▼
Scroll to page 2
of
44
ESET PROTECT Guide pour PME Cliquez ici pour afficher la version de l'aide en ligne de ce document Copyright © 2021 par ESET, spol. s r.o. ESET PROTECT a été développé par ESET, spol. s r.o. Pour plus d'informations, visitez www.eset.com. Tous droits réservés. Aucune partie de cette documentation ne peut être reproduite, stockée dans un système d'archivage ou transmise sous quelque forme ou par quelque moyen que ce soit, électronique, mécanique, photocopie, enregistrement, numérisation ou autre sans l'autorisation écrite de l'auteur. ESET, spol. s r.o. se réserve le droit de modifier les applications décrites sans préavis. Service client : www.eset.com/support RÉV. 18/02/2021 1 Introduction ................................................................................................................................................... 1 1.1 Produits ESET Endpoint .......................................................................................................................... 1 1.2 Nouvelles fonctionnalités d'ESET PROTECT 8.0 .................................................................................. 1 2 Composants et architecture ESET PROTECT 3 Configuration système requise 3.1 3.2 3.3 3.4 .............................................................................. 2 .......................................................................................................... 3 Matériel ..................................................................................................................................................... Système d’exploitation ........................................................................................................................... Réseau ....................................................................................................................................................... Logiciels .................................................................................................................................................... 4 Installation 3 4 5 5 ..................................................................................................................................................... 6 4.1 Installation toute-en-une d'ESET PROTECT Server ............................................................................ 6 4.2 Étapes après l'installation .................................................................................................................... 17 5 Structure ESET PROTECT .................................................................................................................... 19 6 Déploiement ............................................................................................................................................... 20 6.1 6.2 6.3 6.4 Création du package de déploiement ................................................................................................ 20 Installation du package de déploiement ........................................................................................... 22 Autres méthodes de déploiement ....................................................................................................... 24 ESET Remote Deployment Tool ........................................................................................................... 25 7 Étapes suivantes 7.1 7.2 7.3 7.4 7.5 ...................................................................................................................................... 27 Tableau de bord ..................................................................................................................................... Ordinateurs et groupes ........................................................................................................................ Détections et quarantaine ................................................................................................................... Rapports .................................................................................................................................................. Tâches, notifications, politiques ......................................................................................................... 27 28 30 32 32 8 Aide et assistance ................................................................................................................................... 33 9 Contrat de licence de l'utilisateur final ....................................................................................... 34 10 Politique de confidentialité .............................................................................................................. 40 Introduction Ce guide est destiné aux PME qui gèrent jusqu'à 250 produits ESET Endpoint pour Windows à l'aide de ESET PROTECT8. Il explique les concepts fondamentaux pour déployer et utiliser les produits de sécurité ESET. ESET PROTECT 8 ESET PROTECT 8 (anciennement ESMC) est une application qui permet de gérer les produits ESET de manière centralisée sur les postes de travail clients, les serveurs et les périphériques mobiles dans un environnement réseau. Le système de gestion de tâches intégré d'ESET PROTECT permet d'installer les solutions de sécurité ESET sur des ordinateurs distants et réagir rapidement face à de nouveaux problèmes ou de nouvelles menaces. ESET PROTECT ne protège pas directement contre les codes malveillants. La protection de votre environnement dépend de la présence d'une solution de sécurité ESET comme ESET Endpoint sur les postes de travail. Produits ESET Endpoint Les produits ESET Endpoint sont principalement destinés à être utilisés sur des postes de travail dans un environnement de petite entreprise. Ils peuvent être utilisés avec ESET PROTECT. ESET PROTECT 8 peut déployer, activer et gérer les produits ESET Endpoint suivants : Gérables via ESET PROTECT 8 Version du produit ESET Endpoint Security pour Windows 6.5+, 7.x, 8.x ESET Endpoint Antivirus pour Windows 6.5+, 7.x, 8.x ESET Endpoint Security pour macOS 6.8+ ESET Endpoint Antivirus pour macOS 6.8+ ESET Endpoint Security pour Android 2.x Nouvelles fonctionnalités d'ESET PROTECT 8.0 Changement de nom de ESET Security Management Center ESET Security Management Center sera renommé ESET PROTECT. Les produits et services évoluent pour couvrir les nouveaux marchés et les besoins des clients. Nous avons décidé de renommer notre solution pour mieux prendre en charge les fonctionnalités actuelles et les nouvelles que nous avons planifiées. ESET Full Disk Encryption pour macOS Nous étendons la couverture des plates-formes et ajoutons la gestion FileVault (chiffrement natif pour macOS) pour renforcer la sécurité des données des entreprises. En savoir plus Fonctionnalités avancées Certaines des nouvelles fonctionnalités sont axées sur les besoins des réseaux de grande taille, ce qui permet une plus grande personnalisation. Elles sont toutes intégrées à l’interface utilisateur existante. Journal de vérification De nouvelles fonctionnalités permettent aux administrateurs d’identifier et de suivre les activités dans ESET PROTECT. Accédez facilement aux tâches exécutées, aux politiques modifiées, aux détections résolues, aux utilisateurs ou aux ordinateurs ajoutés, puis ajustez-les ou corrigez-les si nécessaire. En savoir plus 1 Exclure les menaces liées au pare-feu Ajout de la possibilité d’exclure les menaces liées au pare-feu de la liste des détections. En savoir plus Prise en charge ESET Business Account Sites Vous pouvez maintenant importer la structure complète de votre compte ESET Business Account, y compris la distribution des appareils de licence parmi les sites. Composants et architecture ESET PROTECT Pour effectuer un déploiement complet du portefeuille de solutions de sécurité ESET, les composants suivants doivent être installés : • ESET PROTECT Server (contrôle les communications avec les ordinateurs clients) • ESET PROTECT Web Console (interface utilisateur de navigateur pour ESET PROTECT Server) • ESET Management Agent (déployé sur les ordinateurs clients, il communique avec ESET PROTECT server) Bien que les composants de prise en charge suivants soient facultatifs, il est recommandé de les installer pour optimiser les performances de l'application sur le réseau : • Proxy HTTP Apache • RD Sensor (peut détecter les ordinateurs non administrés du réseau) Serveur ESET PROTECT Server (ESET PROTECT Server) est l'application qui traite toutes les données reçues des clients se connectant au serveur (par le biais d'ESET Management Agent). Agent ESET Management Agent est un composant essentiel d'ESET PROTECT 8. Les clients ne communiquent pas directement avec le serveur. C'est l'Agent qui facilite ces communications. L'Agent collecte les informations du client et les envoie à ESET PROTECT Server. Si ESET PROTECT Server envoie une tâche destinée au client, celle-ci est envoyée à l'Agent qui l'envoie au produit ESET Endpoint s'exécutant sur le client. Console Web ESET PROTECT Web Console est une interface utilisant un navigateur web qui vous permet de gérer les solutions de sécurité ESET dans votre environnement. Elle affiche une vue d'ensemble de l'état des clients sur le réseau et peut être utilisée pour déployer à distance les solutions ESET sur des ordinateurs non gérés. Si vous décidez de rendre le serveur Web accessible à partir d'Internet, vous pouvez utiliser ESET PROTECT à partir de presque n'importe quel emplacement, sur presque tous les périphériques. Proxy HTTP Apache Le proxy HTTP Apache est un service qui peut être utilisé conjointement avec ESET PROTECT 8 pour distribuer des packages d'installation et des mises à jour aux ordinateurs clients. Il agit comme un proxy transparent, c'est-à-dire qu'il met en cache les fichiers qui ont déjà été téléchargés pour réduire le trafic Internet sur le réseau. Le proxy HTTP Apache offre les avantages suivants : • Il télécharge et met en cache les éléments suivants : oLes mises à jour du moteur de détection oles tâches d'activation, notamment les communications avec les serveurs d'activation et la mise en cache des demandes de licence ; oles données du référentiel ESET PROTECT ; oles mises à jour des composants du produit : le proxy Apache met en cache et distribue les mises à jour aux postes de travail sur le réseau. 2 • Il permet de réduire le trafic sur votre réseau. Rogue Detection Sensor Rogue Detection Sensor (RD Sensor) recherche sur le réseau les ordinateurs qui ne sont pas enregistrés dans ESET PROTECT. Ce composant peut détecter de nouveaux ordinateurs et les ajouter automatiquement à ESET PROTECT. Avertissement Rogue Detection Sensor peut prendre jusqu'à 24 heures pour détecter de nouveaux ordinateurs sur le réseau. Les ordinateurs nouvellement détectés sont répertoriés dans un rapport prédéfini, ce qui permet de les affecter facilement à des groupes statiques spécifiques et de leur attribuer des tâches. Configuration système requise Avant d'installer ESET PROTECT, vérifiez que toutes les conditions préalables requises concernant le matériel, les systèmes d'exploitation, le réseau et les logiciels sont remplies. Matériel L'ordinateur ESET PROTECT Server doit suivre les recommandations matérielles indiquées dans le tableau cidessous. L'instance SQL Server peut partager des ressources avec ESET PROTECT Server pour une utilisation optimisée et une latence minimale. Exécutez ESET PROTECT Server et le serveur de base de données sur un seul ordinateur pour accroître les performances d'ESET PROTECT. Nombre de clients ESET PROTECT Server + serveur de base de données SQL Cœurs de processeur RAM (Go) Lecteur de Disque IOPS2 1 disque Jusqu'à 1.000 4 4 Unique 500 5.000 8 8 1.000 3 8 16 2.000 10,000 Distinct 50.000 16 32 10.000 100.000 16 32+ 20.000 Recommandations concernant les lecteurs de disque • 1 lecteur de disque unique/distinct : Il est recommandé d'installer la base de données sur un lecteur distinct pour les systèmes comportant plus de 10 000 clients. oLes performances d'un serveur SQL Server sont améliorées si vous placez la base de données et les fichiers journaux des transactions sur des disques distincts, de préférence des disques SSD physiques. oUtilisez un disque SSD avec des systèmes hautes performances ou des IOPS f élevés. • 2 IOPS (nombre total d'opérations d'E/S par seconde) - valeur minimale requise. • 3 Reportez-vous à l'exemple de scénario pour un environnement de 10 000 clients. • Il est recommandé d'avoir environ 0,2 IOPS par client connecté, mais pas moins de 500. • Vous pouvez vérifier les IOPS de votre lecteur à l'aide de l'outil diskspd. Pour ce faire, utilisez la commande suivante : Nombre de clients Commande Jusqu'à 5.000 clients diskspd.exe -c1000M -b4K -d120 -Sh -r -z -w50 C:\testfile.dat Plus de 5 