber Security. Pour rechercher une nouvelle version, cliquez sur Accueil dans le menu principal. Si une nouvelle version est disponible, un message s'affichera dans la fenêtre. Cliquez sur En savoir plus... pour afficher une nouvelle fenêtre contenant le numéro de la nouvelle version et la liste des changements. Cliquez sur Oui pour télécharger la version la plus récente ou sur Ne pas exécuter maintenant pour fermer la fenêtre et télécharger la mise à jour plus tard. Si vous avez cliqué sur Oui, le fichier sera téléchargé dans le dossier de téléchargement (ou dans le dossier par défaut défini par votre navigateur). Lorsque le téléchargement du fichier est terminé, lancez le fichier et suivez les instructions d'installation. Votre nom d'utilisateur et votre mot de passe seront automatiquement transférés dans la nouvelle version. Il est recommandé de rechercher des mises à niveau régulièrement, particulièrement lors de l'installation de ESET Cyber Security à partir d'un CD/DVD. Mises à jour système La fonctionnalité de mise à jour du système pour macOS est un composant important conçu pour protéger les utilisateurs des logiciels malveillants. Pour un maximum de sécurité, nous recommandons que vous installiez ces mises à jour dès qu'elles deviennent disponibles. ESET Cyber Security vous indiquera toute mise à jour manquante, selon le niveau que vous choisissez. Vous pouvez régler la disponibilité des notifications de mises à jour dans Configuration > Saisie des préférences de l'application... (ou appuyez sur cmd+,) > Alertes et notifications > Configuration... en modifiant les options d'Conditions d'affichage à côté de Mises à jour du système d'exploitation. • Afficher toutes les mises à jour - une notification sera affichée chaque fois qu'il manquera une mise à jour système • N'afficher que celles qui sont recommandées - vous ne serez avisé que des mises à jour recommandées Si vous ne voulez pas recevoir de notifications à propos des mises à jour manquantes, décochez la case à côté de Mises à jour du système d'exploitation. La fenêtre de notification présente un aperçu des mises à jour disponibles pour le système d'exploitation macOS et les applications mises à jour à l'aide de l'outil natif de macOS - Mises à jour logicielles. Vous pouvez exécuter la mise à jour directement à partir de la fenêtre de notification ou à partir de la section Accueil de ESET Cyber Security en cliquant sur Installer les mises à jour manquantes. La fenêtre de notification contient le nom de l'application, sa version, sa taille, ses propriétés (ses indicateurs) et des renseignements supplémentaires à propos des mises à jour disponibles. La colonne Indicateurs contient l'information suivante : • [recommandé] - le fabricant du système d'exploitation recommande que vous installiez cette mise à jour pour accroître la sécurité et la stabilité du système • [redémarrer] - un redémarrage de l'ordinateur est requis pour l'installation suivante • [arrêter] - l'ordinateur doit être arrêté et allumé de nouveau après l'installation La fenêtre de notification affiche les mises à jour récupérées par l'outil de ligne de commande appelé « softwareupdate ». Les mises à jour récupérées par cet outil peuvent différer des mises à jour affichées dans l'application « Mises à jour logicielles ». Si vous voulez installer tous les mises à jour disponibles, affichées dans la fenêtre « Mises à jour système manquantes », ainsi que celles qui ne sont pas affichées par l'application « Mises à 21 jour logicielles », vous devez utiliser l'outil de ligne de commande « softwareupdate ». Pour obtenir plus de détails sur cet outil, consultez le guide « softwareupdate » en tapant manuellement man softwareupdate dans une fenêtre Terminal. Cela n'est recommandé que pour les utilisateurs avancés. Outils Le menu Outils comprend des modules qui contribuent à simplifier l'administration du programme et offrent des options supplémentaires aux utilisateurs expérimentés. Fichiers journaux Les fichiers journaux contiennent tous les événements importants qui ont eu lieu et donnent un aperçu des menaces détectées. La consignation représente un puissant outil pour l'analyse système, la détection de menaces et le dépannage. Elle est toujours active en arrière-plan, sans interaction de l'utilisateur. Les données sont enregistrées en fonction des paramètres actifs de verbosité. Il est possible de consulter les messages texte et les journaux directement à partir de l'environnement ESET Cyber Security ainsi que d'archiver les journaux. Les fichiers journaux sont accessibles à partir de la fenêtre principale de ESET Cyber Security en cliquant sur Outils > Journaux. Sélectionnez le type de journal souhaité à l'aide du menu déroulant Journal au haut de la fenêtre. Les journaux suivants sont disponibles : 1. Menaces détectées – Cette option permet de consulter toutes les données sur les événements liés à la détection d'infiltrations. 2. Événements – Cette option est conçue pour aider les administrateurs système et les utilisateurs à résoudre des problèmes. Toutes les actions importantes exécutées par ESET Cyber Security sont enregistrées dans les journaux des événements. 3. Analyse de l'ordinateur - Les résultats de toutes les analyses effectuées sont affichés dans ce journal. Double-cliquez sur n'importe quelle entrée pour afficher les détails de l'analyse à la demande correspondante. 4. Sites Web filtrés - Cette liste est utile si vous voulez consulter la liste des sites Web bloqués par la protection de l'accès Web. Ces journaux permettent de voir le moment, l'URL, l'utilisateur et l'application ayant établi une connexion au site Web en question. Vous pouvez copier les données affichées dans chacune des sections dans le Presse-papiers en sélectionnant l'entrée souhaitée, puis en cliquant sur Copier. Maintenance des journaux La configuration de journalisation pour ESET Cyber Security est accessible à partir de la fenêtre principale du programme. Cliquez sur Configurer > Entrer les préférences de l'application (ou appuyez sur cmd+,) > Fichiers journaux. Vous pouvez préciser les options suivantes pour les fichiers journaux : • Supprimer automatiquement les anciens enregistrements de journal - Les entrées de journal plus anciennes que le nombre de jours précisé seront automatiquement supprimées (90 jours par défaut). • Optimiser automatiquement les fichiers journaux - Les fichiers journaux sont automatiquement défragmentés en cas de dépassement du pourcentage indiqué d'entrées non utilisées (25 % par défaut). Toutes les informations pertinentes affichées dans l'interface utilisateur graphique, les menaces et les événements peuvent être stockés dans des formats de texte lisible par l'homme, tels que le format texte brut ou le format CSV (Comma-separated values). Si vous voulez que ces fichiers soient disponibles pour traitement avec des outils tiers, cochez la case à côté de Activer la journalisation dans des fichiers texte. Pour définir le dossier cible dans lequel les fichiers journaux seront enregistrés, cliquez sur Configuration, à côté de Options avancées. Sur la base des options sélectionnées sous Fichiers journaux textes : Modifier, vous pouvez enregistrer des 22 journaux avec les informations suivantes inscrites : oDes événements comme Nom d'utilisateur ou Mot de passe non valide, Les modules ne peuvent pas être mises à jour, etc. seront inscrits dans le fichier eventslog.txt oLes menaces détectées par l'analyseur au démarrage, la protection en temps réel ou l'analyse de l'ordinateur seront enregistrées dans le fichier appelé threatslog.txt oLes résultats de toutes les analyses effectuées seront enregistrés dans le format scanlog.NUMÉRO.txt Pour configurer les filtres pour les Entrées par défaut du journal d'analyse de l'ordinateur, cliquez sur l'option Modifier, puis cochez ou décochez les types de journaux visés. Vous pourrez obtenir plus de détails sur ces types de journaux dans Filtrage des journaux. Filtrage des journaux Les journaux stockent des données sur les événements système importants. La fonctionnalité de filtrage des journaux permet d'afficher des entrées sur un type d'événement particulier. Les types de journaux les plus fréquemment utilisés sont indiqués ci-dessous : • Avertissements critiques - erreurs système critiques (échec de démarrage de la protection antivirus, par ex.) • Erreurs - Messages d'erreur comme « Erreur de téléchargement de fichier » et erreurs critiques • Avertissements - Messages d'avertissement • Entrées informatives - Messages d'information concernant les mises à jour réussies, les alertes, etc. • Dossiers des diagnostics - Données nécessaires pour régler finement le programme et toutes les entrées décrites ci-dessus. Planificateur Le Planificateur se trouve dans le menu principal de ESET Cyber Security, sous Outils. Le Planificateur contient une liste de toutes les tches planifiées avec leurs propriétés de configuration telles que la date prédéfinie, l'heure et le profil d'analyse utilisé. 