ESET PROTECT 8.1 Manuel utilisateur

Ajouter à Mes manuels
101 Des pages
ESET PROTECT 8.1 Manuel utilisateur | Fixfr
ESET PROTECT
Guide de déploiement d'appareil virtuel
Cliquez ici pour consulter la version de l'aide en ligne de ce document
Copyright ©2021 ESET, spol. s r.o.
ESET PROTECT a été développé par ESET, spol. s r.o.
Pour plus de détails, visitez www.eset.com.
Tous droits réservés. Aucune partie de cette documentation ne peut être reproduite,
stockée dans un système d'archivage ou transmise sous quelque forme ou par
quelque moyen que ce soit, y compris sous forme électronique, mécanique,
photocopie, enregistrement, numérisation ou autre sans l'autorisation écrite de
l'auteur.
ESET, spol. s r.o. se réserve le droit de changer les applications décrites sans préavis.
Assistance à la clientèle : www.eset.com/support
RÉV. 2021-06-24
1 Appliance virtuelle ESET PROTECT
.................................................... 1
1.1 À propos de l'aide ...................................................................................... 2
1.2 Conditions préalables requises ............................................................... 3
1.2.1 Configurations système recommandées ............................................................ 4
2 Hyperviseurs pris en charge .................................................................. 5
3 Phases de mise en œuvre de l'appliance virtuelle ESET
PROTECT et maintenance ........................................................................... 6
4 Téléchargement de l'appliance virtuelle ESET PROTECT ...... 7
5 Mots de passe de l'appliance virtuelle ESET PROTECT .......... 8
6 Processus de déploiement de périphérique virtuel ESET
PROTECT ............................................................................................................... 9
6.1
6.2
6.3
6.4
6.5
vSphere ....................................................................................................... 9
VMware Workstation/Player ................................................................... 12
Microsoft Hyper-V .................................................................................... 14
Oracle VirtualBox ..................................................................................... 16
Citrix ........................................................................................................... 18