000 clients diskspd.exe -c10000M -b4K -d600 -Sh -r -z -w50 C:\testfile.dat • Utilisez des disques SSD, car ils sont beaucoup plus rapides que les disques HDD standard. • Une capacité de 100 Go est suffisante pour n'importe quel nombre de clients. Vous aurez peut-être besoin 3 d'une capacité supérieure si vous sauvegardez souvent la base de données. • N'utilisez pas de lecteur réseau, car ses performances ralentiraient ESET PROTECT. IMPORTANT Le lecteur de disque est le facteur critique influençant les performances d'ESET PROTECT. Système d’exploitation Le tableau ci-dessous répertorie les systèmes d'exploitation de chaque composant ESET PROTECT qui sont recommandés pour les PME. Consultez également la liste complète des systèmes d'exploitation pris en charge. Système d’exploitation Serveur Windows Server 2008 R2 x64 SP1 avec KB4474419 ou KB4490628 installé Windows Server 2008 R2 CORE x64 avec KB4474419 ou KB4490628 installé Windows Server 2008 SP2 (x86 et x64) avec KB4493730 et KB4039648 installés Windows Storage Server 2008 R2 x64 avec KB4474419 ou KB4490628 installé Agent ✔ RD Sensor ✔ ✔ ✔ ✔ ✔ ✔ ✔ Windows Server 2012 x64 Windows Server 2012 CORE x64 Windows Server 2012 R2 x64 Windows Server 2012 R2 CORE x64 Windows Storage Server 2012 R2 x64 ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔ Windows Server 2016 x64 Windows Storage Server 2016 x64 ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔ Windows Server 2019 x64 ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔ Serveur Agent ✔ RD Sensor ✔ MDM ✔ ✔ ✔* ✔ ✔ ✔ ✔ ✔* Windows 8.1 x86 Windows 8.1 x64 ✔* ✔ ✔ ✔ ✔ ✔* Windows 10 x86 Windows 10 x64 (toutes les versions officielles) ✔* ✔ ✔ ✔ ✔ ✔* Microsoft SBS 2008 x64 SP2 avec KB4493730 et KB4039648 installés Microsoft SBS 2011 Standard x64 Microsoft SBS 2011 Essentials x64 Système d’exploitation Windows 7 x86 SP1 avec les dernières mises à jour de Windows (au moins KB4474419 et KB4490628) Windows 7 x64 SP1 avec les dernières mises à jour de Windows (au moins KB4474419 et KB4490628) Windows 8 x86 Windows 8 x64 4 MDM * L'installation de composants ESET PROTECT sur un système d'exploitation client risque de ne pas être conforme à la politique d'attribution des licences de Microsoft. Pour plus d'informations, consultez la politique d'attribution des licences de Microsoft ou votre fournisseur de logiciels. Dans les environnements de PME/réseau de petite taille, il est recommandé d'envisager une installation ESET PROTECT Linux ou une appliance virtuelle le cas échéant. IMPORTANT • Sur les anciens systèmes d'exploitation Windows: Faites en sorte que le Service Pack le plus récent soit toujours installé, plus particulièrement sous des anciens systèmes tels que Server 2003, 2008, Windows XP et Windows Vista. • Les systèmes d'exploitation illégaux ou piratés ne sont pas pris en charge. • À compter du 24 mars 2020, ESET ne prendra plus officiellement en charge ou n’assurera plus l’assistance technique pour l'édition ESET PROTECT (Server et MDM) installée sous les systèmes d’exploitation Microsoft Windows suivants : Windows 7 et Windows Server 2008 (toutes les versions). Avertissement Depuis le mois de janvier 2019, les mises à jour publiques d'Oracle JAVA SE 8 pour une utilisation professionnelle, commerciale ou de production nécessitent une licence commerciale. Si vous ne souscrivez un abonnement à JAVA SE, vous pouvez utiliser ce guide pour passer à une solution gratuite et installer une des éditions de Java prises en charge. Remarque Il est possible d'installer VMware Player sur un système d'exploitation de bureau et de déployer l'appliance virtuelle ESET PROTECT. Vous pouvez ainsi exécuter ESET PROTECT sur un système d'exploitation autre que serveur sans ESXi. Réseau Il est essentiel qu'ESET PROTECT Server et les ordinateurs clients administrés par ESET PROTECT disposent d'une connexion Internet opérationnelle pour accéder aux serveurs ESET Référentiel et d'activation ESET. Si vous préférez que les clients ne se connectent pas directement à Internet, vous pouvez utiliser un serveur proxy (différent du proxy HTTP Apache) pour faciliter la communication avec votre réseau et Internet. Les ordinateurs gérés par ESET PROTECT doivent être connectés au même réseau LAN et/ou doivent se trouver dans le même domaine Active Directory qu'ESET PROTECT Server. ESET PROTECT Server doit être visible par les ordinateurs clients. Par ailleurs, les ordinateurs clients doivent pouvoir communiquer avec ESET PROTECT Server pour utiliser le déploiement distant et la fonctionnalité d'appel de mise en éveil. Ports utilisés Si votre réseau utilise un pare-feu, reportez-vous à la liste des ports de communication réseau possibles utilisés lorsqu' ESET PROTECT et ses composants sont installés dans votre infrastructure. Logiciels Pour installer ESET PROTECT Server sous Windows, les conditions préalables requises suivantes doivent être remplies : • Vous devez disposer d'une licence valide. • Microsoft .NET Framework 4 doit être installé. Vous pouvez l'installer à l'aide de l'Assistant Ajout de rôles et de fonctionnalités. • La console web ESET PROTECT Web Console requiert Java/OpenJDK (64 bits). Avertissement Depuis le mois de janvier 2019, les mises à jour publiques d'Oracle JAVA SE 8 pour une utilisation professionnelle, commerciale ou de production nécessitent une licence commerciale. Si vous ne souscrivez un abonnement à JAVA SE, vous pouvez utiliser ce guide pour passer à une solution gratuite et installer une des éditions de Java prises en charge. 5 • ESET PROTECT prend en charge deux types de serveurs de base de données. Il est toutefois recommandé d'utiliser Microsoft SQL Server Express 2019 (version incluses dans ESET PROTECT). Installation Les programmes d'installation ESET PROTECT sont disponibles en différents formats pour les différentes méthodes d'installation. Pour les petits déploiements, il est recommandé d'utiliser le programme d'installation tout-en-un. Vous effectuez une mise à niveau à partir d'une version antérieure ? Installation toute-en-une d'ESET PROTECT Server Le programme d'installation ESET PROTECT tout-en-un est disponible uniquement pour les systèmes d'exploitation Windows. Il vous permet d'installer tous les composants ESET PROTECT à l'aide de l'Assistant d'installation ESET PROTECT. 1. Ouvrez le package d'installation. Dans l'écran de bienvenue, ajustez les paramètres linguistiques dans le menu déroulant Langue. Cliquez sur Suivant pour continuer. 2. Sélectionnez Installer, puis cliquez sur Suivant. 6 3. Décochez la case Participer au programme d'amélioration du produit si vous n'acceptez pas d'envoyer les rapports de défaillance et les données de télémétrie à ESET. Si la case reste cochée, les rapports de défaillance et les données de télémétrie seront envoyés à ESET. Après acceptation des termes du CLUF, cliquez sur Suivant. 4. Sélectionnez les composants applicables à installer et cliquez sur Suivant. Microsoft SQL Server Express • Le programme d'installation tout-en-un ESET PROTECT 8.Le programme d’installation tout-en-un 0 installe Microsoft SQL Server Express 2019 par défaut. Si vous utilisez une édition antérieure de Windows (Server 2012 ou SBS 2011), Microsoft SQL Server Express 2014 sera installé par défaut. • Si une autre version prise en charge de Microsoft SQL Server ou MySQL est déjà installée, ou si vous envisagez de vous connecter à un autre serveur SQL, décochez la case en regard de l'option Microsoft SQL Server Express. • Il est recommandé de ne pas installer SQL Server Express sur un contrôleur de domaine (si vous utilisez Windows SBS/Essentials, par exemple). Il est recommandé d'installer ESET PROTECT sur un autre serveur ou de ne pas sélectionner le composant SQL Server Express lors de l'installation (vous devez dans ce cas utiliser un serveur SQL Server ou MySQL existant pour exécuter la base de données ESET PROTECT). Ajouter un certificat HTTPS personnalisé pour la console web • Sélectionnez cette option si vous souhaitez utiliser un certificat HTTPS personnalisé pour la console web ESET PROTECT Web Console. • Si vous ne sélectionnez pas cette option, un nouveau magasin de clés est automatiquement généré pour Tomcat. Proxy HTTP Apache 7 IMPORTANT L'option Proxy HTTP Apache est destinée uniquement aux réseaux de petite taille ou centralisés, sans clients itinérants. Si cette option est sélectionnée, les clients seront configurés par défaut pour créer un tunnel de communication avec ESET via le proxy installé sur le même ordinateur qu'ESET PROTECT Server. Cette connexion ne fonctionnera pas s'il n'existe aucune visibilité réseau directe entre les clients et ESET PROTECT Server. • L'utilisation du proxy HTTP permet d'économiser de la bande passante sur les données téléchargées à partir d'Internet et d'améliorer la vitesse de téléchargement des mises à jour de produits. Il est recommandé de cocher la case en regard de l'option Proxy HTTP Apache si vous souhaitez administrer plus de 37 ordinateurs à partir d'ESET PROTECT. Vous pouvez également choisir d'installer le proxy HTTP Apache ultérieurement. • Pour plus d'informations, reportez-vous aux sections Qu'est-ce que le proxy HTTP Apache ? et Différences entre le proxy HTTP Apache, l'outil Miroir et la connectivité directe. • Sélectionnez Proxy HTTP Apache pour installer le proxy HTTP Apache, créer et appliquer des politiques (appelées Utilisation du proxy HTTP et appliquées au groupe Tous) pour les produits suivants : oESET Endpoint pour Windows. oESET Endpoint pour macOS (OS X) et Linux oESET Management Agent oESET File Security pour Windows Serveur (V6+) oCache local partagé ESET La politique active le proxy HTTP pour le produit concerné. L'hôte du proxy HTTP est défini sur l'adresse IP locale d'ESET PROTECT Server et le port 3128. L'authentification est désactivée. Vous pouvez copier ces paramètres dans une autre politique si vous devez configurer d'autres produits. 5. Si vous avez sélectionné Ajouter un certificat HTTPS personnalisé pour la console web, cliquez sur Parcourir, sélectionnez un certificat valide (fichier .pfx ou p12), puis saisissez sa phrase secrète (ou laissez le champ vide si aucune phrase secrète n'a été définie). Le certificat sera installé sur votre serveur Tomcat et 8 utilisé pour l'accès à la console web. Cliquez sur Suivant pour continuer. 6. Si des erreurs sont détectées lors de la vérification des conditions préalables requises, corrigez-les. Vérifiez que le système répond à toutes les conditions préalables requises. .NET v4 n’est pas installé. 9 Installer .NET Framework Java introuvable/Java (64 bits) détecté 10 Remarque Si plusieurs versions de Java sont installées sur votre système, il est recommandé de désinstaller les anciennes versions de Java (la version la plus ancienne prise en charge est Java 8)) et de ne conserver que la dernière version. Avertissement Depuis le mois de janvier 2019, les mises à jour publiques d'Oracle JAVA SE 8 pour une utilisation professionnelle, commerciale ou de production nécessitent une licence commerciale. Si vous ne souscrivez un abonnement à JAVA SE, vous pouvez utiliser ce guide pour passer à une solution gratuite et installer une des éditions de Java prises en charge. a)Pour sélectionner la version de Java déjà installée, cliquez sur Sélectionner une installation Java, sélectionnez le dossier dans lequel Java est installé (avec un sous-dossier bin, par exemple C:\Program Files\Amazon Corretto\jdk1.8.0_212), puis cliquez sur OK. Le programme d'installation vous indique si vous avez sélectionné un chemin non valide. b)Cliquez sur Installer pour poursuivre l'installation ou sur Modifier pour changer le chemin d'installation de Java. Le disque système dispose uniquement de 32 Mo d'espace disque disponible. • Cette notification peut s'afficher si votre système ne dispose pas de l'espace disque requis par l'installation d'ESET PROTECT. • Pour installer ESET PROTECT et tous ses composants, vous devez disposer d'au moins 4 400 Mo d'espace disque disponible. L’installation d’ESET Remote Administrator 5.x ou d’une version antérieure sur l’ordinateur. La mise à niveau directe n’est pas prise en charge. Reportez-vous à Migration depuis ERA 5.x. 7. Lorsque la vérification des conditions préalables requises est terminée et que votre environnement répond à toutes les exigences, l'installation démarre. Sachez que l'installation peut prendre jusqu'à une heure selon la 11 configuration système et réseau. Remarque Au cours de l'installation, l'Assistant d'installation ESET PROTECT ne répond pas. 8. Si vous choisissez d'installer Microsoft SQL Server Express à l'étape 4, une vérification de la connexion de la base de données est effectuée. Passez à la section Utilisateur de la console Web et connexion au serveur. Si vous disposez d'un serveur de base de données existant, vous êtes invité à saisir les informations de connexion à la base de données à l'étape suivante. 