23 Le planificateur gère et lance les tches planifiées qui ont été préalablement définies et configurées. La configuration et les propriétés de ces tches comprennent des informations telles que la date et l'heure ainsi que des profils particuliers à utiliser pendant l'exécution de ces tches. Par défaut, les tches planifiées suivantes s'affichent dans le Planificateur : • Maintenance des journaux (après avoir activé l'option Afficher les tches système dans la configuration du planificateur) • Vérification des fichiers de démarrage après ouverture de session utilisateur • Vérification du fichier de démarrage après une mise à jour réussie des modules de détection • Mise à jour automatique régulière • Mise à jour automatique après ouverture de session utilisateur Pour modifier la configuration d'une tche planifiée existante (tant par défaut que définie par l'utilisateur), CTRL+cliquez sur la tche que vous voulez modifier, puis sélectionnez Modifier ou sélectionnez la tche et cliquez sur le Modifier la tche. Création de nouvelles tches Pour créer une nouvelle tche dans le Planificateur, cliquez sur Ajouter une tche... ou appuyez sur la touche Ctrl avant de cliquer dans le champ vide et de sélectionner Ajouter... à partir du menu contextuel. Cinq types de tches planifiées sont disponibles : • Exécuter l'application • Mettre à jour • Maintenance des journaux • Analyse de l'ordinateur à la demande • Contrôle des fichiers de démarrage du système 24 Exécuter l'application En choisissant Exécuter l'application, vous pouvez exécuter des programmes en tant qu'utilisateur système sous l'appellation « nobody ». Les autorisations pour exécuter les applications par l'intermédiaire du Planificateur sont définies par macOS. Pour changer l'utilisateur par défaut, tapez le nom d'utilisateur suivi d'un deux-points (:) devant la commande. Vous pouvez aussi vous servir de l'utilisateur racine dans cette fonctionnalité. Exemple : Exécuter la tche en tant qu'utilisateur Dans cet exemple, nous allons programmer le démarrage de l'application de la calculatrice à une heure sélectionnée en tant qu'utilisateur nommé UserOne : 1. Dans le Planificateur, sélectionnez Ajouter une tche. 2. Saisissez le nom de la tche. Sélectionnez Démarrer l'application en tant que Tche planifiée. Dans la fenêtre Démarrer la tche, sélectionnez Une fois pour exécuter la tche une seule fois. Cliquez sur Suivant. 3. Cliquez sur Parcourir et sélectionnez l'application Calculatrice. 4. Saisissez UserOne : devant le chemin de l'application (UserOne:'/Applications/Calculator.app/Calculator.app/Contents/MacOs/Calculator') et cliquez sur Suivant. 5. Sélectionnez une heure d'exécution pour la tche et cliquez sur Suivant. 6. Sélectionnez une option de remplacement pour le cas où la tche ne peut pas s'exécuter et cliquez sur Suivant. 7. Cliquez sur Terminer. 8. Le planificateur ESET démarrera l'application Calculatrice au moment que vous avez sélectionné. Exemple : Tche de mise à jour Dans cet exemple, nous allons créer une tche de mise à jour qui s'exécutera à un moment précis. 1. Dans le menu déroulant Tche planifiée, sélectionnez Mettre à jour. 2. Entrez le nom de la tche dans le champ Nom de la tche. 3. Sélectionnez la fréquence de la tche à partir du menu déroulant Exécuter la tche. Selon la fréquence sélectionnée, vous serez invité à préciser différents paramètres de mise à jour. Si vous sélectionnez Défini par l'utilisateur, vous serez invité à préciser la date ou l'heure en format cron (voir la rubrique Création d'une tche définie par l'utilisateur pour plus de détails). 4. Il faut ensuite définir l'action à entreprendre si la tche ne peut pas être effectuée ou terminée à l'heure planifiée. 5. Dans la dernière étape, une fenêtre sommaire avec l'information sur la tche planifiée actuelle est affichée. Cliquez sur Terminer. La nouvelle tche planifiée sera ajoutée à la liste des tches planifiées. Par défaut, ESET Cyber Security contient des tches de planification prédéfinies afin d'assurer la fonctionnalité du produit. Ces tches ne devraient pas être modifiées et elles sont masquées par défaut. Pour rendre ces tches visibles, à partir du menu principal, cliquez sur Réglage > Saisie des préférences de l'application... (ou appuyez sur cmd+,) > Planificateur et sélectionnez l'option Afficher les tches système. Analyser en tant que propriétaire du répertoire Vous pouvez analyser des répertoires en tant que propriétaire de répertoire : root:for VOLUME in /Volumes/*; do sudo -u \#`stat -f %u "$VOLUME"` '/Applications/ESET Cyber Security.app/Contents/MacOS/esets_scan' -f /tmp/scan_log "$VOLUME"; done Vous pouvez également analyser le dossier /tmp en tant qu'utilisateur actuellement connecté : root:sudo -u \#`stat -f %u /dev/console` '/Applications/ESET Cyber Security.app/Contents/MacOS/esets_scan' /tmp Création de tches définies par l'utilisateur La date et l'heure de la tche Définie par l'utilisateur doivent être entrées en format cron étendu avec l'année (une chaîne comprenant 6 champs, chacun séparé par un espace) : minute(0-59) heure(0-23) jour du mois(1-31) mois(1-12) année(1970-2099) jour de la 25 semaine (0-7)(dimanche = 0 ou 7) Exemple : 30 6 22 3 2012 4 Caractères spéciaux pris en charge dans les expressions cron : • Astérisque (*) - l'expression correspondra à toutes les valeurs du champ; par exemple, un astérisque dans le 3e champ (jour du mois) signifie tous les jours • Tiret (-) - définit des plages; par exemple, 3-9 • Virgule (,) - sépare les éléments d'une liste; par exemple, 1,3,7,8 • Barre oblique (/) – définit des incréments de plages; par exemple, 3-28/5 dans le 3e champ (jour du mois) signifie 3e jour du mois, puis tous les 5 jours. Les noms des jours (Monday-Sunday) et des mois (January-December) ne sont pas pris en charge. Exécution des commandes Si vous définissez tant le jour du mois que le jour de la semaine, la commande ne sera exécutée que lorsqu'il y a correspondance avec les deux champs. Quarantaine La quarantaine vise principalement à stocker en toute sécurité les fichiers infectés. Ces fichiers doivent être mis en quarantaine s'ils ne peuvent pas être nettoyés, s'il est risqué ou déconseillé de les supprimer ou s'ils sont détectés par erreur par ESET Cyber Security. Vous pouvez choisir de mettre n'importe quel fichier en quarantaine. Il est conseillé de le faire si un fichier se comporte de façon suspecte, mais n'a pas été détecté par l'analyseur antivirus. Les fichiers en quarantaine peuvent ensuite être soumis pour analyse au laboratoire ESET Virus Lab. Les fichiers stockés dans le dossier de quarantaine peuvent être visualisés dans un tableau indiquant la date et l'heure de mise en quarantaine, le chemin de l'emplacement d'origine du fichier infecté, sa taille en octets, la raison (ajoutée par l'utilisateur, par ex.) et le nombre de menaces (s'il s'agit d'une archive contenant plusieurs infiltrations, par ex.). Le dossier de quarantaine contenant les fichiers mis en quarantaine () reste dans le système même après la désinstallation ESET Cyber Security. Les fichiers en quarantaine sont stockés sous une forme chiffrée sécuritaire et peuvent être restaurés de nouveau, après l'installation de ESET Cyber Security. Mise de fichiers en quarantaine ESET Cyber Security met automatiquement les fichiers supprimés en quarantaine (si vous n'avez pas désactivé cette option dans la fenêtre d'alerte). Au besoin, vous pouvez mettre manuellement en quarantaine tout fichier suspect en cliquant sur Quarantaine... . Il est également possible d'utiliser le menu contextuel à cette fin. CTRL+clic dans le champ vide, sélectionnez Quarantaine, sélectionnez le fichier à mettre en quarantaine et cliquez sur Ouvrir. Restaurer depuis la quarantaine Les fichiers en quarantaine peuvent aussi être restaurés dans leur emplacement original. Pour ce faire, sélectionnez un fichier en quarantaine et cliquez sur Restaurer. L'option de restauration est aussi accessible à partir du menu contextuel, CTRL+clic sur un fichier donné dans la fenêtre Quarantaine et cliquez sur Restaurer. 