7 Configuration de l'appliance virtuelle ESET PROTECT
.......... 21
7.1 Appliance ESET PROTECT Server ........................................................... 22
7.2 Appliance ESET PROTECT MDM .............................................................. 26
8 Console d'administration de l'appliance virtuelle ESET
PROTECT ............................................................................................................. 32
8.1 Définition de l'adresse IP statique ........................................................
8.2 Activer/désactiver l'accès à distance ...................................................
8.3 Sauvegarde de la base de données ......................................................
8.4 Restauration de la base de données ....................................................
8.5 Réinitialisation après rétablissement de l'instantané .......................
8.6 Récupération de la base de données d'un autre serveur .................
8.7 Modification du mot de passe de la machine virtuelle ......................
8.8 Modification du mot de passe de la base de données .......................
8.9 Ajout au domaine .....................................................................................
8.10 Configuration du domaine ....................................................................
8.11 Rétablissement des paramètres d'usine ...........................................
9 Interface d'administration Webmin
33
35
37
39
41
42
47
48
50
51
53
................................................. 56
9.1 Tableau de bord ....................................................................................... 57
9.2 Système ..................................................................................................... 58
9.3 Serveurs .................................................................................................... 60
.......................................................................................... 61
9.4 Autres ........................................................................................................ 63
9.5 Networking (Réseau) ............................................................................... 64
9.3.1 ESET PROTECT
10 Certificats ESET PROTECT .................................................................. 66
11 Mise à niveau/migration du serveur monofonctionnel
virtuel ESET PROTECT ................................................................................. 67
12 Récupération après sinistre de l'appliance virtuelle ESET
PROTECT ............................................................................................................. 70
13 Dépannage ................................................................................................. 71
14 FAQ sur le périphérique virtuel ESET PROTECT ..................... 73
14.1 Comment déterminer quels composants ESET PROTECT sont
installés ..................................................................................................... 74
14.2 Comment activer la requête ping sur le serveur monofonctionnel
virtuel ESET PROTECT ............................................................................. 75
14.3 Dois-je ajouter d'autres composants à l'appliance virtuelle ESET
PROTECT ? ................................................................................................. 76
14.4 Comment activer le proxy HTTP Apache sur l'appliance virtuelle
ESET PROTECT après la configuration initiale .................................... 76
14.5 Comment configurer LDAP pour autoriser la synchronisation des
groupes statiques sur l'appliance virtuelle ESET PROTECT .............. 77
14.6 Configurer la connexion LDAPS à un domaine .................................. 77
14.7 Comment récupérer un mot de passe oublié du serveur
monofonctionnel virtuel ESET PROTECT .............................................. 78
14.8 Comment modifier la chaîne de connexion à la base de données
ESET PROTECT .......................................................................................... 78
14.9 Comment configurer Hyper-V Server pour RD Sensor ..................... 79
14.10 Comment modifier les numéros de port pour l'appliance virtuelle
ESET PROTECT .......................................................................................... 79
14.11 Comment augmenter la taille de la mémoire de MySQL Server
..................................................................................................................... 80
14.12 Erreur liée à l'exécution d'ESET PROTECT sur Hyper-V Server 2012
R2 ............................................................................................................... 80
14.13 Comment améliorer les performances d'Oracle VirtualBox ......... 81
14.14 Comment activer la commande YUM sur le serveur Proxy HTTP
..................................................................................................................... 81
14.15 Comment mettre à jour le système d'exploitation sur une machine
exécutant le serveur monofonctionnel virtuel ESET PROTECT? ...... 81
14.16 Comment désactiver SELinux de manière permanente ................ 82
14.17 Comment redémarrer la console d'administration du serveur
monofonctionnel virtuel .........................................................................
14.18 Comment utiliser le mandataire pour les connexions des agents
.....................................................................................................................
14.19 Comment activer l'inventaire matériel sur d'anciens serveurs
monofonctionnels virtuels (6.x) ............................................................
14.20 Comment activer le SSH .....................................................................
82
82
83
83
15 Contrat de licence d'utilisateur final ............................................ 84
16 Politique de confidentialité ................................................................ 93
Appliance virtuelle ESET PROTECT
L'appliance virtuelle ESET PROTECT (ESET PROTECT VA) est proposée aux utilisateurs
qui souhaitent exécuter ESET PROTECT dans un environnement virtualisé. ESET
PROTECT simplifie en outre le déploiement d'ESET PROTECT et est plus rapide que le
programme d'installation tout-en-un ou les packages d'installation de composants.
L'appliance virtuelle ESET PROTECT peut être déployée dans la plupart des
environnements virtuels. Elle prend en charge les hyperviseurs natifs/bare-metal
((VMware vSphere/ESXi et Microsoft Hyper-V), ainsi que les hyperviseurs hébergés qui
s'exécutent généralement sur des systèmes d'exploitation de bureau (VMware
Workstation, VMware Player et Oracle VirtualBox). Pour obtenir la liste complète des
hyperviseurs pris en charge, consultez la section Hyperviseurs pris en charge.
Ce guide décrit en détail comment déployer et administrer l'appliance virtuelle ESET
PROTECT, notamment ses nouvelles fonctionnalités :
• Console d'administration du serveur monofonctionnel virtuel ESET PROTECT : il
s'agit d'une interface utilisateur textuelle simple construite autour d'un menu
principal. L'interface vous aide avec les commandes de texte en vous demandant de
spécifier des valeurs si nécessaire. Elle peut être utilisée même par des utilisateurs
qui ne maîtrisent pas CentOS 7 ou d'autres systèmes d'exploitation Linux, qui
peuvent ainsi administrer facilement le serveur monofonctionnel virtuel ESET
PROTECT. Parmi les caractéristiques importantes on peut citer :
oDéfinition de l'adresse IP statique : indiquez manuellement une adresse IP
statique si le serveur DHCP n'a pas affecté une adresse IP au serveur
monofonctionnel virtuel ESET PROTECT.
oRécupération de la base de données d'un autre serveur : si vous avez besoin
de mettre à niveau ou migrer l'appliance virtuelle ESET PROTECT.
oSauvegarde et restauration de la base de données ESET PROTECT : ces
fonctionnalités permettent d'établir une stratégie de reprise après sinistre et
s'avèrent utiles en cas de problèmes liés au serveur monofonctionnel virtuel
ESET PROTECT.
oRestauration des paramètres d'usine : permet de restaurer le serveur
monofonctionnel dans un état fraîchement déployé. Cela peut être utile si vous
rencontrez des problèmes avec le serveur monofonctionnel ESET PROTECT.