9. Si vous utilisez un serveur SQL Server ou MySQL existant, configurez les paramètres de connexion en conséquence. Saisissez le nom de la base de données, le nom d’hôte, le numéro de port (vous pouvez trouver ces informations dans le Gestionnaire de configuration Microsoft SQL Server) et les détails du compte administrateur de base de données (nom d'utilisateur et mot de passe) dans les champs appropriés, puis cliquez sur Suivant. La connexion à la base de données est vérifiée. La présence d'une base de données ESET PROTECT existante (provenant d'une installation d'ERA/ESMC précédente) sur votre serveur de base de données est détectée. Vous pouvez sélectionner Utiliser la base de données existante et appliquer une mise à niveau ou Supprimer la base de données existante et installer une nouvelle version. Utiliser une instance nommée : si vous utilisez une base de données MS SQL, vous pouvez également cocher la case Utiliser une instance nommée. Vous pourrez ainsi utiliser une instance de base de données personnalisée. Celle-ci peut être définie dans le nom d'hôte sous la forme NOM_HÔTE\INSTANCE_BdD (par exemple, 192.168.0.10\ESMC7SQL). Pour une base de données en cluster, utilisez uniquement le nom du cluster. Si cette option est sélectionnée, vous ne pouvez pas modifier le port utilisé. Le système utilise les ports par défaut définis par Microsoft. 12 Remarque Lorsque vous cochez la case Utiliser une instance nommée, vous pouvez aussi connecter ESET PROTECT Server à une base de données MS SQL installée dans un cluster de basculement. Dans le champ Nom d'hôte, saisissez le nom du cluster. Remarque La saisie des informations du compte de base de données s'effectue de deux manières. Vous pouvez utiliser un compte utilisateur de base de données dédié qui aura accès uniquement à la base de données ESET PROTECT ou un compte SA (MS SQL) ou un compte racine (MySQL). Si vous décidez d'utiliser un compte utilisateur dédié, ce compte doit être créé avec des privilèges spécifiques. Pour plus d'informations, reportez-vous à la section Compte utilisateur de base de données dédié. Si vous n'avez pas l'intention d'utiliser un compte utilisateur dédié, saisissez le compte administrateur (SA ou racine). Si vous avez saisi un compte SA ou un compte racine dans la fenêtre précédente, cliquez sur Oui pour continuer à utiliser le compte SA/racine comme utilisateur de base de données pour ESET PROTECT. 13 Si vous cliquez sur Non, vous devez sélectionner Créer un utilisateur (si vous ne l'avez pas encore créé) ou Utiliser l'utilisateur existant (si vous avez un compte utilisateur de base de données dédié comme indiqué ici). 10. Vous êtes invité à saisir un mot de passe pour le compte Administrateur de la console Web. Ce mot de passe est important, car il vous permet de vous connecter à ESET PROTECT Web Console. Cliquez sur Suivant. 14 11. Laissez les champs tels quels ou saisissez les informations de l'entreprise qui doivent apparaître dans les informations détaillées des certificats ESET Management Agent et ESET PROTECT Server. Si vous choisissez de saisir un mot de passe dans le champ Mot de passe de l'autorité veillez à le mémoriser. Cliquez sur Suivant. 12. Saisissez une clé de licence valide (elle se trouve dans l'e-mail de livraison de licence que vous avez reçu d'ESET) et cliquez sur Suivant. Si vous utilisez des informations d'identification de licence héritée (nom d'utilisateur et mot de passe), convertissez-les en clé de licence. Vous pouvez également sélectionner Activer ultérieurement. Si vous choisissez Activer ultérieurement, reportez-vous au chapitre Activation pour obtenir des instructions supplémentaires. 15 13. L'avancement de l'installation s'affiche. 14. Si vous avez choisi d'installer Rogue Detection Sensor, les fenêtres d'installation du pilote WinPcap 16 s'affichent. Veillez à sélectionner la case à cocher Démarrer automatiquement le pilote WinPcap au moment du démarrage. 15. Lorsque l'installation est terminée, le message « Les composants d'ESET PROTECT ont été installés » s'affiche avec l'adresse URL de la console web ESET PROTECT Web Console . Cliquez sur l'URL pour ouvrir la console Web ou sur Terminer. Si l'installation échoue : • Consultez les fichiers journaux de l'installation dans le package d'installation tout-en-un. Le répertoire des journaux est identique à celui du programme d'installation tout-en-un. Par exemple : C:\Users\Administrator\Downloads\x64\logs\ • Pour obtenir des étapes supplémentaires afin de résoudre votre problème, consultez Dépannage. Étapes après l'installation Une fois l'installation terminée, vous devez être en mesure d'effectuer les opérations suivantes : Se connecter à ESET PROTECT Console Web Sur le serveur Windows local (l'ordinateur hébergeant la console Web), cliquez sur Démarrer > Tous les programmes > ESET > ESET PROTECT Webconsole. Un écran de connexion s'affiche dans votre navigateur Web par défaut. Si un avertissement de certificat SSL s'affiche, ajoutez l'exception de certificat au navigateur Web. IMPORTANT Pour vous connecter à ESET PROTECT Web Console, utilisez un utilisez un navigateur web supporté. 17 Lire les instructions de l'assistant de démarrage Lorsque vous vous connectez pour la première fois à ESET PROTECT Web Console, vous devez lire les instructions qui donnent un premier aperçu. Cliquez sur Suivant pour passer à l'écran suivant. Au cours de la dernière étape, vous pouvez commencer à créer un package d'installation pour votre produit ESET Endpoint que vous déploierez sur les ordinateurs cibles. Vous pouvez également déployer ultérieurement l'Agent et les produits Endpoint ESET dans ESET PROTECT Web Console. Ajouter vos licences Pour ajouter une nouvelle licence à ESET PROTECT, procédez comme suit : 1. Accédez à Autres > Gestion de licences, puis cliquez sur Actions > Ajouter des licences. 2. Dans le champ Clé de licence, saisissez ou copiez et collez la clé de licence que vous avez reçue lors de l'achat de votre solution de sécurité ESET. 3. Cliquez sur Ajouter des licences. Licences par abonnement ESET PROTECT prend en charge la gestion des licences par abonnement. Vous pouvez ajouter ce type de licence via le compte EBA. Vous pouvez vérifier la validité de votre abonnement. Pour ce faire, dans Gestion de licences, dans la colonne Validité ou la section Ordinateurs, cliquez sur un ordinateur et sélectionnez Détails de l’ordinateur. Il est impossible de créer un fichier de licence hors ligne à partir d'une licence par abonnement. Configurer SMTP (facultatif) Pour configurer une connexion au serveur SMTP, procédez comme suit : 1. Accédez à Autres > Paramètres du serveur > Paramètres avancés. 2. Dans la section Serveur SMTP, renseignez les champs adéquats. Toutes les notifications seront envoyées par le biais de ce serveur SMTP. 18 Structure ESET PROTECT Pour gérer des réseaux de petite taille ou de taille moyenne (1.000 clients ou moins), un ordinateur unique sur lequel est installé ESET PROTECT Server et tous les composants (serveur Web, base de données) est généralement suffisant. Vous pouvez comparer cette configuration à une installation autonome ou de serveur unique. Tous les clients administrés sont directement connectés à ESET PROTECT Server par le biais d'ESET Management Agent. L'administrateur peut se connecter à ESET PROTECT Web Console par l'intermédiaire d'un navigateur Web depuis n'importe quel ordinateur du réseau ou exécuter directement la console Web à partir d'ESET PROTECT Server. Groupes Les groupes permettent d'organiser les clients ESET sur le réseau afin que vous puissiez leur attribuer systématiquement des stratégies. • Vous pouvez sélectionner manuellement les postes de travail qui appartiennent à un groupe statique. Les groupes dynamiques, qui reposent sur des modèles, intègrent automatiquement les postes de travail qui répondent aux critères définis dans les modèles. • Vous trouverez des instructions pour ajouter des ordinateurs à des groupes statiques, créer des modèles de groupe dynamique et attribuer une stratégie à un groupe dans des articles de la base de connaissances. • Vous trouverez des informations supplémentaires sur les groupes dans les rubriques Utilisation d'ESET PROTECT et Groupes du guide de l'administrateur ESET PROTECT. 19 Certificats Certificat : les certificats servent à identifier les ordinateurs du réseau, tout en permettant des communications sécurisées entre ESET PROTECT Server et les clients, et à établir des connexions sécurisées avec ESET PROTECT Web Console. Remarque Pour s'assurer que tous les composants communiquent correctement, tous les certificats homologues doivent être valides et signés par la même autorité de certification. Autorité de certification (AC) : une autorité de certification sert à légitimer les certificats distribués à partir du réseau. Dans un environnement d'entreprise, une clé publique peut être utilisée pour associer automatiquement les logiciels clients à ESET PROTECT Server afin de permettre l'installation à distance des produits ESET. Pour plus d'informations sur les certificats et l'autorité de certification, consultez l'aide en ligne. Déploiement Après l'installation d'ESET PROTECT, il est nécessaire de déployer ESET Management Agent et les produits ESET Endpoint sur les ordinateurs du réseau. Le déploiement est constitué des étapes suivantes : I. Création du package de déploiement II. Installation du package de déploiement Pour les réseaux de plus grande taille, il est recommandé d'utiliser l'outil ESET Remote Deployment Tool. Création du package de déploiement La procédure de création d'un package d'installation tout-en-un (comprenant ESET Management Agent et un produit ESET) est similaire à celle de l'assistant de démarrage. Elle offre toutefois des options de configuration supplémentaires. IMPORTANT Le package d'installation est un fichier .exe valide pour les systèmes Microsoft Windows uniquement. Cliquez sur Autres options de déploiement dans la section Liens rapides de la barre de menus. Dans la fenêtre Déployer l'agent, cliquez sur Créer le programme d'installation sous Créer un programme d’installation tout-en-un (Windows uniquement). La fenêtre Créer un programme d’installation tout-enun s'affiche alors. Général Décochez la case Participer au programme d'amélioration du produit si vous n'acceptez pas d'envoyer les rapports de défaillance et les données de télémétrie à ESET. Si la case reste cochée, les rapports de défaillance et les données de télémétrie seront envoyés à ESET. Contenu du package : sélectionnez la case à cocher des options suivantes : • Management Agent : permet d'inclure uniquement ESET Management Agent. Sélectionnez cette option si vous souhaitez installer ultérieurement le produit de sécurité ESET sur l'ordinateur client ou si un produit de sécurité ESET est déjà installé sur l'ordinateur client. 