26 Le menu contextuel offre également l'option Restaurer vers... qui permet de restaurer des fichiers vers un emplacement autre que celui d'où ils ont été supprimés. Soumission de fichiers de quarantaine Si vous avez mis en quarantaine un fichier suspect non détecté par le programme ou si un fichier a été détecté par erreur comme infecté (par exemple, par l'analyse heuristique du code) et mis en quarantaine, veuillez envoyer le fichier au laboratoire ESET Threat Lab. Pour soumettre un fichier mis en quarantaine, CTRL+clic sur le fichier et sélectionnez Soumettre le fichier pour analyse. Processus en cours La liste des Processus en cours affiche les processus s'exécutant sur votre ordinateur. ESET Cyber Security donne des renseignements détaillés sur les processus en cours d'exécution afin de protéger les utilisateurs à l'aide de la technologie Live Grid d'ESET. • Processus - nom du processus en cours d'exécution sur votre ordinateur. Pour voir tous les processus en cours, vous pouvez également utiliser le Moniteur d'activité (qui se trouve dans /Applications/Utilities). • Niveau de risque - dans bon nombre de cas, ESET Cyber Security et la technologie ESET Live Grid affectent des niveaux de risque aux objets (fichiers, processus, etc.) à l'aide d'une série de règles heuristiques qui examinent les caractéristiques de chaque objet, puis pondèrent son potentiel d'activité nuisible. Les objets se voient ensuite attribuer un niveau de risque, sur la base de cette heuristique. Les applications connues marquées en vert sont assurément saines (liste blanche) et seront exclues de l'analyse. Cela accélère la vitesse à la fois des analyses à la demande et en temps réel. Lorsqu'une application est marquée comme inconnue (jaune), cela n'indique pas qu'il s'agisse nécessairement d'un logiciel malveillant. Il s'agit généralement d'une application plus récente. Si vous avez des doutes concernant un fichier, vous pouvez le soumettre au laboratoire ESET Threat Lab pour le faire analyser. Si le fichier se révèle être une application malveillante, sa détection sera ajoutée à l'une des prochaines mises à jour. • Nombre d'utilisateurs - le nombre d'utilisateurs qui utilisent une application donnée. Cette information est colligée grce à la technologie ESET Live Grid. • Heure de découverte - Période à partir de laquelle l'application a été découverte par la technologie ESET LiveGrid®. • ID de l'offre groupée - nom du fournisseur ou du processus d'application. Cliquer sur un processus donné fera apparaître les renseignements suivants au bas de la fenêtre : • Fichier - Emplacement d'une application sur votre ordinateur • Taille du fichier - Taille physique du fichier sur le disque • Description du fichier - Caractéristiques du fichier fondées sur la description par le système d'exploitation • Identifiant de l'offre groupée - Nom du fournisseur ou du processus d'application • Version du fichier - Information de l'éditeur de l'application • Nom du produit - Nom de l'application et/ou nom de l'entreprise Connexions réseau Connexions réseau est une liste de connexions réseau actives sur votre ordinateur. ESET Cyber Security fournit des informations détaillées sur chaque connexion et vous permet de créer une règle pour bloquer ces connexions. Créer une règle de blocage pour cette connexion ESET Cyber Security vous permet de créer une règle de blocage pour chaque connexion dans le gestionnaire de Connexions réseau. Vous pouvez créer une règle de blocage en cliquant avec le bouton droit sur la connexion et en sélectionnant Créer une règle de blocage pour cette connexion. 1. Sélectionnez le Profil de la connexion pour laquelle vous souhaitez créer la règle et tapez le nom de la règle. Sélectionnez l'application à laquelle la règle doit s'appliquer, ou cochez la case pour appliquer la règle à toutes les applications. 27 2. Sélectionnez une action pour la connexion, soit pour refuser (bloquer) la connexion ou pour l'autoriser. Sélectionnez la direction de la communication pour laquelle la règle doit s'appliquer. Vous pouvez créer un fichier journal pour la règle en cliquant sur Règle de journal. 3. Sélectionnez le protocole de connexion et les types de port. Sélectionnez le port pour le service ou spécifiez une plage de ports en utilisant le format suivant : de-à. 4. Sélectionnez la destination et entrez les informations dans le champ requis, en fonction de votre destination. Live Grid Le système d'avertissement anticipé Live Grid s'assure que ESET est continuellement avisé des nouvelles infiltrations, et ce, dès qu'elles se produisent. Le système d'avertissement anticipé bidirectionnel n'a qu'un objectif – améliorer la protection que nous vous offrons. Le meilleur moyen d'être sûr de voir les nouvelles menaces dès qu'elles apparaissent est d'être en contact permanent avec le plus grand nombre de nos clients et de les utiliser comme des éclaireurs pour les menaces. Deux options sont offertes : 1. Vous pouvez choisir de ne pas activer le système d'avertissement anticipé Live Grid. Vous ne perdrez aucune fonctionnalité du logiciel et continuerez à recevoir la meilleure protection que nous puissions vous offrir. 2. Vous pouvez configurer le système d'avertissement anticipé Live Grid pour qu'il envoie des données anonymes concernant de nouvelles menaces et l'endroit où se trouve le code menaçant. Cette information peut être envoyée à ESET pour une analyse détaillée. Étudier ces menaces aidera ESET à mettre à jour son moteur de détection et améliorera la capacité de détection de menaces du programme. Le système d'avertissement anticipé Live Grid recueillera sur votre ordinateur des données concernant de nouvelles menaces détectées. Ces données comprennent un échantillon ou une copie du fichier dans lequel la menace est apparue, le chemin du fichier, le nom du fichier, la date et l'heure, le processus par lequel la menace est apparue sur votre ordinateur et de l'information sur le système d'exploitation de votre ordinateur. Bien qu'il soit possible que cela entraîne la divulgation de certaines données connexes à vous ou à votre ordinateur (noms d'utilisateur dans un chemin de dossiers, etc.) au ESET Threat Lab, vous devez savoir que ces données ne seront utilisées à AUCUNE autre fin autre que celle de nous aider à répondre immédiatement aux menaces. Pour accéder à la configuration de Live Grid à partir du menu principal, cliquez sur Configuration > Saisie des préférences de l'application... (ou appuyez sur cmd+,) > Live Grid. Sélectionnez Activer le système d'avertissement anticipé Live Grid pour activer Live Grid, puis cliquez sur Configuration..., à côté de l'option Options avancées. Configuration de Live Grid Par défaut, ESET Cyber Security est configuré pour soumettre les fichiers suspects à une analyse détaillée au ESET Threat Lab. Si vous ne voulez pas soumettre automatiquement ces fichiers, décochez l'option Soumettre les fichiers. Si vous trouvez un fichier suspect, vous pouvez le soumettre à notre laboratoire pour analyse. Pour ce faire, cliquez sur Outils > Soumettre l'échantillon pour analyse dans la fenêtre principale du programme. S'il s'agit d'une application malveillante, sa détection sera ajoutée à une mise à jour prochaine. Envoi des statistiques anonymes - Le système d'avertissement anticipé d'ESET Live Grid recueille de l'information anonyme sur votre ordinateur à propos des menaces nouvellement détectées. Cela peut inclure le nom de l'infiltration, la date et l'heure de détection, la version du produit de sécurité d'ESET ainsi que des données sur la version du système d'exploitation de votre ordinateur et ses paramètres régionaux. Les statistiques sont généralement envoyées au serveur ESET une ou deux fois par jour. Filtre d'exclusion - Cette option permet d'exclure certains types de fichiers de ceux qui seront soumis. Ainsi, il est utile d'exclure des fichiers qui peuvent comporter des données confidentielles, tels que des documents ou des 28 feuilles de calcul. Les types de fichiers les plus courants sont exclus par défaut (.doc, .rtf, etc.). Vous pouvez cependant ajouter tout type de fichier à la liste des fichiers exclus. Adresse courriel du contact (facultative) - votre adresse courriel sera utilisée si nous avons besoin de renseignements supplémentaires pour l'analyse. Veuillez noter que vous ne recevrez pas de réponse d'ESET sauf si d'autres renseignements sont requis. Soumettre l'échantillon pour analyse Si vous trouvez un fichier suspect sur votre ordinateur, vous pouvez l'envoyer à ESET Research Lab pour analyse. Avant d'envoyer des échantillons à ESET N'envoyez des échantillons que s'ils répondent au moins à l'un des critères suivants : • L'échantillon n'est pas du tout détecté par votre produit ESET. • L'échantillon est identifié à tort comme une menace • Nous n'acceptons pas vos fichiers personnels (que vous souhaitez analyser à la recherche de logiciels malveillants par ESET) comme échantillons (ESET Research Lab n'effectue pas d'analyses à la demande pour les utilisateurs). • Pensez à utiliser un objet clair et compréhensible et fournissez le plus de détails possible sur le fichier (par ex., une capture d'écran ou le site Web à partir duquel vous l'avez téléchargé) Pour envoyer un échantillon, utilisez le formulaire d'envoi d'échantillon dans votre produit. Il se trouve à l'emplacement suivant : Outils > Envoyer un échantillon pour analyse. Dans le formulaire Envoyer un échantillon pour analyse, fournissez les renseignements suivants : Fichier - le chemin d'accès vers le fichier que vous voulez envoyer. Commentaires – décrivez la raison pour laquelle vous envoyez le fichier. Adresse courriel du contact : L'adresse courriel du contact est envoyée avec les fichiers suspects à ESET et peut être utilisée pour communiquer avec vous si des informations complémentaires sont nécessaires pour l'analyse. L'entrée de l'adresse courriel est facultative. Vous ne recevrez peut-être pas