Avoir une sauvegarde de la base de données prête permet d'éviter de perdre
vos données.
• Interface d'administration Webmin : il s'agit d'une interface Web tierce qui simplifie
l'administration d'un système Linux. Elle permet d'administrer l'appliance virtuelle
ESET PROTECT à distance dans votre navigateur Web à l'aide d'une interface
intuitive. Les modules les plus importants de Webmin sont décrits dans ce
1
document.
À propos de l'aide
Le guide Guide de déploiement de l'appliance virtuelle contient des instructions
pour déployer et configurer l'appliance virtuelle ESET PROTECT (appliance virtuelle
ESET PROTECT). Il est destiné aux utilisateurs qui souhaitent déployer, administrer et
mettre à jour l'appliance virtuelle ESET PROTECT.
Par souci de cohérence et pour éviter toute confusion, la terminologie utilisée dans ce
guide est basée sur les noms des paramètres de ESET PROTECT. Nous utilisons
également un ensemble de symboles pour mettre en évidence des sujets d'intérêt ou
ayant une signification particulière.
Remarque
Les remarques peuvent fournir des informations précieuses, telles que des
fonctionnalités spécifiques ou un lien vers un sujet connexe.
IMPORTANT
Indique une information qui requiert votre attention et qui ne devrait pas
être ignorée. Habituellement, ces informations ne sont pas essentielles
mais elles sont importantes.
Avertissement
Indique des informations essentielles que vous devez traiter avec plus de
précautions. Les avertissements sont placés spécifiquement pour vous
dissuader de commettre des erreurs potentiellement dangereuses. Veuillez
lire et comprendre le texte placé dans les crochets d'avertissement, car il
fait référence à des paramètres système très sensibles ou à des risques.
Exemple
Exemple de scénario décrivant un cas d'utilisateur pertinent pour le sujet
où il est inclus. Les exemples sont utilisés pour expliquer des sujets plus
compliqués.
Convention
Caractères gras
Signification
Noms des éléments d'interface tels que les boîtes et les boutons
d'option.
Caractères italiques Espaces réservés pour les informations que vous fournissez. Par
exemple, nom de fichier ou chemin indique que vous devez taper
le chemin réel ou un nom de fichier.
Courier New
Exemples de code ou commandes.
Hyperlien
Fournit un accès rapide et facile aux rubriques référencées ou à
un site Web externe. Les hyperliens sont surlignés en bleu et
peuvent être soulignés.
2
Convention
%ProgramFiles%
Signification
Le répertoire système de Windows qui stocke les programmes
installés de Windows et d'autres.
• Aide en ligne est la principale source de contenu d'aide. La dernière version de
l'aide en ligne s'affiche automatiquement lorsque vous disposez d'une connexion
Internet opérationnelle. Les pages d'aide en ligne de ESET PROTECT comprennent
quatre onglets actifs dans l'entête de navigation supérieur : Installation/Mise à
niveau, Administration, Déploiement de l'AV et guide pour PME.
• Les rubriques de ce guide sont divisées en plusieurs chapitres et sous-chapitres.
Vous pouvez trouver des informations pertinentes en utilisant le champ Recherche
dans la partie supérieure de l'écran.
IMPORTANT
Une fois que vous avez ouvert un Guide de l'utilisateur à partir de la barre
de navigation en haut de la page, la recherche sera limitée au contenu de
ce guide. Par exemple, si vous ouvrez le guide de l'administrateur, les
rubriques des guides Installation/Mise à niveau et Déploiement d'appareil
virtuel ne seront pas incluses dans les résultats de recherche.