20 • Produit de sécurité : permet d'inclure le produit de sécurité ESET avec ESET Management Agent. Sélectionnez cette option si aucun produit de sécurité ESET n'est installé sur l'ordinateur client et que vous souhaitez l'installer avec ESET Management Agent. • Chiffrement de disque complet : l'option de chiffrement est uniquement visible avec une licence ESET Full Disk Encryption active. Produit de sécurité • Licence (Facultatif) : vous pouvez ajouter une licence à l'aide de l'une des méthodes décrites dans la section Gestion des licences. Si des licences figurent déjà dans Gestion de licences, sélectionnez la licence qui sera utilisée pour activer le produit de sécurité ESET pendant l'installation. Si vous ne choisissez pas de licence, vous pouvez créer un programme d'installation sans et activer le produit ultérieurement. L'ajout et la suppression d'une licence ne peuvent être effectués que par un administrateur dont le groupe parent est défini sur Tous et qui possède l'autorisation Écrire sur les licences contenues dans ce groupe. • Produit : sélectionnez un produit de sécurité ESET qui sera installé avec ESET Management Agent. Remarque Si aucun fichier d'installation de produit n'est visible, vérifiez que le référentiel est défini sur AUTOSELECT. Pour plus d'informations, reportez-vous à la section Paramètres avancés de Paramètres du serveur. • Langue : sélectionnez la version linguistique du programme d'installation du produit de sécurité ESET. • Vous pouvez éventuellement sélectionner une politique qui sera appliquée au produit de sécurité ESET pendant son installation. • Paramètres de protection : cochez la case en regard du paramètre pour l’activer dans le programme d’installation : oSystème de commentaires ESET LiveGrid oDétection des applications potentiellement indésirables : pour plus d’informations, consultez cet article de la base de connaissances. oNe pas définir les paramètres de protection maintenant : cochez cette case si vous ne souhaitez pas définir ces paramètres de protection pour le programme d'installation et que vous voulez les définir ultérieurement via une politique. • Cochez la case J'accepte les termes du Contrat de Licence Utilisateur Final de l'application et j'ai pris connaissance de la Politique de confidentialité. Pour plus d'informations, voir Contrat de Licence de l'utilisateur final. Certificat Un certificat homologue et une autorité de certification ESET PROTECT sont automatiquement choisis en fonction des certificats disponibles. Si vous souhaitez utiliser un autre certificat que celui qui a été automatiquement sélectionné, cliquez sur Certificat ESET PROTECT pour afficher la liste des certificats disponibles et sélectionner celui que vous souhaitez utiliser. Si vous voulez utiliser votre certificat personnalisé, cliquez sur la case d'option et chargez un fichier de certificat .pfx. Pour obtenir des instructions supplémentaires, reportez-vous à Certificats personnalisés et ESET PROTECT. Entrez la Phrase secrète du certificat au besoin. Par exemple, si vous avez indiqué une phrase secrète lors de l'installation d'ESET PROTECT ou si vous utilisez le certificat personnalisé avec une phrase secrète. Sinon, laissez le champ Phrase secrète du certificat vide. Avertissement La phrase secrète du certificat ne doit pas contenir les caractères suivants : " \ Ces caractères peuvent entraîner une erreur critique lors de l'initialisation de l'Agent. IMPORTANT Sachez qu'il est possible d'extraire la phrase secrète du certificat, car elle est incorporée dans le fichier .exe. 21 Avancé Dans cette section, vous pouvez personnaliser le package d'installation tout-en-un : • Vous pouvez éventuellement modifier le nom et saisir une description du package d'installation. • Cliquez sur Sélectionner des balises pour affecter des balises. • Groupe parent (facultatif) : sélectionnez le groupe parent où l'ordinateur sera placé après l'installation. Vous pouvez sélectionner un groupe statique existant ou en créer un auquel l'appareil sera affecté une fois le programme d'installation déployé. • ESET AV Remover : cochez cette case pour désinstaller ou supprimer entièrement d'autres antivirus sur l'appareil cible. • Configuration initiale (facultatif) : utilisez cette option si vous souhaitez appliquer une politique de configuration à ESET Management Agent. Cliquez sur Sélectionner sous Configuration de l’agent (facultatif), puis effectuez un choix dans la liste des politiques disponibles. Si aucune des politiques prédéfinies ne convient, vous pouvez créer une politique ou personnaliser les politiques existantes. • Nom d’hôte du serveur (facultatif) : saisissez le nom d’hôte ou l’adresse IP d'ESET PROTECT Server. Si nécessaire, vous pouvez spécifier le numéro de port (la valeur par défaut est 2222). • Cochez la case Activer les paramètres du proxy HTTP et indiquez les paramètres du proxy (Hôte, Port, Nom d'utilisateur et Mot de passe) pour définir une connexion entre ESET Management Agent et le proxy afin de permettre le transfert des communications entre ESET Management Agent et ESET PROTECT Server. Le champ Hôte est l'adresse de la machine sur laquelle le proxy HTTP est en cours d'exécution. Le proxy HTTP utilise le port 3128 par défaut. Vous pouvez définir un autre port si nécessaire. Vérifiez que le même port figure également dans la configuration du proxy HTTP. IMPORTANT Le protocole de communication entre l'Agent et ESET PROTECT Server ne prend pas en charge l'authentification. Toute solution de proxy utilisée pour transférer les communications de l'Agent à ESET PROTECT Server qui demande une authentification ne fonctionnera pas. Si vous choisissez d'utiliser un port autre que celui par défaut pour la console Web ou l'Agent, un ajustement du pare-feu peut être nécessaire. Sinon, l'installation peut ne pas réussir. Activez Utiliser une connexion directe si le proxy HTTP n'est pas disponible si vous souhaitez autoriser cette option de secours. • Cliquez sur Terminer. Les fichiers du package d'installation tout-en-un sont alors générés pour les systèmes d'exploitation 32 et 64 bits. Cliquez sur la version de votre choix pour commencer à la télécharger. Une fois le téléchargement terminé, vous serez invité à sélectionner l'emplacement où stocker le fichier (par exemple, PROTECT_Installer_x86_en_US.exe ou PROTECT_Installer_x64_en_US.exe). Cliquez sur Enregistrer le fichier. Exécutez le fichier du package d'installation sur un ordinateur client. Il installera alors ESET Management Agent et le produit de sécurité ESET sur l'appareil et le connectera à ESET PROTECT. Pour obtenir des instructions pas à pas, consultez l'Assistant de configuration. Installation du package de déploiement Vous pouvez créer ce package d'installation dans ESET PROTECT. 22 Informations importantes • Le package d'installation est un fichier .exe qui n'est valide que pour le système d'exploitation Windows. • Si le programme d'installation est exécuté sur un ordinateur client sur lequel un produit de sécurité ESET ou ESET Management Agent est déjà installé, le produit ou l'Agent est mis à niveau vers la version du programme d'installation. • Vous devez exécuter le programme d'installation à l'aide du compte d'administrateur intégré ou d'un compte d'administrateur de domaine (si le compte d'administrateur intégré est désactivé). Aucun autre utilisateur, même membre du groupe Administrateurs, ne disposera de droits d'accès suffisants. Vous devez donc utiliser le compte d'administrateur intégré dans la mesure où vous ne parviendrez à effectuer l'installation avec aucun autre compte qu'Administrateur local ou de domaine. Remarque Si vous souhaitez effectuer l'installation sans afficher de boîte de dialogue, suivez les instructions relatives à l'installation silencieuse. Installation 1. Exécutez le package d'installation. Cochez la case si vous souhaitez retirer/désinstaller l'antivirus tiers installé ou en cours d'exécution sur votre ordinateur. (Cette case à cocher n'est disponible que si vous avez choisi d'inclure ESET AV Remover lors de la création du package d'installation). Cliquez sur Continuer. Si vous n'utilisez aucune autre application de sécurité sur votre ordinateur local, cliquez sur Continuer et passez à l'étape 5. 2. ESET AV Remover : cochez cette case pour désinstaller ou supprimer entièrement d'autres antivirus sur l'appareil cible. 3. Après avoir analysé les applications installées, cochez la case en regard des applications que vous souhaitez retirer, puis cliquez sur Supprimer. Pour plus d'informations, consultez l'article de notre base de connaissances sur ESET AV Remover. 4. Lorsque vous avez terminé d'utiliser ESET AV Remover ou si vous n'avez retiré aucune application, cliquez 23 sur Poursuivre l'installation. 5. Paramètres de protection : cochez la case en regard du paramètre pour l’activer dans le programme d’installation : oSystème de commentaires ESET LiveGrid oDétection des applications potentiellement indésirables : pour plus d’informations, consultez cet article de la base de connaissances. oNe pas définir les paramètres de protection maintenant : cochez cette case si vous ne souhaitez pas définir ces paramètres de protection pour le programme d'installation et que vous voulez les définir ultérieurement via une politique. 6. Cliquez sur Continuer. 7. Une fois l'installation terminée, cliquez sur Terminé. Le produit de sécurité ESET est automatiquement ouvert. Vous pouvez consulter le journal d'état (C:\ProgramData\ESET\RemoteAdministrator\Agent\EraAgentApplicationData\Logs\status.html : cet emplacement est masqué par défaut) de l'ordinateur client pour vérifier qu'ESET Management Agent fonctionne correctement. Si vous rencontrez des problèmes liés à l'Agent (il ne se connecte pas à ESET PROTECT Server, par exemple), consultez la section sur le dépannage. Remarque Si une erreur se produit pendant l'installation, consultez la section sur le dépannage pour obtenir des informations sur les erreurs d'installation les plus courantes. Autres méthodes de déploiement Plusieurs méthodes permettent de déployer ESET Management Agent et les produits ESET Endpoint. Vous pouvez les déployer séparément. Méthodes pour déployer ESET Management Agent • À l'aide du programme d'installation Agent Live • À distance, à l'aide de GPO ou SCCM 24 • Localement, à l'aide d'une installation assistée du serveur ou d'une installation hors connexion Méthodes pour déployer les produits ESET Endpoint Lorsqu'ESET Management Agent est déployé, vous pouvez installer un produit ESET Endpoint directement depuis ESET PROTECT : • À l'aide d'une tâche d'installation de logiciel • Localement, à l'aide d'une installation de produit ESET standard ESET Remote Deployment Tool ESET Remote Deployment Tool est un outil pratique pour distribuer le package d'installation créé par ESET PROTECT afin de déployer à distance ESET Management Agent et les produits de sécurité ESET sur les ordinateurs via un réseau. L'outil ESET Remote Deployment Tool est proposé gratuitement sur le site Web d'ESET sous la forme d'un composant ESET PROTECT autonome. L'outil de déploiement est principalement destiné à des déploiements sur des réseaux de petite taille ou de taille moyenne. Il est exécuté avec des privilèges d'administrateur. Remarque L'outil ESET Remote Deployment Tool a été conçu pour déployer ESET Management Agent sur des ordinateurs client exécutant des systèmes d'exploitation Microsoft Windows pris en charge. IMPORTANT Pour les déploiements à distance, vérifiez que tous les ordinateurs clients disposent d'une connexion Internet. Pour utiliser l'outil ESET Remote Deployment Tool sous Windows, les conditions préalables suivantes doivent être remplies : • ESET PROTECT Server et ESET PROTECT Web Console doivent être installés (sur un ordinateur serveur). • Les ports adéquats doivent être ouverts. Consultez les ports utilisés pour le déploiement à distance d'ESET Management Agent sur un ordinateur cible doté d'un système d'exploitation Windows. • Le nom des packages d'installation doit inclure la chaîne "x86" ou "x64". Sinon, le déploiement ne fonctionnera pas. • Un package d'installation (tout-en-un) doit être créé et téléchargé sur votre lecteur local. • Il est nécessaire de disposer des autorisations pour créer un programme d'installation tout-en-un. Remarque Le déploiement peut ne pas réussir pour plusieurs raisons. Si vous rencontrez des problèmes de déploiement, consultez le chapitre Dépannage ou les exemples de scénario vérifiés du déploiement d'ESET Management. Pour déployer les ESET Management Agents sur les ordinateurs clients, procédez comme suit : 1. Téléchargez l'outil de déploiement ESET Remote Deployment Tool à partir du site Web d'ESET. 2. Vérifiez que toutes les conditions préalables requises sont remplies. 3. Exécutez l'outil ESET Remote Deployment Tool sur l'ordinateur client. 4. Sélectionnez Ajouter des ordinateurs manuellement. Vous devrez saisir manuellement la liste des noms d'hôte et des adresses IP. 5. Saisissez les noms d'hôte ou les adresses IP, puis cliquez sur Suivant. Chaque adresse IP ou nom d'hôte doit se trouver sur une ligne. 25 IMPORTANT Vérifiez que tous les ordinateurs sélectionnés ont la même plate-forme (système d'exploitation 64 ou 32 bits). 6. Les ordinateurs sélectionnés pour le déploiement à distance s'affichent. Vérifiez que tous les ordinateurs sont ajoutés, puis cliquez sur Suivant. 7. Cliquez sur Parcourir et sélectionnez le package d’installation que vous avez créé dans la console web ESET PROTECT ou ESET PROTECT Cloud. Vous pouvez également choisir d'utiliser le package d'installation hors ligne ESET (fichier .dat) créé depuis le programme d'installation ESET PROTECT Live Installer. Si d'autres applications de sécurité ne sont pas installées sur votre ordinateur local, décochez la case située en regard de l'option Utiliser ESET AV Remover. ESET AV Remover peut supprimer certaines applications. 8. Saisissez les informations de connexion pour les ordinateurs cibles. Si les ordinateurs appartiennent à un domaine, saisissez les informations d'identification de l'administrateur de domaine. Si vous vous connectez à l'aide des informations d'identification de l'administrateur local, vous devez désactiver le contrôle UAC (User Access Control) de l'ordinateur cible. Vous pouvez éventuellement cocher la case en regard de l'option Utiliser les informations d'identification actuelles pour que celles-ci soient automatiquement renseignées. 