de réponse d'ESET Vous ne recevrez pas de réponse d'ESET, sauf si des informations complémentaires sont nécessaires. Il en est ainsi parce que nos serveurs reçoivent, chaque jour, des dizaines de milliers de fichiers; nous ne pouvons donc pas répondre à tous ces envois. Si le fichier se révèle être une application ou un site Web malveillant, il sera ajoutée à l'une des mises à jour suivantes. Interface utilisateur Les options de configuration de l'interface utilisateur permettent d'ajuster l'environnement de travail selon vos besoins. Ces options de configuration sont accessibles à partir du menu principal en cliquant sur Configuration > Saisie des préférences de l'application... (ou en appuyant sur cmd+,) > Interface. • Pour afficher l'écran de démarrage de ESET Cyber Security au démarrage du système, sélectionnez l'option Afficher l'écran de démarrage au démarrage. • Application présente dans Dock permet d'afficher l'icône de ESET Cyber Security dans le Dock de macOS et de basculer entre ESET Cyber Security et d'autres applications en cours d'exécution en appuyant sur cmd+tab. Les modifications seront apportées après le redémarrage de ESET Cyber Security (habituellement déclenché par un redémarrage de l'ordinateur). • L'option Utiliser le menu standard autorise l'utilisation de certains raccourcis-clavier (voir la rubrique Raccourcis-clavier) et l'affichage de certains éléments du menu standard (Interface utilisateur, Réglage et Outils) de la barre de menu du macOS (dans le haut de l'écran). • Pour activer l'affichage des info-bulles pour certaines options de ESET Cyber Security, sélectionnez Afficher 29 les infos-bulles. • L'option Afficher les fichiers masqués permet d'afficher et de sélectionner les fichiers masqués dans la configuration des Cibles à analyser de l'Analyse de l'ordinateur. • Par défaut, l'icône de ESET Cyber Security s'affiche dans la barre de menu Extras qui s'affiche à droite de la barre de menu de macOS (en haut de l'écran). Pour la désactiver, désélectionnez Afficher l'icône dans la barre de menus Extras. Les modifications entreront en vigueur après le redémarrage de ESET Cyber Security (habituellement grce au redémarrage de l'ordinateur). Alertes et notifications La section Alertes et notifications vous permet de configurer la manière dont les alertes de menace et les notifications système sont traitées par ESET Cyber Security. La désactivation de l'option Afficher les alertes désactivera toutes les fenêtres d'alerte et n'est recommandée que dans des situations précises. Il est recommandé à la majorité des utilisateurs de conserver l'option par défaut (activée). Les options avancées sont décrites dans ce chapitre. La sélection de l'option Afficher les notifications sur le Bureau activera les fenêtres d'alerte qui n'exigent aucune interaction avec l'utilisateur pour s'afficher sur le bureau (par défaut, dans le coin supérieur droit de votre écran). Vous pouvez définir la durée pendant laquelle une notification s'affichera en ajustant la valeur de Fermer les notifications automatiquement après X secondes (5 secondes par défaut). Depuis la version 6.2 de ESET Cyber Security, vous pouvez aussi empêcher l'affichage de certains états de la protection dans la fenêtre principale du programme (fenêtre État de la protection). Pour en apprendre davantage à ce sujet, voir États de la protection. Afficher les alertes ESET Cyber Security affiche les fenêtre de dialogue contenant des alertes qui vous informent des nouvelles versions du programme, des mises à jour du système d'exploitation, la désactivation de certains composants de programme, la suppression des journaux, etc. Vous pouvez supprimer chaque notification de manière individuelle en sélectionnant l'option Ne plus afficher cette fenêtre de dialogue. Liste des boîtes de dialogue (Configuration > Saisie des préférences de l'application... > Alertes et notifications > Configuration...) affiche la liste de toutes les boîtes de dialogue d'alerte déclenchées par ESET Cyber Security. Pour activer ou supprimer chacune des notifications, sélectionnez la case à cocher qui se trouve à gauche de Nom de la fenêtre de dialogue. De plus, vous pouvez définir les Conditions d'affichage en vertu desquelles les notifications à propos des nouvelles versions du programme et des mises à jour du système d'exploitation seront affichées. États de la protection L'état actuel de la protection de ESET Cyber Security peut être modifié en activant ou en désactivant les états dans Configuration > Saisie des préférences de l'application... > Alertes et notifications > Afficher dans l'écran État de la protection : Configuration. L'état de diverses fonctionnalités du programme sera affiché ou masqué sur l'écran principale de ESET Cyber Security (fenêtre État de la protection) Vous pouvez masquer l'état de la protection des fonctionnalités suivantes du programme : • Anti-hameçonnage • Protection de l'accès Web • Protection du client de messagerie • mise à jour du système d'exploitation • Licence arrivée à expiration • Redémarrage de l'ordinateur requis 30 Autorisations Les paramètres de ESET Cyber Security peuvent s'avérer très importants pour la politique de sécurité de votre organisation. Des modifications non autorisées pourraient mettre en danger la stabilité et la protection de votre système. C'est pour cette raison que vous pouvez définir les utilisateurs ayant l'autorisation de modifier la configuration du programme. Pour préciser les utilisateurs privilégiés, cliquez sur Configuration > Saisie des préférences de l'application... (ou appuyez sur cmd+,) > Privilèges. Sélectionnez les utilisateurs ou les groupes dans la liste à gauche et cliquez sur Ajouter. Pour afficher tous les utilisateurs/groupes du système, sélectionnez l'option Afficher tous les utilisateurs/groupes. Pour retirer un utilisateur, sélectionnez simplement son nom dans la liste des Utilisateurs sélectionnés sur la droite, puis cliquez sur Retirer. À propos de la mise à niveau Si la liste des utilisateurs privilégiés demeure vide, tous les utilisateurs sont jugés privilégiés. Menu contextuel L'intégration du menu contextuel peut être activée en cliquant sur Configuration > Saisie des préférences de l'application... (ou appuyez sur cmd+,) > Menu contextuel en sélectionnant l'option Intégrer au menu contextuel. Une fermeture de session ou un redémarrage est nécessaire pour valider les modifications. Les options du menu contextuel seront disponibles dans la fenêtre Finder lorsque vous appuierez sur la touche CTRL et cliquerez sur tout fichier. Vous pouvez sélectionner des options qui seront affichées dans le menu contextuel. Vous pouvez afficher l'option Analyse uniquement, qui vous permettra d’analyser le fichier sélectionné, l'option Nettoyage uniquement vous permettra quant à elle de nettoyer le fichier sélectionné dans le menu contextuel. Effectuez le nettoyage si un fichier a été attaqué par un virus lui ayant attribué un code malveillant. Si tel est le cas, essayez d'abord de nettoyer le fichier infecté afin de le restaurer à son état d'origine. Si le fichier est formé exclusivement de code malveillant, il sera supprimé. En sélectionnant l’option Tout, vous pourrez exécuter les tâches suivantes depuis le menu contextuel : • Soumettre des échantillons à ESET • Analyse • Propre • Ajouter des fichiers en quarantaine Importer et exporter les paramètres Pour importer une configuration existante ou exporter votre configuration ESET Cyber Security, cliquez sur Configurer > Importer ou exporter les paramètres. Les fonctions d'importation et d'exportation sont utiles si vous devez faire une copie de sauvegarde de la configuration actuelle de ESET Cyber Security pour pouvoir l'utiliser par la suite. Les paramètres d'exportation permettent aux utilisateurs d'utiliser leur configuration préférée de ESET Cyber Security sur plusieurs systèmes. Vous pouvez facilement importer un fichier de configuration pour transférer les paramètres souhaités. 