• La base de connaissances ESET contient des réponses aux questions les plus
fréquemment posées, ainsi que des solutions recommandées pour diverses
questions. Régulièrement mis à jour par des spécialistes techniques ESET, la base
de connaissances est l'outil le plus puissant pour résoudre différents types de
problèmes.
• Le forum ESET offre aux utilisateurs d'ESET un moyen facile d'obtenir de l'aide et
d'aider les autres. Vous pouvez publier tout problème ou toute question
concernant vos produits ESET.
Conditions préalables requises :
Les conditions préalables requises suivantes doivent être remplies avant le
déploiement de l'appliance virtuelle ESET PROTECT :
• Vous devez utiliser un hyperviseur pris en charge.
• Vous devez vérifier que le système d'exploitation invité (si un hyperviseur hébergé
tel que VMware Workstation/Player ou Oracle VirtualBox est utilisé) est pris en
charge.
• Vérifiez que les paramètres d'horloge système entre les systèmes d'exploitation
hôte et invité sont synchronisés.
• VT doit être activé dans le BIOS système hôte. Cette fonctionnalité peut être
3
appelée VT, Vanderpool Technology, Virtualization Technology, VMX ou Virtual
Machine Extensions. Ce paramètre est généralement situé dans l'écran de sécurité
du BIOS. L'emplacement de ce paramètre varie selon l'éditeur du système.
• Vérifiez que la connexion de la carte réseau de la machine virtuelle est définie sur
Relié par un pont (ou NAT). Pendant la configuration de l'appliance virtuelle ESET
PROTECT, vous pouvez spécifier des paramètres réseau, dont les détails du
domaine, pour que la tâche Synchronisation des groupes statiques s'exécute
correctement.
• Si vous utilisez le mode NAT, le transfert des ports doit être configuré sur la
machine virtuelle pour qu'ESET PROTECT soit accessible sur le réseau. Les ports
devant être transférés sont affichés dans la fenêtre de la console du serveur
monofonctionnel virtuel ESET PROTECT après son déploiement et sa configuration.
• L'appliance virtuelle ESET PROTECT ne prend en charge que les environnements
IPv4. Il est possible de configurer un environnement IPv6 manuellement. Toutefois,
un environnement de ce type n'est pas pris en charge.
IMPORTANT
Il est recommandé de créer un instantané de l'appliance virtuelle ESET
PROTECT nouvellement déployée et configurée et de la synchroniser avec
Active Directory. Il est également conseillé de créer un instantané avant de
déployer ESET Management Agent sur les ordinateurs client.
• Des certificats ESET PROTECT sont nécessaires pour déployer ESET PROTECT MDM.
Une instance ESET PROTECT Server doit être en cours d'exécution pour générer ces
certificats, qui chiffrent les communications entre les composants ESET PROTECT.
Configurations système recommandées
Selon la taille de votre infrastructure (notamment du nombre de machines client qui
seront administrées par l'appliance virtuelle ESET PROTECT), tenez compte de la
configuration minimale et recommandée pour les machines virtuelles.
Les configurations suivantes s'appliquent à ESET PROTECT Server et l'appliance
virtuelle ESET PROTECT MDM :
Taille de la
Nombre
Nombre de clients
mémoire
Autre
de cœurs
RAM
Disque à provisionnement statique,
moins de
modifiez manuellement la configuration
4
4 GB
5.000 clients
pour augmenter la taille de la mémoire
pour MySQL.
4
Taille de la
Nombre
Nombre de clients
mémoire
Autre
de cœurs
RAM
Augmentez de manière proportionnelle les
plus de
ressources disponibles pour l'appliance
8
8 GB
5.000 clients
virtuelle ESET PROTECT afin d'empêcher
tout problème de performances.
IMPORTANT
Si vous planifiez d'administrer plus de 5.000 clients, il est vivement
recommandé d'installer le serveur ESET PROTECT/MDM sur un ordinateur
physique exécutant Microsoft Windows Server avec Microsoft SQL Server.
Hyperviseurs pris en charge
protect_appliance.ova
L'appliance virtuelle ESET PROTECT () est une appliance du type de la famille
matérielle virtuelle vmx-07.