9. La méthode du déploiement est utilisée pour exécuter les programmes sur les ordinateurs distants. La méthode intégrée est le paramètre par défaut qui prend en charge les messages d'erreur Windows. PsExec est un outil tiers qui offre une autre solution que la méthode intégrée. Sélectionnez l'une de ces options, puis cliquez sur Suivant. IMPORTANT Si vous avez sélectionné PsExec, le déploiement échouera, car l’outil ne peut pas accepter le Contrat de Licence de l'utilisateur final de PsExec. Pour réussir le déploiement, ouvrez la ligne de commande et exécutez manuellement la commande PsExec. 10. Lorsque l'installation a commencé, un message de réussite s'affiche. Cliquez sur Terminer pour terminer le déploiement. Si le déploiement échoue, vous pouvez exporter la liste des ordinateurs pour lesquels le 26 déploiement a échoué. Cliquez sur Parcourir en regard du champ Exporter les ordinateurs ayant échoué, sélectionnez un fichier .txt dans lequel vous souhaitez enregistrer la liste, puis cliquez sur Exporter les ordinateurs ayant échoué. Vous pouvez consulter le journal d'état (C:\ProgramData\ESET\RemoteAdministrator\Agent\Logs\status.html) de l'ordinateur client pour vérifier qu'ESET Management Agent fonctionne correctement. Autres méthode pour déployer les ESET Management Agents par l'outil ESET Remote Deployment Tool • Active Directory : vous devrez fournir les informations d'identification d'Active Directory. Cette option comprend l'exportation de la structure Active Directory pour les importations suivantes d'ESET PROTECT. • Analyser le réseau : vous devrez indiquer des plages d'adresses IP pour analyser les ordinateurs du réseau. • Importer la liste : vous devrez fournir manuellement la liste des noms d'hôte et des adresses IP. Dépannage Remarque Le déploiement peut ne pas réussir pour plusieurs raisons. Si vous rencontrez des problèmes de déploiement, consultez le chapitre Dépannage ou les exemples de scénario vérifiés du déploiement d'ESET Management. Étapes suivantes Une fois ESET PROTECT Server installé sur votre serveur et les solutions ESET Endpoint installées sur les clients, vous pouvez commencer à administrer votre réseau : • Tableau de bord • Ordinateurs et groupes • Détections et quarantaine • Rapports • Tâches, notifications, politiques Consultez cette rubrique du Guide de l'administrateur pour découvrir les actions que vous pouvez exécuter avec le produit ESET Endpoint. Tableau de bord L'écran Tableau de bord est l'écran par défaut qui s'affiche lorsqu'un utilisateur se connecte à ESET PROTECT Web Console. Il affiche des rapports prédéfinis sur votre réseau. Vous pouvez passer d'un tableau de bord à un autre à l'aide des onglets situés dans la barre de menus supérieure. Chaque tableau de bord est composé de plusieurs rapports. Vous pouvez personnaliser les tableaux de bord (à l'exception du tableau de bord Vue d'ensemble et Aperçu 27 des incidents) en ajoutant des rapports, en modifiant ceux existants, en les redimensionnant et en les déplaçant. Cette flexibilité permet d'obtenir une vue d'ensemble complète d'ESET PROTECT et de ses composants (clients, groupes, tâches, politiques, utilisateurs, compétences, etc.). ESET PROTECT contient les tableaux de bord préconfigurés suivants : • Vue d'ensemble : il s'agit d'un tableau de bord de base avec les principales informations sur votre réseau ESET PROTECT. Ce tableau de bord ne peut pas être modifié. • Aperçu des incidents : ce tableau de bord offre un aperçu des détections non résolues signalées au cours des 7 derniers jours, notamment leur gravité, la méthode de détection, l'état de résolution et les 10 premiers ordinateurs/utilisateurs présentant ces détections. Ce tableau de bord ne peut pas être modifié. • Ordinateurs : ce tableau de bord vous donne une vue d'ensemble des ordinateurs clients : état de la protection, systèmes d'exploitation, état de mise à jour, etc. • État des performances du serveur : ce tableau de bord affiche des informations sur ESET PROTECT Server : charge du serveur, clients présentant des problèmes, charge CPU, connexions de base de données, etc. • Détections virales : ce tableau de bord contient des rapports sur le module antivirus des produits de sécurité des clients : menaces actives, menaces au cours des 7/30 derniers jours, etc. • Détections du pare-feu : événements de pare-feu des clients connectés selon la gravité, l'heure de signalement, etc. • Applications ESET : ce tableau de bord permet de consulter des informations sur les applications ESET installées. • Dynamic Threat Defense : si vous utilisez ESET Dynamic Threat Defense, vous trouverez ici une présentation des rapports ESET Dynamic Threat Defense utiles. Ordinateurs et groupes Groupes statiques et dynamiques Tous les appareils mobiles et ordinateurs sont situés dans un groupe statique. Les groupes statiques servent à organiser les ordinateurs et les objets dans une hiérarchie et à définir les droits d'accès. Chaque ordinateur appartient à un seul groupe statique. Les groupes dynamiques peuvent être comparés à des filtres personnalisés dans lesquels il est possible de définir 28 des règles pour filtrer les ordinateurs en conséquence. Un ordinateur peut figurer en même temps dans plusieurs groupes dynamiques différents ou dans aucun. Utilisateurs et autorisations Les groupes statiques jouent un rôle important dans le modèle de sécurité ESET PROTECT. Chaque objet (ordinateur, tâche, stratégie, rapport, notification) appartient à un groupe statique. L'accès à chaque objet est déterminé par le jeu d'autorisations affecté à l'utilisateur. Remarque Une nouvelle installation d’ESET PROTECT comporte uniquement le compte Administrateur (utilisateur natif avec le groupe résidentiel TOUS). Ordinateurs Tous les ordinateurs clients accessibles par ESET PROTECT sont affichés sur cet écran, organisés par groupe. Lorsque vous cliquez sur un groupe dans la liste (à gauche), les membres (clients) de ce dernier sont affichés dans le volet droit. Vous pouvez filtrer les clients (ordinateurs) à l'aide des filtres situés dans la partie supérieure de la page. Lorsque vous cliquez sur Ajouter un filtre, les critères de filtrage disponibles s'affichent. Il existe également quelques filtres prédéfinis qui sont rapidement accessibles. Vous pouvez utiliser les icônes d'état pour filtrer les clients selon la gravité des problèmes détectés (rouge pour les erreurs, jaune pour les avertissements, vert pour les avis et gris pour les ordinateurs non gérés). L'icône d'état représente l'état actuel d'un ordinateur client en particulier et la solution ESET installée sur celui-ci. Vous pouvez masquer ou afficher les icônes d'état de gravité différente pour évaluer différents clients du réseau par état. Pour n'afficher par exemple que les ordinateurs avec des avertissements, conservez uniquement l'icône jaune affichée (les autres icônes doivent être masquées). Pour afficher les avertissements et les erreurs, conservez les icônes d'état rouge et jaune affichées. Outre l'affichage et le masquage des états, vous pouvez effectuer les ajustements suivants pour personnaliser l'écran Ordinateurs : • Afficher les Sous-groupes : sélectionnez cette case pour afficher les sous-groupes du groupe actuellement sélectionné. • Non gérés : les clients (ordinateurs) du réseau sur lesquels ESET Management Agent n'est pas installé sont signalés par l'icône dans la colonne d'état. • À l'aide du menu déroulant situé sous les filtres, vous pouvez limiter la liste des clients affichés (ordinateurs). Cliquez sur Ajouter un filtre > Catégorie de produits et effectuez un choix parmi les catégories disponibles : oTous les périphériques : permet d'afficher tous les ordinateurs clients sans filtrage. Vous pouvez utiliser une combinaison de toutes les options de filtrage ci-dessus lors de la limitation de l'affichage. oProtégé par ESET : affiche les clients protégés par un produit ESET. oESET PROTECT : affiche un composant ESET PROTECT distinct, tels que l'Agent, RD Sensor, le proxy, etc. oAutre : lorsque vous sélectionnez Shared Local Cache, Appliance de sécurité virtuelle ou Enterprise Inspector, seuls les clients correspondants sont affichés. Remarque Si vous ne parvenez pas à trouver un ordinateur spécifique dans la liste alors qu'il figure dans l'infrastructure ESET PROTECT, vérifiez que tous les filtres sont désactivés. Vous pouvez également cliquer sur l'en-tête d'une colonne pour trier les ordinateurs en fonction de cet attribut. 29 Vous pouvez utiliser le menu contextuel (icône d'engrenage sélectionner d'autres actions disponibles. ) pour créer des groupes ou des tâches ou Cliquer sur le bouton Actions permet d'exécuter plusieurs actions. Vous pouvez ajouter de nouveaux ordinateurs manuellement, afficher les détails d'un ordinateur sélectionné, déplacer le ou les ordinateurs sélectionnés vers un autre groupe, etc. Détections et quarantaine Détections Pour accéder aux rapports sur les détections, cliquez sur Détections dans le menu gauche de la console web. La section Détections vous donne une vue d'ensemble de toutes les détections effectuées sur les ordinateurs de votre réseau. Vous pouvez parcourir les groupes et afficher les détections effectuées sur les membres d'un groupe donné. Il est possible de filtrer la vue. Toutefois, tous les types de détections au cours des 7 derniers jours sont affichés par défaut. Les détections peuvent être marquées comme étant résolues dans la section Détections ou sous les détails d'un client spécifique. 30 Protection antirançongiciels Les produits ESET pour les entreprises (version 7 ou ultérieure) comprennent une protection contre les rançongiciels. Cette nouvelle fonction de sécurité fait partie de la fonctionnalité HIPS et protège les ordinateurs contre les rançongiciels. Lorsqu'un ransomware est détecté sur un ordinateur client, vous pouvez afficher les détails de la détection dans la section Détections de la console web ESET PROTECT Web Console. Pour filtrer uniquement les détections de ransomware, cliquez sur Ajouter un filtre > Scanner > Scanner antiransomware. Pour plus d'informations sur le bouclier anti-ransomwares, consultez l'aide en ligne d'ESET Endpoint Security. Vous pouvez configurer à distance la protection contre les rançongiciels dans la console Web ESET PROTECT Web Console, à l'aide des configurations de politique pour votre produit ESET pour les entreprises : • Activer la protection antirançongiciels : le produit ESET pour les entreprises bloque toutes les applications suspectes qui se comportent comme un rançongiciel. • Activer le mode d'audit : lorsque vous activez ce mode, les détections potentielles identifiées par le Bouclier anti-ransomwares ne sont pas bloquées, mais signalées dans la console web ESET PROTECT Web Console. L'administrateur peut décider de bloquer la détection potentielle signalée ou de l'exclure en sélectionnant Créer une exclusion. Cette configuration de politique n'est disponible que via ESET PROTECT Console Web. IMPORTANT Par défaut, la protection antirançongiciels bloque toutes les applications ayant un comportement potentiel de rançongiciel, y compris les applications légitimes. Il est recommandé d'activer le mode Audit pendant une courte période sur un nouvel ordinateur administré, de sorte que vous puissiez exclure les applications légitimes qui sont détectées comme des rançongiciels en fonction de leur comportement (faux positifs). Il est déconseillé d'utiliser le mode Audit de manière permanente, car les rançongiciels sur des ordinateurs administrés ne sont pas automatiquement bloqués lorsque ce mode est activé. Quarantaine 31 La section Quarantaine figure dans la console Web, sous Autres > Quarantaine. Elle affiche tous les fichiers mis en quarantaine sur les appareils client. Les fichiers doivent être placés en quarantaine s'ils ne peuvent pas être nettoyés, s'il est risqué ou déconseillé de les supprimer ou s'ils sont détectés erronément par un produit ESET. Rapports Les rapports permettent d’accéder de manière efficace aux données de la base de données et de les filtrer. Les rapports sont classés dans des catégories. Chaque catégorie contient une brève description du rapport. Pour accéder aux rapports, cliquez sur Rapports dans le menu gauche de la console Web, sélectionnez le modèle de rapport de votre choix (une mosaïque avec une description, une action) pour laquelle vous souhaitez afficher un rapport, puis cliquez sur l'icône représentant un engrenage > Générer maintenant. Pour obtenir des instructions détaillées afin de configurer des rapports automatiques dans ESET PROTECT, consultez cet article de la base de connaissances. Remarque Par défaut, tous les modèles de rapport ne sont accessibles que par l'Administrateur. À moins qu'ils ne disposent d'autorisations suffisantes (ou que les modèles ne soient déplacés vers un autre emplacement), les autres utilisateurs ne peuvent pas afficher ni utiliser ces modèles. Tâches, notifications, politiques Le menu situé dans la partie gauche de la console Web contient des outils que les administrateurs peuvent utiliser pour gérer les