31 Pour importer une configuration, sélectionnez Importer les paramètres puis cliquez sur Naviguer pour accéder au fichier de configuration que vous voulez importer. Pour exporter, sélectionnez Exporter les paramètres et utilisez le navigateur pour sélectionner l'emplacement sur votre ordinateur où vous voulez enregistrer le fichier. Configuration du serveur mandataire Les paramètres du serveur mandataire peuvent être configurés dans Configuration > Saisie des préférences de l'application... (ou en appuyant sur cmd+,) > Serveur mandataire. La sélection du serveur mandataire à ce niveau définit les paramètres de serveur mandataire globaux pour l'ensemble des fonctions de ESET Cyber Security. Les paramètres définis ici seront utilisés par tous les modules exigeant une connexion à Internet. ESET Cyber Security prend en charge les types d'authentification avec accès de base (Basic Access ou BA) et par le gestionnaire de réseau local NT (NT LAN Manager ou NTLM). Pour préciser les paramètres de serveur mandataire pour ce niveau, sélectionnez Utiliser serveur mandataire, puis entrez l'adresse IP ou l'URL de votre serveur mandataire dans le champ Serveur mandataire. Dans le champ Port, spécifiez le port sur lequel le serveur mandataire accepte les connexions (3128 par défaut). Vous pouvez également cliquer sur Détecter pour que le programme remplisse les deux champs. Si la communication avec le serveur mandataire exige votre authentification, entrez un Nom d'utilisateur et un mot de passe valides dans les champs correspondants. Contrat de licence d'utilisateur final IMPORTANT : Veuillez lire soigneusement les conditions d’application du produit stipulées ci-dessous avant de télécharger, d’installer, de copier ou d’utiliser le produit. EN TÉLÉCHARGEANT, EN INSTALLANT, EN COPIANT OU EN UTILISANT LE LOGICIEL, VOUS ACCEPTEZ CES CONDITIONS AINSI QUE LA POLITIQUE DE CONFIDENTIALITÉ. Contrat de licence de l'utilisateur final Selon les conditions du présent Contrat de licence d’utilisateur final (ci-après dénommé « Contrat ») signé par et entre ESET, spol. s r. o., dont le siège social se situe au Einsteinova 24, 851 01 Bratislava, Slovak Republic, inscrite au Registre du Commerce du tribunal régional de Bratislava I, Section Sro, Insertion No 3586/B, numéro d’inscription des entreprises : 31 333 535 (ci-après dénommé « ESET » ou « Fournisseur ») et vous, personne physique ou morale, (ci-après dénommé « Vous » ou « Utilisateur final »). Vous êtes autorisé à utiliser le Logiciel défini à l’Article 1 du présent Contrat. Le Logiciel défini à l’article 1 du présent Contrat peut être enregistré sur un support de données, envoyé par courriel, téléchargé sur Internet, téléchargé à partir de serveurs du Fournisseur ou obtenu à partir d’autres sources, sous réserve des modalités et conditions précisées ci-dessous. CE DOCUMENT N’EST PAS UN CONTRAT D’ACHAT, MAIS UN ACCORD LIÉ AUX DROITS DE L’UTILISATEUR FINAL. Le Fournisseur reste le propriétaire de la copie du Logiciel et du support physique fourni dans l’emballage commercial, et de toutes les copies du Logiciel que l’Utilisateur final est autorisé à faire dans le cadre du présent Contrat. 32 En cliquant sur « J’accepte » ou « J’accepte... » lorsque vous téléchargez, copiez ou utilisez le Logiciel, vous acceptez les conditions du présent Contrat. Si vous n’êtes pas d’accord avec toutes les conditions du présent Contrat, cliquez immédiatement sur l'option d'annulation, annulez le téléchargement, détruisez ou renvoyez le Logiciel, le support d’installation, la documentation accompagnante et une facture au Fournisseur ou à l’endroit où vous avez obtenu le Logiciel. VOUS RECONNAISSEZ QUE VOTRE UTILISATION DU LOGICIEL INDIQUE QUE VOUS AVEZ LU ET COMPRIS LE PRÉSENT CONTRAT ET ACCEPTÉ D'EN RESPECTER LES CONDITIONS. 1. Logiciel. Dans le présent Contrat, le terme « Logiciel » désigne : (i) le programme informatique accompagné du présent Contrat et de toutes ses composantes; (ii) tous les contenus sur les disques, CD-ROM, DVD, courriels ou tout autre fichier joint, ou sur tout autre support avec lequel ce Contrat est fourni, incluant la forme du code objet du Logiciel fourni sur un support de données, par courriel ou téléchargement sur Internet; (iii) tout matériel d’explication écrit ou toute autre documentation éventuelle en lien avec le logiciel, surtout toute description du Logiciel, ses spécifications, toute description des propriétés ou de l’opération du Logiciel, toute description de l’environnement d’exécution dans lequel le Logiciel est utilisé, les instructions d’utilisation ou d’installation du Logiciel ou toute description sur la manière d’utiliser le Logiciel (nommé ci-après « Documentation »; (iv) les copies du Logiciel, les retouches d’erreur possibles dans le Logiciel, les ajouts au Logiciel, les extensions au Logiciel, les versions modifiées du Logiciel et les mises à jour des composants du Logiciel, s'il y a lieu, pour lesquels vous avez obtenu une licence du Fournisseur, en vertu de l’Article 3 de ce Contrat. Le Logiciel doit être fourni exclusivement sous forme de code objet exécutable. 2. Installation, ordinateur et clé de licence. Les logiciels fournis sur un support de données, envoyés par courrier électronique, téléchargés à partir d'Internet, téléchargés à partir des serveurs du fournisseur ou obtenus à partir d'autres sources nécessitent une installation. Vous devez installer le logiciel sur un ordinateur correctement configuré, en respectant au moins les exigences définies dans la documentation. La méthodologie d'installation est décrite dans la documentation. Aucun programme informatique ou matériel pouvant avoir un effet négatif sur le logiciel ne peut être installé sur l'ordinateur sur lequel vous installez le logiciel. Ordinateur désigne le matériel, y compris mais sans se limiter aux ordinateurs personnels, aux ordinateurs portables, aux postes de travail, aux ordinateurs de poche, aux téléphones intelligents, aux appareils électroniques portatifs ou à d'autres appareils électroniques pour lesquels le Logiciel est conçu, sur lequel il sera installé et/ou utilisé. Clé de licence désigne la séquence unique de symboles, de lettres, de chiffres ou de signes spéciaux fournie à l'utilisateur final afin de permettre l'utilisation légale du logiciel, sa version spécifique ou l'extension de la durée de la licence conformément au présent contrat. 3. Licence. Sous réserve du fait que vous ayez accepté les conditions du présent Contrat et que vous respectiez toutes les modalités stipulées dans le présent Contrat, le Fournisseur vous accorde les droits suivants (ci-après dénommé « Licence ») : a) Installation et utilisation. Vous détenez un droit non exclusif et non transférable d’installer le Logiciel sur le disque dur d’un ordinateur ou sur un support similaire de stockage permanent de données, d’installer et de stocker le Logiciel dans la mémoire d’un système informatique et d’exécuter, de stocker et d’afficher le Logiciel. b) Précision du nombre de licences. Le droit d’utiliser le Logiciel est lié au nombre d’Utilisateurs finaux. On entend par « un Utilisateur final » : (i) l’installation du Logiciel sur un seul système informatique, ou (ii) si l’étendue de la Licence est liée au nombre de boîtes aux lettres, un Utilisateur final désigne un utilisateur d’ordinateur qui reçoit du courriel par le biais d’un agent d'utilisateur (ci-après dénommé « AU »). Si l'AU accepte du courriel et le distribue automatiquement par la suite à plusieurs utilisateurs, le nombre d’Utilisateurs finaux doit être déterminé en fonction du nombre réel d’utilisateurs auxquels le courriel est distribué. Si un serveur de messagerie joue le rôle de passerelle de courriel, le nombre d’Utilisateurs finaux est égal au nombre d'utilisateurs du serveur de messagerie pour lesquels la passerelle fournit des services. Si un certain nombre d’adresses de messagerie sont affectées à un seul et même utilisateur (par l’intermédiaire d’alias) et que ce dernier les accepte et si les courriels ne sont pas distribués automatiquement du côté du client à d’autres utilisateurs, la Licence n’est requise que pour un seul ordinateur. Vous ne devez pas utiliser la même Licence au même moment sur plusieurs ordinateurs. L'utilisateur final est autorisé à entrer la clé de licence du logiciel uniquement dans la mesure où il a le droit d'utiliser le logiciel conformément à la limitation découlant du nombre de licences accordées par le fournisseur. La clé de licence est réputée confidentielle. Vous ne devez pas partager la licence avec des tiers ni permettre à des tiers d'utiliser la clé de licence, sauf autorisation du présent accord ou du fournisseur. Si votre clé de licence est 33 compromise, informez le fournisseur immédiatement. c) Version Business Edition. Une version Business Edition du Logiciel est requise pour utiliser le Logiciel sur des serveurs de messagerie, relais de courrier, passerelles de courrier ou passerelles Internet. d) Durée de la Licence. Le droit d’utiliser le Logiciel est limité dans le temps. e) Logiciel acheté à un fabricant d’équipement informatique. La Licence du Logiciel acheté à un fabricant d’équipement informatique ne s’applique qu’à l’ordinateur avec lequel vous l’avez obtenu. Elle ne peut pas être transférée à un autre ordinateur. f) Version d’évaluation ou non destinée à la revente. Un Logiciel classé comme non destiné à la revente ou comme version d’évaluation ne peut pas être vendu et ne doit être utilisé qu’aux fins de démonstration ou d’évaluation des caractéristiques du Logiciel. g) Résiliation de la Licence. La Licence expire automatiquement à la fin de la période pour laquelle elle a été accordée. Si vous ne respectez pas les dispositions du présent Contrat, le Fournisseur est en droit de mettre fin au Contrat, sans renoncer à tout droit ou recours juridique ouvert au Fournisseur dans de tels cas. En cas d’annulation du présent Contrat, vous devez immédiatement supprimer, détruire ou renvoyer à vos frais le Logiciel et toutes les copies de sauvegarde à ESET ou à l’endroit où vous avez obtenu le Logiciel. Lors de la résiliation de la licence, le fournisseur aura également le droit d'annuler le droit de l'utilisateur final d'utiliser les fonctions du logiciel, qui nécessitent une connexion aux serveurs du fournisseur ou à des serveurs tiers. 