solutions de sécurité client, ainsi que les paramètres ESET PROTECT Server. Vous pouvez utiliser les outils situés sous Autres pour configurer votre environnement réseau et limiter les besoins en matière de maintenance. Vous pouvez également configurer des notifications et des tableaux de bord qui vous maintiendront informé de l'état de votre réseau. Tâches Les tâches permettent d'attribuer des procédures spécifiques à des clients distincts ou des groupes de clients. Les tâches peuvent être créées à partir des menus contextuels du volet Ordinateurs, ainsi que dans l'écran des tâches de la section Tâches. Pour afficher l'état des tâches exécutées, vous devez accéder à Tâches et 32 déterminer si les tâches ont été correctement exécutées. La section Tâches du guide de l'administrateur ESET PROTECT contient des informations sur la création, l'attribution et la planification de nouvelles tâches. Dans la base de connaissances, vous trouverez des exemples de procédures pour configurer des tâches spécifiques telles que des tâches de synchronisation d'Active Directory, d'appel de mise en éveil et de vérification de l'Agent. Notifications Vous pouvez configurer des notifications automatiques basées sur des événements spécifiques comme des détections signalées, des versions de produits Endpoint obsolètes, etc. Pour le bon fonctionnement des notifications, le protocole SMTP doit être configuré correctement et l'adresse de chaque notification doit être définie dans ESET PROTECT. Pour plus d'informations sur la configuration et la gestion des notifications, consultez la section Notifications du guide de l'administrateur ESET PROTECT ou cet article de la base de connaissances. Stratégies Les stratégies sont des ensembles de règles qui sont appliquées à divers produits ESET ou des systèmes d'exploitation installés sur les ordinateurs client. Elles servent à administrer les ordinateurs clients. Elles sont accessibles dans ESET PROTECT Web Console, sous Stratégies. Reportez-vous à la section Stratégies du Guide de l'administrateur ESET PROTECT pour obtenir des informations supplémentaires sur la gestion des stratégies et voir des exemples réels d'application de stratégie. Pour créer une stratégie et l'attribuer à un groupe, suivez les étapes décrites dans cet article de la base de connaissances. Aide et assistance ESET s'efforce constamment de mettre à jour et d'améliorer ESET PROTECT et les produits ESET Endpoint. • La base de connaissances ESET est un référentiel dans lequel vous pouvez rechercher des articles d'assistance pour résoudre vos problèmes et trouver des réponses à vos questions. 33 • Le forum des utilisateurs ESET, qui est surveillé par le personnel ESET, permet aux utilisateurs d'ESET de partager leurs problèmes et de trouver des solutions. • La chaîne vidéo de la base de connaissances ESET contient des vidéos qui expliquent en détail les procédures courantes des produits ESET. • Consultez le site ESET Support News et Customer Advisories (en anglais) pour connaître les dernières annonces concernant les fonctionnalités et les mises à jour des produits ESET. • Vous pouvez à tout moment signaler un incident auprès du service client ESET si vous n'êtes pas en mesure de résoudre un problème ou de trouver la réponse à votre question. Pour obtenir des informations supplémentaires, vous pouvez également vous référer au guide d'installation (qui comprend des informations sur les mises à niveau, les migrations et les résolutions de problèmes), au guide de l'administrateur (informations sur la gestion d'ESET PROTECT avec ESET PROTECT Web Console) et au guide de l'appliance virtuelle ESET PROTECT (informations sur l'utilisation d'ESET PROTECT avec VMware, etc.). Contrat de licence de l'utilisateur final IMPORTANT : Veuillez lire soigneusement les termes et conditions d’application du produit stipulés ci-dessous avant de télécharger, d’installer, de copier ou d’utiliser le produit. EN TÉLÉCHARGEANT, EN INSTALLANT, EN COPIANT OU EN UTILISANT LE LOGICIEL, VOUS ACCEPTEZ CES TERMES ET CONDITIONS ET RECONNAISSEZ AVOIR PRIS CONNAISSANCE DE LA POLITIQUE DE CONFIDENTIALITÉ. Contrat de licence de l'utilisateur final Selon les termes du présent Contrat de Licence pour l'Utilisateur Final (« Contrat ») signé par et entre ESET, spol. s r. o., dont le siège social se situe au Einsteinova 24, 851 01 Bratislava, Slovak Republic, inscrite au Registre du Commerce du tribunal de Bratislava I. Section Sro, Insertion No 3586/B, numéro d'inscription des entreprises : 31 333 535 (« ESET » ou « Fournisseur ») et vous, personne physique ou morale, (« vous » ou « Utilisateur Final »), vous êtes autorisé à utiliser le Logiciel défini à l'article 1 du présent Contrat. Dans le cadre des modalités indiquées ci-dessous, le Logiciel défini à l'article 1 du présent Contrat peut être enregistré sur un support de données, envoyé par courrier électronique, téléchargé sur Internet, téléchargé à partir de serveurs du Fournisseur ou obtenu à partir d'autres sources. CE DOCUMENT N’EST PAS UN CONTRAT D’ACHAT, MAIS UN ACCORD LIÉ AUX DROITS DE L’UTILISATEUR FINAL. Le Fournisseur reste le propriétaire de la copie du Logiciel et du support physique fourni dans l’emballage commercial, et de toutes les copies du Logiciel que l’Utilisateur Final est autorisé à faire dans le cadre du présent Contrat. En cliquant sur « J’accepte » ou « J’accepte ...» lorsque vous téléchargez, installez, copiez ou utilisez le Logiciel, vous acceptez les termes et conditions du présent Contrat. Si vous n’êtes pas d’accord avec tous les termes et conditions du présent Contrat, cliquez immédiatement sur l'option d'annulation, annulez le téléchargement ou l'installation, détruisez ou renvoyez le Logiciel, le support d'installation, la documentation connexe et une facture au Fournisseur ou à l'endroit où vous avez obtenu le Logiciel. VOUS RECONNAISSEZ QUE VOTRE UTILISATION DU LOGICIEL INDIQUE QUE VOUS AVEZ LU ET COMPRIS LE PRÉSENT CONTRAT ET ACCEPTÉ D’EN RESPECTER LES TERMES ET CONDITIONS. 1. Logiciel. Dans le cadre du présent Contrat, le terme « Logiciel » désigne : (i) le programme informatique et tous ses composants ; (ii) le contenu des disques, des CD-ROM, des DVD, des courriers électroniques et de leurs pièces jointes, ou de tout autre support auquel le présent Contrat est attaché, dont le formulaire de code objet fourni sur un support de données, par courrier électronique ou téléchargé par le biais d’Internet ; (iii) tous documents explicatifs écrits et toute documentation relative au Logiciel, en particulier, toute description du Logiciel, ses caractéristiques, description des propriétés, description de l’utilisation, description de l’interface du système d’exploitation sur lequel le Logiciel est utilisé, guide d’installation ou d’utilisation du Logiciel ou description de l’utilisation correcte du Logiciel (« Documentation ») ; (iv) les copies du Logiciel, les correctifs d’erreurs du Logiciel, 34 les ajouts au Logiciel, ses extensions, ses versions modifiées et les mises à jour des parties du Logiciel, si elles sont fournies, au titre desquels le Fournisseur vous octroie la Licence conformément à l’article 3 du présent Contrat. Le Logiciel est fourni exclusivement sous la forme d'un code objet exécutable. 2. Installation, Ordinateur et Clé de licence. Le Logiciel fourni sur un support de données, envoyé par courrier électronique, téléchargé à partir d'Internet ou de serveurs du Fournisseur ou obtenu à partir d'autres sources nécessite une installation. Vous devez installer le Logiciel sur un Ordinateur correctement configuré, qui doit au moins satisfaire les exigences spécifiées dans la Documentation. La méthode d'installation est décrite dans la Documentation. L'Ordinateur sur lequel le Logiciel sera installé doit être exempt de tout programme ou matériel susceptible de nuire au bon fonctionnement du Logiciel. Le terme Ordinateur désigne le matériel, notamment les ordinateurs personnels, ordinateurs portables, postes de travail, ordinateurs de poche, smartphones, appareils électroniques portatifs ou autres appareils électroniques, pour lequel le Logiciel a été conçu et sur lequel il sera installé et/ou utilisé. Le terme Clé de licence désigne la séquence unique de symboles, lettres, chiffres ou signes spéciaux fournie à l'Utilisateur Final afin d'autoriser l'utilisation légale du Logiciel, de sa version spécifique ou de l'extension de la durée de la Licence conformément au présent Contrat. 3. Licence. Sous réserve que vous ayez accepté les termes du présent Contrat et que vous respectiez tous les termes et conditions stipulés dans le présent Contrat, le Fournisseur vous accorde les droits suivants (« Licence ») : a) Installation et utilisation. Vous détenez un droit non exclusif et non transférable d’installer le Logiciel sur le disque dur d’un ordinateur ou sur un support similaire de stockage permanent de données, d’installer et de stocker le Logiciel dans la mémoire d’un système informatique et d’exécuter, de stocker et d’afficher le Logiciel. b) Précision du nombre de licences. Le droit d’utiliser le Logiciel est lié au nombre d’Utilisateurs Finaux. On entend par « Utilisateur Final » : (i) l’installation du Logiciel sur un seul système informatique, ou (ii) si l’étendue de la Licence est liée au nombre de boîtes aux lettres, un Utilisateur Final désigne un utilisateur d’ordinateur qui reçoit un courrier électronique par le biais d’un client de messagerie. Si le client de messagerie accepte du courrier électronique et le distribue automatiquement par la suite à plusieurs utilisateurs, le nombre d’Utilisateurs Finaux doit être déterminé en fonction du nombre réel d’utilisateurs auxquels le courrier électronique est distribué. Si un serveur de messagerie joue le rôle de passerelle de courriel, le nombre d’Utilisateurs Finaux est égal au nombre de serveurs de messagerie pour lesquels la passerelle fournit des services. Si un certain nombre d’adresses de messagerie sont affectées à un seul et même utilisateur (par l’intermédiaire d’alias) et que ce dernier les accepte et si les courriels ne sont pas distribués automatiquement du côté du client à d’autres utilisateurs, la Licence n’est requise que pour un seul ordinateur. Vous ne devez pas utiliser la même Licence au même moment sur plusieurs ordinateurs. L'Utilisateur Final n'est autorisé à saisir la Clé de licence du Logiciel que dans la mesure où il a le droit d'utiliser le Logiciel conformément à la limite découlant du nombre de licences accordées par le Fournisseur. La Clé de licence est confidentielle. Vous ne devez pas partager la Licence avec des tiers ni autoriser des tiers à utiliser la Clé de licence, sauf si le présent Contrat ou le Fournisseur le permet. Si votre Clé de licence est endommagée, informez-en immédiatement le Fournisseur. c) Version Business Edition. Une version Business Edition du Logiciel est requise pour utiliser le Logiciel sur des serveurs de courrier, relais de courrier, passerelles de courrier ou passerelles Internet. d) Durée de la Licence. Le droit d’utiliser le Logiciel est limité dans le temps. e) Logiciel acheté à un fabricant d’équipement informatique. La Licence du Logiciel acheté à un fabricant d’équipement informatique ne s’applique qu’à l’ordinateur avec lequel vous l’avez obtenu. Elle ne peut pas être transférée à un autre ordinateur. f) Version d’évaluation ou non destinée à la revente. Un Logiciel classé comme non destiné à la revente ou comme version d’évaluation ne peut pas être vendu et ne doit être utilisé qu’aux fins de démonstration ou d’évaluation des caractéristiques du Logiciel. g) Résiliation de la Licence. La Licence expire automatiquement à la fin de la période pour laquelle elle a été accordée. Si vous ne respectez pas les dispositions du présent Contrat, le Fournisseur est en droit de mettre fin au Contrat, sans renoncer à tout droit ou recours juridique ouvert au Fournisseur dans de tels cas. En cas d’annulation du présent Contrat, vous devez immédiatement supprimer, détruire ou renvoyer à vos frais le Logiciel et toutes les copies de sauvegarde à ESET ou à l’endroit où vous avez obtenu le Logiciel. Lors de la résiliation de la Licence, le Fournisseur est en droit de mettre fin au droit de l'Utilisateur final à l'utilisation des fonctions du Logiciel, qui 35 nécessitent une connexion aux serveurs du Fournisseur ou à des serveurs tiers. 