4. Fonctions avec collecte de données et nécessitant une connexion Internet. Pour fonctionner correctement, le logiciel nécessite une connexion à Internet et doit se connecter à intervalles réguliers aux serveurs du fournisseur ou à des serveurs tiers aux fins de collecte de données applicables conformément à la politique de confidentialité. La connexion à Internet et aux fins de collecte de données applicable sont nécessaires pour les fonctions suivantes du Logiciel : a) Mises à jour du Logiciel. Le Fournisseur est autorisé à émettre des mises à jour du Logiciel (« Mises à jour ») de temps à autre, mais n’en a pas l’obligation. Cette fonction est activée dans la configuration standard du Logiciel; les Mises à jour sont donc installées automatiquement, sauf si l’Utilisateur final a désactivé l’installation automatique des Mises à jour. Aux fins de fourniture des mises à jour, la vérification de l'authenticité de la licence est requise, y compris les informations sur l'ordinateur et/ou la plate-forme sur laquelle le logiciel est installé tout en respectant la politique de confidentialité. b) Réacheminement des infiltrations et des données au Fournisseur. Le Logiciel contient des fonctions qui recueillent des échantillons de virus informatiques et d’autres programmes informatiques malveillants, ainsi que des objets suspects, problématiques, potentiellement indésirables ou potentiellement dangereux comme des fichiers, des adresses URL, des datagrammes IP et des secteurs Ethernet (nommé ci-après « Infiltrations ») et les envoie par la suite au Fournisseur. Les données envoyées incluent, mais sans s'y limiter des renseignements sur le processus d’installation, l’ordinateur et/ou la plateforme sur laquelle le Logiciel est installé, les renseignements sur les opérations et la fonctionnalité du Logiciel ainsi que les renseignements sur les périphériques du réseau local tels que le type, le fournisseur, le modèle et/ou le nom du périphérique (nommé ci-après « Renseignements »). Les Renseignements et les Infiltrations pourraient contenir des données (incluant des données personnelles obtenues aléatoirement ou accidentellement) sur l’Utilisateur final ou d’autres utilisateurs de l’ordinateur sur lequel le Logiciel est installé ainsi que les fichiers visés par les Infiltrations avec les métadonnées associées. Les Renseignements et les Infiltrations pourraient être recueillies par les fonctions du Logiciel suivantes : i. La fonction LiveGrid Reputation System inclut la collecte et l'envoi de hachage à sens unique lié aux Infiltrations au Fournisseur. Cette fonction est activée sous les paramètres standard du Logiciel. ii. La fonction LiveGrid Feedback System inclut la collecte et l'envoi d'infiltrations avec les métadonnées associées et les informations au Fournisseur. Cette fonction peut être activée par l'utilisateur final pendant le processus d'installation du logiciel. Le Fournisseur utilisera les Informations et les Infiltrations reçues uniquement à des fins d'analyse et de recherche d'infiltrations, d'amélioration du Logiciel et de vérification de l'authenticité des Licences et prendra les mesures 34 appropriées pour s'assurer que les Infiltrations et les Informations reçues restent sécurisées. En activant cette fonction du Logiciel, les Infiltrations et les Informations peuvent être collectées et traitées par le Fournisseur comme spécifié dans la Politique de Confidentialité et en conformité avec les réglementations légales pertinentes. Vous pouvez désactiver ces fonctions à tout moment. Aux fins du présent contrat, il est nécessaire de collecter, de traiter et de stocker les données permettant au fournisseur de vous identifier conformément à la politique de confidentialité. Vous reconnaissez par la présente que le Fournisseur vérifie, en utilisant ses propres moyens, si vous utilisez le Logiciel conformément aux dispositions du présent Contrat. Vous reconnaissez par la présente qu'aux fins du présent Contrat, il est nécessaire que vos données soient transférées pendant la communication entre le Logiciel et les systèmes informatiques du Fournisseur ou de ses partenaires commerciaux dans le cadre du réseau de distribution et d'asssitance du Fournisseur afin d'assurer le bon fonctionnement du logiciel et l'autorisation d'utiliser le logiciel ainsi que la protection des droits du fournisseur. Après la conclusion du présent accord, le Fournisseur ou l'un de ses partenaires faisant partie du réseau de distribution et d'assistance du Fournisseur aura le droit de transférer, de traiter et de stocker les données essentielles vous identifiant à des fins de facturation, d'exécution du contrat et de transmission de notifications. Vous acceptez par la présente de recevoir des notifications et des messages, y compris, mais sans s'y limiter, des informations marketing. Vous trouverez des informations détaillées sur la confidentialité, la protection des données personnelles et vos droits en tant que personne concernée dans la politique de confidentialité, disponible sur le site Web du Fournisseur et accessible directement depuis le processus d'installation. Vous pouvez également le visiter à partir de la section d'aide du logiciel. 5. Exercice des droits de l’Utilisateur final. Vous devez exercer les droits de l’Utilisateur final en personne ou par l’intermédiaire de vos employés. Vous n’êtes autorisé à utiliser le Logiciel que pour assurer la sécurité de vos opérations et protéger les systèmes informatiques pour lesquels vous avez obtenu une Licence. 6. Limitations aux droits. Vous ne pouvez pas copier, distribuer, extraire des composants ou créer des travaux dérivés basés sur le Logiciel. Vous devez respecter les restrictions suivantes lorsque vous utilisez le Logiciel : a) Vous pouvez effectuer une copie de sauvegarde archivée du Logiciel sur un support de stockage permanent, à condition que cette copie de sauvegarde archivée ne soit pas installée ni utilisée sur un autre ordinateur. Toutes les autres copies que vous pourriez faire du Logiciel seront considérées comme une violation du présent Contrat. b) Vous n’êtes pas autorisé à utiliser, à modifier, à traduire, à reproduire ou à transférer les droits d’utilisation du Logiciel ou des copies du Logiciel d’aucune manière autre que celles prévues dans le présent Contrat. c) Vous ne pouvez pas vendre, concéder en sous-licence, louer à bail ou louer le Logiciel ou utiliser le Logiciel pour offrir des services commerciaux. d) Vous ne pouvez pas désosser, décompiler ou désassembler le Logiciel ni tenter de toute autre façon de découvrir le code source du Logiciel, sauf dans la mesure où cette restriction est expressément interdite par la loi. e) Vous acceptez de n’utiliser le Logiciel que de façon conforme à toutes les lois applicables de la juridiction dans laquelle vous utilisez le Logiciel, notamment les restrictions applicables relatives aux droits d’auteur et aux droits de propriété intellectuelle. f) Vous convenez de n’utiliser le logiciel et ses fonctionnalités que de façon à ne pas limiter la possibilité, pour les autres utilisateurs finaux, d’accéder à ces services. Le Fournisseur se réserve le droit de limiter la portée des services fournis à certains utilisateurs finaux pour en permettre l’utilisation par le plus grand nombre possible d’utilisateurs finaux. Limiter la portée des services fournis signifie aussi pouvoir mettre fin à la possibilité d’utiliser l’une des fonctionnalités du logiciel et supprimer les données et informations stockées sur les serveurs du Fournisseur ou de tiers relativement à une fonctionnalité spécifique du logiciel. g) Vous acceptez de ne pas exercer d'activités impliquant l'utilisation de la clé de licence, contrairement aux termes du présent Contrat ou conduisant à fournir une clé de licence à toute personne qui n'a pas le droit d'utiliser le logiciel, comme le transfert de clé de licence sous quelque forme que ce soit, ainsi que la reproduction non 35 autorisée ou la distribution de clés de licence dupliquées ou générées ou l'utilisation du logiciel suite à l'utilisation d'une clé de licence obtenue d'une source autre que le fournisseur. 