4. Fonctions avec des exigences en matière de connexion Internet et de collecte de données. Pour fonctionner correctement, le Logiciel nécessite une connexion Internet et doit se connecter à intervalles réguliers aux serveurs du Fournisseur ou à des serveurs tiers et collecter des données en conformité avec la Politique de confidentialité. Une connexion Internet et une collecte de données sont requises pour les fonctions suivantes du Logiciel : a) Mises à jour du Logiciel. Le Fournisseur est autorisé à publier des mises à jour du Logiciel (« Mises à jour ») de temps à autre, mais n’en a pas l’obligation. Cette fonction est activée dans la configuration standard du Logiciel ; les Mises à jour sont donc installées automatiquement, sauf si l’Utilisateur Final a désactivé l’installation automatique des Mises à jour. Pour la mise à disposition de Mises à jour, une vérification de l'authenticité de la Licence est requise. Elle comprend notamment la collecte d'informations sur l'Ordinateur et/ou la plate-forme sur lesquels le Logiciel est installé, en conformité avec la Politique de confidentialité. b) Transfert des Informations au Fournisseur. Le Logiciel contient des fonctions qui collectent des données sur le processus d'installation, l'Ordinateur ou la plate-forme hébergeant le Logiciel, des informations sur les opérations et fonctions du Logiciel et des informations sur les périphériques administrés (« Informations »), puis les envoient au Fournisseur. Les Informations peuvent contenir des données (notamment des données personnelles obtenues aléatoirement ou accidentellement) sur les périphériques administrés. Si vous activez cette fonction du Logiciel, les Informations peuvent être collectées et traitées par le Fournisseur, comme stipulé dans la Politique de confidentialité et conformément aux réglementations en vigueur. Le Logiciel requiert un composant installé sur l'ordinateur administré qui permet le transfert des informations entre l'ordinateur administré et le logiciel d'administration à distance. Les informations, qui sont sujettes au transfert, contiennent des données d'administration telles que des informations sur le matériel et les logiciels de l'ordinateur administré ainsi que des instructions d'administration provenant du logiciel d'administration à distance. Le contenu des autres données transférées depuis l'ordinateur administré doit être déterminé par les paramètres du logiciel installé sur l'ordinateur administré. Le contenu des instructions du logiciel d'administration doit être déterminé par les paramètres du logiciel d'administration à distance. Aux fins du présent Contrat, il est nécessaire de collecter, traiter et stocker des données permettant au Fournisseur de vous identifier conformément à la Politique de confidentialité. Vous acceptez que le Fournisseur vérifie à l'aide de ses propres moyens si vous utilisez le Logiciel conformément aux dispositions du présent Contrat. Vous reconnaissez qu'aux fins du présent Contrat, il est nécessaire que vos données soient transférées pendant les communications entre le Logiciel et les systèmes informatiques du Fournisseur ou de ceux de ses partenaires commerciaux, dans le cadre du réseau de distribution et de support du Fournisseur, afin de garantir les fonctionnalités du Logiciel, l'autorisation d'utiliser le Logiciel et la protection des droits du Fournisseur. Après la conclusion du présent Contrat, le Fournisseur et ses partenaires commerciaux, dans le cadre du réseau de distribution et de support du Fournisseur, sont autorisés à transférer, à traiter et à stocker des données essentielles vous identifiant, aux fins de facturation, d'exécution du présent Contrat et de transmission de notifications sur votre Ordinateur. Vous acceptez de recevoir des notifications et des messages, notamment des informations commerciales. Des informations détaillées sur la vie privée, la protection des données personnelles et Vos droits en tant que personne concernée figurent dans la Politique de confidentialité, disponible sur le site Web du Fournisseur et directement accessible à partir de l'installation. Vous pouvez également la consulter depuis la section d'aide du Logiciel. 5. Exercice des droits de l’Utilisateur Final. Vous devez exercer les droits de l'Utilisateur Final en personne ou par l'intermédiaire de vos employés. Vous n'êtes autorisé à utiliser le Logiciel que pour assurer la sécurité de vos opérations et protéger les Ordinateurs ou systèmes informatiques pour lesquels vous avez obtenu une Licence. 6. Restrictions des droits. Vous ne pouvez pas copier, distribuer, extraire des composants ou créer des travaux dérivés basés sur le Logiciel. Vous devez respecter les restrictions suivantes lorsque vous utilisez le Logiciel : a) Vous pouvez effectuer une copie de sauvegarde archivée du Logiciel sur un support de stockage permanent, à condition que cette copie de sauvegarde archivée ne soit pas installée ni utilisée sur un autre ordinateur. Toutes 36 les autres copies que vous pourriez faire du Logiciel seront considérées comme une violation du présent Contrat. b) Vous n’êtes pas autorisé à utiliser, modifier, traduire, reproduire ou transférer les droits d’utilisation du Logiciel ou des copies du Logiciel d’aucune manière autre que celles prévues dans le présent Contrat. c) Vous ne pouvez pas vendre, concéder en sous-licence, louer à bail ou louer le Logiciel ou utiliser le Logiciel pour offrir des services commerciaux. d) Vous ne pouvez pas rétroconcevoir, décompiler ou désassembler le Logiciel ni tenter de toute autre façon de découvrir le code source du Logiciel, sauf dans la mesure où cette restriction est expressément interdite par la loi. e) Vous acceptez de n’utiliser le Logiciel que de façon conforme à toutes les lois applicables de la juridiction dans laquelle vous utilisez le Logiciel, notamment les restrictions applicables relatives aux droits d’auteur et aux droits de propriété intellectuelle. f) Vous acceptez de n'utiliser le Logiciel et ses fonctions que de façon à ne pas entraver la possibilité des autres Utilisateurs Finaux à accéder à ces services. Le Fournisseur se réserve le droit de limiter l'étendue des services fournis à chacun des Utilisateurs Finaux, pour permettre l'utilisation des services au plus grand nombre possible d'Utilisateurs Finaux. Le fait de limiter l'étendue des services implique aussi la résiliation totale de la possibilité d'utiliser toute fonction du Logiciel ainsi que la suppression des Données et des informations présentes sur les serveurs du Fournisseur ou sur des serveurs tiers, qui sont afférentes à une fonction particulière du Logiciel. g) Vous acceptez de ne pas exercer d'activités impliquant l'utilisation de la Clé de licence, qui soit contraire aux termes du présent Contrat, ou conduisant à fournir la Clé de licence à toute personne n'étant pas autorisée à utiliser le logiciel (comme le transfert d'une Clé de licence utilisée ou non utilisée ou la distribution de Clés de licence dupliquées ou générées ou l'utilisation du Logiciel suite à l'emploi d'une Clé de licence obtenue d'une source autre que le Fournisseur). 7. Droit d’auteur. Le Logiciel et tous les droits inclus, notamment les droits d’auteur et les droits de propriété intellectuelle sont la propriété d’ESET et/ou de ses concédants de licence. ESET est protégée par les dispositions des traités internationaux et par toutes les lois nationales applicables dans le pays où le Logiciel est utilisé. La structure, l’organisation et le code du Logiciel sont des secrets commerciaux importants et des informations confidentielles appartenant à ESET et/ou à ses concédants de licence. Vous n’êtes pas autorisé à copier le Logiciel, sauf dans les exceptions précisées en 6 (a). Toutes les copies que vous êtes autorisé à faire en vertu du présent Contrat doivent contenir les mentions relatives aux droits d’auteur et de propriété qui apparaissent sur le Logiciel. Si vous rétroconcevez, décompilez ou désassemblez le Logiciel ou tentez de toute autre façon de découvrir le code source du Logiciel, en violation des dispositions du présent Contrat, vous acceptez que les données ainsi obtenues doivent être automatiquement et irrévocablement transférées au Fournisseur dans leur totalité, dès que de telles données sont connues, indépendamment des droits du Fournisseur relativement à la violation du présent Contrat. 8. Réservation de droits. Le Fournisseur se réserve tous les droits sur le Logiciel, à l’exception des droits qui vous sont expressément garantis en vertu des termes du présent Contrat en tant qu’Utilisateur final du Logiciel. 9. Versions multilingues, logiciel sur plusieurs supports, copies multiples. Si le Logiciel est utilisé sur plusieurs plateformes et en plusieurs langues, ou si vous recevez plusieurs copies du Logiciel, vous ne pouvez utiliser le Logiciel que pour le nombre de systèmes informatiques ou de versions pour lesquels vous avez obtenu une Licence. Vous ne pouvez pas vendre, louer à bail, louer, concéder en sous-licence, prêter ou transférer des versions ou des copies du Logiciel que vous n’utilisez pas. 10. Début et fin du Contrat. Ce Contrat entre en vigueur à partir du jour où vous en acceptez les modalités. Vous pouvez résilier ce Contrat à tout moment en désinstallant de façon permanente, détruisant et renvoyant, à vos frais, le Logiciel, toutes les copies de sauvegarde et toute la documentation associée remise par le Fournisseur ou ses partenaires commerciaux. Quelle que soit la façon dont ce Contrat se termine, les dispositions énoncées aux articles 7, 8, 11, 13, 19 et 21 continuent de s’appliquer pour une durée illimitée. 11. DÉCLARATIONS DE L’UTILISATEUR FINAL. EN TANT QU’UTILISATEUR FINAL, VOUS RECONNAISSEZ QUE LE LOGICIEL EST FOURNI « EN L’ÉTAT », SANS AUCUNE GARANTIE D’AUCUNE SORTE, QU’ELLE SOIT EXPRESSE OU IMPLICITE, DANS LA LIMITE PRÉVUE PAR LA LOI APPLICABLE. NI LE FOURNISSEUR, NI SES CONCÉDANTS DE LICENCE, NI SES FILIALES, NI LES DÉTENTEURS DE DROIT D’AUTEUR NE FONT UNE QUELCONQUE DÉCLARATION OU 37 N’ACCORDENT DE GARANTIE EXPRESSE OU IMPLICITE QUELCONQUE, NOTAMMENT DES GARANTIES DE VENTE, DE CONFORMITÉ À UN OBJECTIF PARTICULIER OU SUR LE FAIT QUE LE LOGICIEL NE PORTE PAS ATTEINTE À DES BREVETS, DROITS D’AUTEURS, MARQUES OU AUTRES DROITS DÉTENUS PAR UN TIERS. NI LE FOURNISSEUR NI AUCUN AUTRE TIERS NE GARANTIT QUE LES FONCTIONS DU LOGICIEL RÉPONDRONT À VOS ATTENTES OU QUE LE FONCTIONNEMENT DU LOGICIEL SERA CONTINU ET EXEMPT D’ERREURS. VOUS ASSUMEZ L’ENTIÈRE RESPONSABILITÉ ET LES RISQUES LIÉS AU CHOIX DU LOGICIEL POUR L’OBTENTION DES RÉSULTATS ESCOMPTÉS ET POUR L’INSTALLATION, L’UTILISATION ET LES RÉSULTATS OBTENUS. 12. Aucune obligation supplémentaire. À l’exception des obligations mentionnées explicitement dans le présent Contrat, aucune obligation supplémentaire n’est imposée au Fournisseur et à ses concédants de licence. 13. LIMITATION DE GARANTIE. DANS LA LIMITE MAXIMALE PRÉVUE PAR LES LOIS APPLICABLES, LE FOURNISSEUR, SES EMPLOYÉS OU SES CONCÉDANTS DE LICENCE NE SERONT EN AUCUN CAS TENUS POUR RESPONSABLES D’UNE QUELCONQUE PERTE DE PROFIT, REVENUS, VENTES, DONNÉES, OU DES FRAIS D’OBTENTION DE BIENS OU SERVICES DE SUBSTITUTION, DE DOMMAGE MATÉRIEL, DOMMAGE PHYSIQUE, INTERRUPTION D’ACTIVITÉ, PERTE DE DONNÉES COMMERCIALES, OU DE TOUT DOMMAGE DIRECT, INDIRECT, FORTUIT, ÉCONOMIQUE, DE GARANTIE, PUNITIF, SPÉCIAL OU CORRÉLATIF, QUELLE QU’EN SOIT LA CAUSE ET QUE CE DOMMAGE DÉCOULE D’UNE RESPONSABILITÉ CONTRACTUELLE, DÉLICTUELLE OU D’UNE NÉGLIGENCE OU DE TOUTE AUTRE THÉORIE DE RESPONSABILITÉ, LIÉE À L’INSTALLATION, À L’UTILISATION OU À L’IMPOSSIBILITÉ D’UTILISER LE LOGICIEL, MÊME SI LE FOURNISSEUR OU SES CONCÉDANTS DE LICENCE ONT ÉTÉ AVERTIS DE L’ÉVENTUALITÉ D’UN TEL DOMMAGE. CERTAINS PAYS ET CERTAINES LOIS N’AUTORISANT PAS L’EXCLUSION DE RESPONSABILITÉ, MAIS AUTORISANT LA LIMITATION DE RESPONSABILITÉ, LA RESPONSABILITÉ DU FOURNISSEUR, DE SES EMPLOYÉS OU DE SES CONCÉDANTS DE LICENCE SERA LIMITÉE AU MONTANT QUE VOUS AVEZ PAYÉ POUR LA LICENCE. 14. Aucune disposition du présent Contrat ne porte atteinte aux droits accordés par la loi de toute partie agissant comme client si l’exécution y est contraire. 15. Assistance technique. ESET ou des tiers mandatés par ESET fourniront une assistance technique à leur discrétion, sans garantie ni déclaration solennelle. L’Utilisateur Final devra peut-être sauvegarder toutes les données, logiciels et programmes existants avant que l’assistance technique ne soit fournie. ESET et/ou les tiers mandatés par ESET ne seront en aucun cas tenus responsables d’un quelconque dommage ou d’une quelconque perte de données, de biens, de logiciels ou de matériel, ou d’une quelconque perte de profit en raison de la fourniture de l’assistance technique. ESET et/ou les tiers mandatés par ESET se réservent le droit de décider si l’assistance technique couvre la résolution du problème. ESET se réserve le droit de refuser, de suspendre l’assistance technique ou d’y mettre fin à sa discrétion. Des informations de licence, d'autres informations et des données conformes à la Politique de confidentialité peuvent être requises en vue de fournir une assistance technique. 