7. Droits d’auteur. Le Logiciel et tous les droits inclus, notamment les droits d’auteur et les droits de propriété intellectuelle sont la propriété d’ESET et/ou de ses concédants de licence. Ils sont protégés par les dispositions des traités internationaux et par toutes les lois nationales applicables dans le pays où le Logiciel est utilisé. La structure, l’organisation et le code du Logiciel sont des secrets commerciaux importants et des informations confidentielles appartenant à ESET et/ou à ses concédants de licence. Vous n’êtes pas autorisé à copier le Logiciel, sauf dans les exceptions précisées en 6 (a). Toutes les copies que vous êtes autorisé à faire en vertu du présent Contrat doivent contenir les mentions relatives aux droits d’auteur et de propriété qui apparaissent sur le Logiciel. Si vous désossez, décompilez ou désassemblez le Logiciel ou tentez de toute autre façon de découvrir le code source du Logiciel, en violation des dispositions du présent Contrat, vous acceptez que les données ainsi obtenues doivent être automatiquement et irrévocablement transférées au Fournisseur dans leur totalité, dès que de telles données sont connues, indépendamment des droits du Fournisseur relativement à la violation du présent Contrat. 8. Réservation de droits. Le Fournisseur se réserve tous les droits sur le Logiciel, à l’exception des droits qui vous sont expressément garantis en vertu des conditions du présent Contrat en tant qu’Utilisateur final du Logiciel. 9. Versions multilingues, logiciel sur plusieurs supports, multiples copies. Si le Logiciel est utilisé sur plusieurs plateformes et en plusieurs langues, ou si vous recevez plusieurs copies du Logiciel, vous ne pouvez utiliser le Logiciel que pour le nombre de systèmes informatiques ou de versions pour lesquels vous avez obtenu une Licence. Vous ne pouvez pas vendre, louer à bail, louer, concéder en sous-licence, prêter ou transférer des versions ou des copies du Logiciel que vous n’utilisez pas. 10. Début et fin du Contrat. Ce Contrat entre en vigueur à partir du jour où vous en acceptez les modalités. Vous pouvez résilier ce Contrat à tout moment en désinstallant de façon permanente, détruisant et renvoyant, à vos frais, le Logiciel, toutes les copies de sauvegarde et toute la documentation associée fournie par le Fournisseur ou ses partenaires commerciaux. Quelle que soit la façon dont ce Contrat se termine, les dispositions énoncées aux articles 7, 8, 11, 13, 19 et 21 continuent de s’appliquer pour une durée illimitée. 11. DÉCLARATIONS DE L’UTILISATEUR FINAL. EN TANT QU’UTILISATEUR FINAL, VOUS RECONNAISSEZ QUE LE LOGICIEL EST FOURNI « EN L’ÉTAT », SANS AUCUNE GARANTIE D’AUCUNE SORTE, QU’ELLE SOIT EXPRESSE OU IMPLICITE, DANS LA LIMITE PRÉVUE PAR LA LOI APPLICABLE. NI LE FOURNISSEUR, NI SES CONCÉDANTS DE LICENCE, NI SES FILIALES, NI LES DÉTENTEURS DE DROIT D’AUTEUR NE FONT UNE QUELCONQUE DÉCLARATION OU N’ACCORDENT DE GARANTIE EXPRESSE OU IMPLICITE QUELCONQUE, NOTAMMENT DES GARANTIES DE VENTE, DE CONFORMITÉ À UN OBJECTIF PARTICULIER OU SUR LE FAIT QUE LE LOGICIEL NE PORTE PAS ATTEINTE À DES BREVETS, DROITS D’AUTEURS, MARQUES OU AUTRES DROITS DÉTENUS PAR UN TIERS. NI LE FOURNISSEUR NI AUCUN AUTRE TIERS NE GARANTIT QUE LES FONCTIONS DU LOGICIEL RÉPONDRONT À VOS ATTENTES OU QUE LE FONCTIONNEMENT DU LOGICIEL SERA CONTINU ET EXEMPT D’ERREURS. VOUS ASSUMEZ L’ENTIÈRE RESPONSABILITÉ ET LES RISQUES LIÉS AU CHOIX DU LOGICIEL POUR L’OBTENTION DES RÉSULTATS ESCOMPTÉS ET POUR L’INSTALLATION, L’UTILISATION ET LES RÉSULTATS OBTENUS. 12. Aucune obligation supplémentaire. À l’exception des obligations mentionnées explicitement dans le présent Contrat, aucune obligation supplémentaire n’est imposée au Fournisseur et à ses concédants de licence. 13. LIMITATION DE GARANTIE. DANS LA LIMITE MAXIMALE PRÉVUE PAR LES LOIS APPLICABLES, LE FOURNISSEUR, SES EMPLOYÉS OU SES CONCÉDANTS DE LICENCE NE SERONT EN AUCUN CAS TENUS POUR RESPONSABLES D’UNE QUELCONQUE PERTE DE PROFIT, REVENUS, VENTES, DONNÉES, OU DES FRAIS D’OBTENTION DE BIENS OU SERVICES DE SUBSTITUTION, DE DOMMAGE MATÉRIEL, DOMMAGE PHYSIQUE, INTERRUPTION D’ACTIVITÉ, PERTE DE DONNÉES COMMERCIALES, OU DE TOUT DOMMAGE DIRECT, INDIRECT, FORTUIT, ÉCONOMIQUE, DE GARANTIE, PUNITIF, SPÉCIAL OU CORRÉLATIF, QUELLE QU’EN SOIT LA CAUSE ET QUE CE DOMMAGE DÉCOULE D’UNE RESPONSABILITÉ CONTRACTUELLE, DÉLICTUELLE OU D’UNE NÉGLIGENCE OU DE TOUTE AUTRE THÉORIE DE RESPONSABILITÉ, LIÉE À L’INSTALLATION, À L’UTILISATION OU À L’IMPOSSIBILITÉ D’UTILISER LE LOGICIEL, MÊME SI LE FOURNISSEUR OU SES CONCÉDANTS DE LICENCE ONT ÉTÉ AVERTIS DE L’ÉVENTUALITÉ D’UN TEL DOMMAGE. CERTAINS PAYS ET CERTAINES LOIS N’AUTORISANT PAS L’EXCLUSION DE RESPONSABILITÉ, MAIS AUTORISANT LA LIMITATION DE RESPONSABILITÉ, LA RESPONSABILITÉ DU FOURNISSEUR, DE SES EMPLOYÉS OU DE SES CONCÉDANTS DE LICENCE SERA LIMITÉE AU MONTANT QUE VOUS AVEZ PAYÉ POUR LA LICENCE. 36 14. Aucune disposition du présent Contrat ne porte atteinte aux droits accordés par la loi de toute partie agissant comme client si l’exécution y est contraire. 15. Assistance technique. ESET ou des tiers mandatés par ESET fourniront une assistance technique à leur discrétion, sans garantie ni déclaration solennelle. L’Utilisateur final devra peut-être sauvegarder toutes les données, logiciels et programmes existants avant que l’assistance technique ne soit fournie. ESET et/ou les tiers mandatés par ESET ne seront en aucun cas tenus responsables d’un quelconque dommage ou d’une quelconque perte de données, de biens, de logiciels ou de matériel, ou d’une quelconque perte de profit en raison de la fourniture de l’assistance technique. ESET et/ou les tiers mandatés par ESET se réservent le droit de décider si l’assistance technique couvre la résolution du problème. ESET se réserve le droit de refuser, de suspendre l’assistance technique ou d’y mettre fin à sa discrétion. Des informations de licence ainsi que des informations et d'autres données conformes à la politique de confidentialité peuvent être exigées aux fins de l'assistance technique. 16. Transfert de Licence. Le Logiciel ne peut pas être transféré d’un système informatique à un autre, à moins d’une précision contraire dans les modalités du présent Contrat. L’Utilisateur final n’est autorisé qu’à transférer de façon définitive la Licence et tous les droits accordés par le présent Contrat à un autre Utilisateur final avec l’accord du Fournisseur, si cela ne s’oppose pas aux modalités du présent Contrat et dans la mesure où (i) l’Utilisateur final d’origine ne conserve aucune copie du Logiciel; (ii) le transfert des droits est direct, c’est-à-dire qu’il s’effectue directement de l’Utilisateur final original au nouvel Utilisateur final; (iii) le nouvel Utilisateur final assume tous les droits et devoirs de l’Utilisateur final d’origine en vertu du présent Contrat; (iv) l’Utilisateur final d’origine transmet au nouvel Utilisateur final toute la documentation permettant de vérifier l’authenticité du Logiciel, conformément à l’article 17. 17. Vérification de l’authenticité du Logiciel. L’Utilisateur final peut démontrer son droit d’utilisation du Logiciel de l’une des façons suivantes : (i) au moyen d’un certificat de Licence émis par le Fournisseur ou un tiers mandaté par le Fournisseur; (ii) au moyen d’un Contrat de Licence écrit, si un tel contrat a été conclu; (iii) en soumettant un courriel envoyé par le Fournisseur contenant les renseignements sur la Licence (nom d’utilisateur et mot de passe). Les informations de licence et les données d'identification de l'utilisateur final peuvent être requises conformément à la politique de confidentialité aux fins de vérification de l'authenticité du logiciel. 18. Licence pour les pouvoirs publics et le gouvernement des États-Unis. Le Logiciel est fourni aux pouvoirs publics, y compris le gouvernement des États-Unis, avec les droits de Licence et les restrictions mentionnés dans le présent Contrat. 19. Conformité aux contrôles à l'exportation. a) Vous ne devez pas, directement ou indirectement, exporter, réexporter, transférer ni donner accès au logiciel de quelque manière que ce soit à toute personne, ni l'utiliser de quelque manière que ce soit, ni être impliqué dans un acte qui pourrait avoir pour conséquence qu'ESET ou ses sociétés holding, ses filiales et les filiales de ses sociétés holding, ainsi que les entités contrôlées par ses sociétés holding (ci-après dénommées « affiliés ») violent les lois sur le contrôle à l'exportation ou en subissent des conséquences négatives, ce qui comprend : i. toute loi qui contrôle, restreint ou impose des exigences de licence pour l'exportation, la réexportation ou le transfert de biens, de logiciels, de technologies ou de services, émise ou adoptée par un gouvernement, un État ou un organisme de réglementation des États-Unis d'Amérique, de Singapour, du Royaume-Uni, de l'Union européenne ou de l'un de ses États membres, ou de tout pays dans lequel des obligations au titre de l'accord doivent être exécutées, ou dans lequel ESET ou l'une de ses sociétés affiliées sont constituées ou exercent leurs activités (ci-après dénommées « lois sur le contrôle des exportations ») et ii. toute sanction, restriction, embargo, interdiction d'importation ou d'exportation, interdiction de transfert de fonds ou d'actifs ou de prestation de services, ou mesure équivalente imposée par un gouvernement, un État ou un organisme de réglementation des États-Unis d'Amérique, de Singapour, du Royaume-Uni, de l'Union européenne ou de l'un de ses États membres, ou de tout pays dans lequel des obligations au titre de l'accord doivent être exécutées, ou dans lequel ESET ou l'une de ses sociétés affiliées sont constituées ou exercent leurs activités (ci-après dénommés « lois de sanction »), de nature économique, financière, commerciale ou autre. b) ESET a le droit de suspendre ses obligations au titre des présentes conditions, ou de les résilier avec effet immédiat dans le cas où : 37 i. ESET détermine que, selon son avis raisonnable, l'utilisateur a violé ou est susceptible de violer la disposition de l'article 19.a de l'accord; ou ii. l'utilisateur final et/ou le logiciel deviennent soumis aux lois sur le contrôle des exportations et, en conséquence, ESET détermine que, selon son opinion raisonnable, l'exécution continue de ses obligations en vertu de l'accord pourrait avoir pour conséquence qu'ESET ou ses affiliés violent les lois de contrôle du commerce ou en subissent des conséquences négatives. c) Rien dans l'accord n'est destiné, et rien ne doit être interprété ni compris comme étant destiné à inciter ou à obliger l'une ou l'autre des parties à agir ou à s'abstenir d'agir (ou à accepter d'agir ou de s'abstenir d'agir) d'une manière qui soit incompatible avec les lois de contrôle du commerce applicables, réprimée ou interdite. 20. Avis. Tous les avis, les renvois du Logiciel et la documentation doivent être livrés à : ESET, spol. s r. o., Einsteinova 24, 851 01 Bratislava, Slovak Republic. 21. Loi applicable. Le présent Contrat est régi par la loi de la République Slovaque et interprété conformément à celle-ci. L’Utilisateur final et le Fournisseur conviennent que les principes relatifs aux conflits de la loi applicable et la Convention des Nations Unies sur les contrats pour la Vente internationale de marchandises ne s’appliquent pas. Vous acceptez expressément que le tribunal de Bratislava I., Slovaquie, arbitre tout litige ou conflit avec le Fournisseur ou en relation avec votre utilisation du Logiciel, et vous reconnaissez expressément que le tribunal a la juridiction pour de tels litiges ou conflits. 22. Dispositions générales. Si une disposition du présent Contrat s'avère nulle et inopposable, cela n'affectera pas la validité des autres dispositions du présent Contrat. Ces dispositions resteront valables et opposables en vertu des conditions stipulées dans le présent Contrat. En cas de divergence entre les versions linguistiques du présent accord, la version anglaise prévaut. Le présent Contrat ne pourra être modifié que par un avenant écrit et signé par un représentant autorisé du Fournisseur ou une personne expressément autorisée à agir à ce titre en vertu d’un contrat de mandat. Ceci constitue le Contrat total entre le Fournisseur et vous relativement au Logiciel et remplace l'ensemble des précédentes déclarations, discussions, promesses, communications ou publicités concernant le Logiciel. EULA ID: HOM-ECS-20-01 Politique de confidentialité ESET, spol. s r. o., having its registered office at Einsteinova 24, 851 01 Bratislava, Slovak Republic, registered in the Commercial Register administered by Bratislava I District Court, Section Sro, Entry No 3586/B, Business Registration Number: 31 333 535 as a Data Controller ("ESET" or "We") would like to be transparent when it comes to processing of personal data and privacy of our customers. To achieve this goal, We are publishing this Privacy Policy with the sole purpose of informing our customer ("End User" or "You") about following topics: • Processing of Personal Data, • Data Confidentiality, • Data Subject's Rights. Processing of Personal Data Services provided by ESET implemented in our product are provided under the terms of End User License Agreement ("EULA"), but some of them might require specific attention. We would like to provide You with more details on data collection connected with the provision of our services. We render various services described in the EULA and product documentation such as update/upgrade service, ESET LiveGrid®, protection against misuse of data, support, etc. To make it all work, We need to collect the following information: • Update and other statistics covering information concerning installation process and your computer including platform on which our product is installed and information about the operations and functionality of our products 38 such as operation system, hardware information, installation IDs, license IDs, IP address, MAC address, configuration settings of product. • One-way hashes related to infiltrations as part of ESET LiveGrid® Reputation System which improves the efficiency of our anti-malware solutions by comparing scanned files to a database of whitelisted and blacklisted items in the cloud. • Suspicious samples and metadata from the wild as part of ESET LiveGrid® Feedback System which enables ESET to react immediately to needs of our end users and keep us responsive to the latest threats providing. We are dependent on You sending us oinfiltrations such as potential samples of viruses and other malicious programs and suspicious; problematic, potentially unwanted or potentially unsafe objects such as executable files, email messages reported by You as spam or flagged by our product; oinformation about devices in local network such as type, vendor, model and/or name of device; oinformation concerning the use of internet such as IP address and geographic information, IP packets, URLs and ethernet frames; ocrash dump files and information contained. We do not desire to collect your data outside of this scope but sometimes it is impossible to prevent it. Accidentally collected data may be included in malware itself (collected without your knowledge or approval) or as part of filenames or URLs and We do not intend it to form part of our systems or process it for the purpose declared in this Privacy Policy. • Licensing information such as license ID and personal data such as name, surname, address, email address is required for billing purposes, license genuineness verification and provision of our services. • Contact information and data contained in your support requests may be required for service of support. Based on the channel You choose to contact us, We may collect your email address, phone number, license information, product details and description of your support case. You may be asked to provide us with other information to facilitate service of support. Data Confidentiality ESET is a company operating worldwide via affiliated entities or partners as part of our distribution, service and support network. Information processed by ESET may be transferred to and from affiliated entities or partners for performance of the EULA such as provision of services or support or billing. Based on your location and service You choose to use, We might be required to transfer your data to a country with absence of adequacy decision by the European Commission. Even in this case, every transfer of information is subject to regulation of data protection legislation and takes place only if required. Standard Contractual Clauses, Binding Corporate Rules or another appropriate safeguard must be established without any exception. We are doing our best to prevent data from being stored longer than necessary while providing services under the EULA. Our retention period might be longer than the validity of your license just to give You time for easy and comfortable renewal. Minimized and pseudonymized statistics and other data from ESET LiveGrid® may be further processed for statistical purposes. ESET implements appropriate technical and organizational measures to ensure a level of security which is appropriate to potential risks. We are doing our best to ensure the ongoing confidentiality, integrity, availability and resilience of processing systems and Services. However, in case of data breach resulting in a risk to your rights and freedoms, We are ready to notify supervisory authority as well as data subjects. As a data subject, You have a right to lodge a complaint with a supervisory authority. Data Subject’s Rights ESET is subject to regulation of Slovak laws and We are bound by data protection legislation as part of European 39 Union. Subject to conditions laid down by applicable data protection laws, You are entitled to following rights as a data subject: • right to request access to your personal data from ESET, • right to rectification of your personal data if inaccurate (You also have the right to have the incomplete personal data completed), • right to request erasure of your personal data, • right to request restriction of processing your personal data, • right to object to processing, • right to lodge a complaint as well as, • right to data portability. If You would like to exercise your right as a data subject or You have a question or concern, send us a message at: ESET, spol. s r.o. Data Protection Officer Einsteinova 24 85101 Bratislava Slovak Republic [email protected] 40