16. Transfert de Licence. Le Logiciel ne peut pas être transféré d’un système informatique à un autre, à moins d’une précision contraire dans les modalités du présent Contrat. L’Utilisateur Final n’est autorisé qu’à transférer de façon définitive la Licence et tous les droits accordés par le présent Contrat à un autre Utilisateur Final avec l’accord du Fournisseur, si cela ne s’oppose pas aux modalités du présent Contrat et dans la mesure où (i) l’Utilisateur Final d’origine ne conserve aucune copie du Logiciel ; (ii) le transfert des droits est direct, c’est-à-dire qu’il s’effectue directement de l’Utilisateur Final original au nouvel Utilisateur Final ; (iii) le nouvel Utilisateur Final assume tous les droits et devoirs de l’Utilisateur Final d’origine en vertu du présent Contrat ; (iv) l’Utilisateur Final d’origine transmet au nouvel Utilisateur Final toute la documentation permettant de vérifier l’authenticité du Logiciel, conformément à l’article 17. 17. Vérification de l’authenticité du Logiciel. L’Utilisateur final peut démontrer son droit d'utiliser le Logiciel de l'une des façons suivantes : (i) au moyen d'un certificat de licence émis par le Fournisseur ou un tiers mandaté par le Fournisseur ; (ii) au moyen d'un contrat de licence écrit, si un tel contrat a été conclu ; (iii) en présentant un courrier électronique envoyé au Fournisseur contenant tous les renseignements sur la licence (nom d'utilisateur et mot de passe). Des informations de licence et des données d'identification de l'Utilisateur Final conformes à la Politique de confidentialité peuvent être requises en vue de vérifier l'authenticité du Logiciel. 18. Licence pour les pouvoirs publics et le gouvernement des États-Unis. Le Logiciel est fourni aux pouvoirs publics, y compris le gouvernement des États-Unis, avec les droits de Licence et les restrictions mentionnés dans le présent Contrat. 38 19. Conformité aux contrôles à l'exportation. a) Vous ne devez en aucun cas, directement ou indirectement, exporter, réexporter, transférer ou mettre le Logiciel à la disposition de quiconque, ou l'utiliser d'une manière ou participer à un acte qui pourrait entraîner ESET ou ses sociétés de holding, ses filiales et les filiales de l'une de ses sociétés de holding, ainsi que les entités contrôlées par ses sociétés de holding (« Sociétés affiliées ») à enfreindre ou faire l'objet des conséquences négatives de l'enfreinte des Lois sur le contrôle à l'exportation, qui comprennent i. les lois qui contrôlent, limitent ou imposent des exigences en matière de licence pour l'exportation, la réexportation ou le transfert de marchandises, de logiciels, de technologies ou de services, émises ou adoptées par un gouvernement, un état ou un organisme de réglementation des États-Unis d'Amérique, de Singapour, du Royaume-Uni, de l'Union européenne ou de l'un de ses États membres, ou tout pays dans lequel les obligations au titre de l'accord doivent être exécutées, ou dans lequel ESET ou l'une de ses filiales est établie ou mène ses activités (« Lois sur le contrôle des exportations ») et ii. toute sanction économique, financière, commerciale ou autre, sanction, restriction, embargo, interdiction d'importation ou d'exportation, interdiction de transfert de fonds ou d'actifs ou de prestation de services, ou mesure équivalente imposée par un gouvernement, un État ou un organisme de réglementation des États-Unis d'Amérique, de Singapour, du Royaume-Uni, de l'Union européenne ou de l'un de ses États membres, ou tout pays dans lequel les obligations au titre de l'accord doivent être exécutées, ou dans lequel ESET ou l'une de ses filiales est établie ou mène ses activités (« Lois sur les sanctions »). b) ESET a le droit de suspendre ses obligations en vertu des présentes Conditions ou d'y mettre fin avec effet immédiat dans le cas où : i. ESET estime raisonnablement que l'Utilisateur a enfreint ou est susceptible d'enfreindre la disposition de l'Article 19.a du Contrat ; ou ii. l'Utilisateur final et/ou le Logiciel deviennent soumis aux Lois sur le contrôle à l'exportation et, par conséquent, ESET estime raisonnablement que l'exécution continue de ses obligations en vertu de l'accord pourrait entraîner ESET ou ses affiliés à enfreindre ou faire l'objet des conséquences négatives de l'enfreinte des Lois sur le contrôle à l'exportation. c) Rien dans le Contrat ne vise, et rien ne doit être interprété comme incitant ou obligeant l'une des parties à agir ou à s'abstenir d'agir (ou à accepter d'agir ou à s'abstenir d'agir) d'une manière qui soit incompatible, pénalisée ou interdite en vertu de toute loi sur le contrôle à l'exportation applicable. 20. Avis. Tous les avis, les renvois du Logiciel et la documentation doivent être adressés à : ESET, spol. s r. o., Einsteinova 24, 851 01 Bratislava, Slovak Republic. 21. Loi applicable. Le présent Contrat est régi par la loi de la République Slovaque et interprété conformément à celle-ci. L’Utilisateur Final et le Fournisseur conviennent que les principes relatifs aux conflits de la loi applicable et la Convention des Nations Unies sur les contrats pour la Vente internationale de marchandises ne s’appliquent pas. Vous acceptez expressément que le tribunal de Bratislava I. arbitre tout litige ou conflit avec le Fournisseur ou en relation avec votre utilisation du Logiciel, et vous reconnaissez expressément que le tribunal a la juridiction pour de tels litiges ou conflits. 22. Dispositions générales. Si une disposition du présent Contrat s'avère nulle et inopposable, cela n'affectera pas la validité des autres dispositions du présent Contrat. Ces dispositions resteront valables et opposables en vertu des conditions stipulées dans le présent Contrat. En cas de discordance entre les versions linguistiques du présent Contrat, seule la version en langue anglaise fait foi. Le présent Contrat ne pourra être modifié que par un avenant écrit et signé par un représentant autorisé du Fournisseur ou une personne expressément autorisée à agir à ce titre en vertu d’un contrat de mandat. Cela constitue l'intégralité du Contrat entre le Fournisseur et vous en relation avec le Logiciel, et il remplace toute représentation, discussion, entreprise, communication ou publicité antérieure en relation avec le Logiciel. EULA ID: BUS-ESMC-20-01 39 Politique de confidentialité ESET, spol. s r.o., dont le siège social est établi au Einsteinova 24, 851 01 Bratislava, Slovaquie, enregistrée au registre du commerce géré par le Tribunal de district de Bratislava I, Section Sro, Entrée No 3586/B, Numéro d'identification de l'entreprise 31 333 535, en tant que Contrôleur des données (« ESET » ou « Nous ») souhaite faire preuve de transparence en ce qui concerne le traitement des données personnelles et la confidentialité des clients. Pour cela, Nous publions cette Politique de confidentialité dans le seul but d'informer notre client (« Utilisateur Final » ou « Vous ») sur les sujets suivants : • traitement des données personelles, • confidentialité des données, • droits des personnes concernées. Traitement des données personelles Les services ESET qui sont implémentés dans le produit sont fournis selon les termes du Contrat de Licence de l'Utilisateur Final (« CLUF »), mais certains d'entre eux peuvent nécessiter une attention particulière. Nous souhaitons Vous donner plus de détails sur la collecte de données liée à la fourniture de nos services. Nous proposons différents services qui sont décrits dans le Contrat de Licence de L'utilisateur Final et la documentation produit, tels qu'un service de mise à jour/mise à niveau, ESET LiveGrid®, une protection contre toute utilisation abusive des données, une assistance, etc. Pour que tous ces services soient fonctionnels, Nous devons collecter les informations suivantes : • La gestion des produits de sécurité ESET requiert les informations suivantes et les stocke localement : ID et nom de l'appareil, nom du produit, informations sur la licence, informations sur l'activation et l'expiration, informations matérielles et logicielles concernant l'ordinateur administré avec le produit de sécurité ESET installé. Les journaux relatifs aux activités des produits de sécurité ESET et des appareils administrés sont collectés et disponibles afin de faciliter la gestion et la supervision des fonctionnalités et des services sans soumission automatique à ESET. • Des informations concernant l'installation, notamment la plate-forme sur laquelle notre produit est installé, et des informations sur les opérations et fonctionnalités de nos produits (empreinte matérielle, identifiants d'installation, vidages sur incident, identifiants de licence, adresse IP, adresse MAC, paramètres de configuration du produit qui peuvent également inclure les appareils administrés) ; • Des informations de licence, telles que l'identifiant de la licence, et des données personnelles comme le nom, le prénom, l'adresse, l'adresse e-mail sont nécessaires pour la facturation, la vérification de l'authenticité de la licence et la fourniture de nos services. • Des coordonnées et des données contenues dans vos demandes d'assistance sont requises pour la fourniture du service d'assistance. Selon le canal que Vous choisissez pour nous contacter, Nous pouvons collecter votre adresse e-mail, votre numéro de téléphone, des informations sur la licence, des détails sur le produit et la description de votre demande d'assistance. Nous pouvons Vous demander de nous fournir d'autres informations pour faciliter la fourniture du service d'assistance, comme des fichiers journaux. • Les données concernant l'utilisation de notre service sont entièrement anonymes à la fin de la session. Aucune information personnellement identifiable n'est stockée après la fin de la session. Confidentialité des données ESET est une entreprise présente dans le monde entier par le biais d'entités affiliées et de partenaires du réseau de distribution, de service et d'assistance ESET. Les informations traitées par ESET peuvent être transférées depuis et vers les entités affiliées ou les partenaires pour l'exécution du CLUF (pour la fourniture de services, l'assistance ou la facturation, par exemple). Selon votre position géographique et le service que Vous choisissez d'utiliser, il est possible que Nous devions transférer vos données vers un pays en l'absence de décision d'adéquation de la Commission européenne. Même dans ce cas, chaque transfert d'informations est soumis à la législation en matière de protection des données et n'est effectué que si cela s'avère nécessaire. Des clauses contractuelles standard, des règles d'entreprise contraignantes ou toute autre protection adéquate doivent être mises en place, sans 40 aucune exception. Nous faisons tout notre possible pour éviter que les données soient stockées plus longtemps que nécessaire, tout en fournissant les services en vertu du Contrat de Licence de l'Utilisateur Final. Notre période de rétention peut être plus longue que la durée de validité de votre licence, pour vous donner le temps d'effectuer votre renouvellement. Des statistiques réduites et rendues anonymes et d'autres données anonymes d'ESET LiveGrid® peuvent être traitées ultérieurement à des fins statistiques. ESET met en place des mesures techniques et organisationnelles adéquates pour assurer un niveau de sécurité adapté aux risques potentiels. Nous faisons tout notre possible pour garantir la confidentialité, l'intégrité, la disponibilité et la résilience constantes des systèmes et des services de traitement. Toutefois, en cas de violation de données entraînant un risque pour vos droits et libertés, Nous sommes prêts à informer l'autorité de contrôle ainsi que les personnes concernées. En tant que personne concernée, Vous avez le droit de déposer une plainte auprès d'une autorité de contrôle. Droits des personnes concernées ESET est soumise à la réglementation des lois slovaques et est tenue de respecter la législation en matière de protection des données de l'Union européenne. Sous réserve des conditions fixées par les lois applicables en matière de protection des données, en tant que personne concernée, les droits suivants Vous sont conférés : • droit de demander l'accès à vos données personnelles auprès d'ESET, • droit à la rectification de vos données personnelles si elles sont inexactes (Vous avez également le droit de compléter les données personnelles incomplètes), • droit de demander l'effacement de vos données personnelles, • droit de demander de restreindre le traitement de vos données personnelle, • le droit de s'opposer au traitement des données • le droit de porter plainte et • droit à la portabilité des données. Si vous souhaitez exercer vos droits en tant que personne concernée ou si vous avez une question ou un doute, envoyez-nous un message à l'adresse suivante : ESET, spol. s r.o. Data Protection Officer Einsteinova 24 85101 Bratislava Slovak Republic [email protected] 41