Le serveur monofonctionnel virtuel est pris en charge uniquement sur les
hyperviseurs répertoriés. Son exécution sur d'autres hyperviseurs est aux risques de
l'utilisateur.
Appliance
ESET
Hyperviseur
Version
PROTECT
Server
VMware vSphere/ESXi Versions 6.5 et ultérieure
✔
VMware Workstation Versions 9 et ultérieure
✔
VMware Player
Versions 7 et ultérieure
✔
Microsoft Hyper-V
Server 2012, 2012 R2, 2016, 2019 ✔
Oracle VirtualBox
Versions 6,0 et ultérieure
✔
Citrix
Versions 7,0 et ultérieure
✔
Appliance
ESET
PROTECT
MDM
✔
✔
✔
✔
✔
✔
IMPORTANT
Il est recommandé d'utiliser un serveur DHCP dans le réseau pour affecter
une adresse IP à l'appliance virtuelle ESET PROTECT. Cette adresse IP est
nécessaire pour accéder à l'interface Web de configuration de l'appliance
virtuelle ESET PROTECT. Si un serveur DHCP ne se trouve pas dans le
réseau, vous devez définir l'adresse IP statique.
5
Phases de mise en œuvre de
l'appliance virtuelle ESET PROTECT et
maintenance
La mise en œuvre de l'appliance virtuelle ESET PROTECT est composée des phases
principales suivantes qui sont nécessaires pour réussir le déploiement et la
configuration :
1. Déploiement
de l'appliance virtuelle ESET PROTECT : déploiement du fichier OVA
de l'appliance virtuelle ESET PROTECT sur l'hyperviseur.
2. Configuration
de l'appliance virtuelle ESET PROTECT : configuration après le
déploiement qui est effectuée par le biais de l'interface Web de l'appliance virtuelle
ESET PROTECT. Il s'agit d'une page de configuration qui permet de choisir le type
d'appliance et de saisir ensuite les détails et les propriétés requises pour que ce
type d'appliance virtuelle ESET PROTECT fonctionne correctement.
Une configuration supplémentaire et l'administration sont effectuées dans un
environnement en mode texte et Webmin :
1. Console
d'administration de l'appliance virtuelle ESET PROTECT : permet
d'effectuer des opérations de maintenance comme des sauvegardes et des
restaurations, des modifications de mot de passe, des rétablissements des
paramètres d'usine, etc.
2. Interface
d'administration Webmin : simplifie l'administration de l'appliance
virtuelle ESET PROTECT.
Procédures de mise à niveau, de migration et de récupération après sinistre :
Mise à niveau/migration de l'appliance virtuelle ESET PROTECT : si vous souhaitez
mettre à niveau l'appliance virtuelle ESET PROTECT vers la dernière version, consultez
cette section pour obtenir des informations et une procédure détaillée. La même
procédure s'applique lorsque vous devez migrer votre serveur monofonctionnel virtuel
ESET PROTECT.
Récupération après sinistre de l'appliance virtuelle ESET PROTECT : suivez cette
procédure si l'appliance virtuelle ESET PROTECT s'est arrêtée de fonctionner et s'il
n'est pas possible de résoudre le problème ou si vous ne parvenez pas à récupérer
une instance endommagée.
6
Téléchargement de l'appliance
virtuelle ESET PROTECT
protect_appliance.ova.
L'appliance virtuelle ESET PROTECT est fournie en tant que fichier OVA (Open
Virtualization Appliance). Elle est disponible dans la section de téléchargement. Le
serveur monofonctionnel est offert sous la forme :
protect_appliance.vhd.zip
Si vous déployez votre serveur monofonctionnel virtuel sur Microsoft Hyper -V, utilisez
le fichier au lieu du fichier OVA.
protect_appliance.ova
• - contient plusieurs types de périphérique ESET PROTECT. Déployez ce fichier et
choisissez le type d'appliance à exécuter. Vous pouvez effectuer un choix parmi
les types d'appliance suivants :
oESET PROTECT Server : serveur ESET PROTECT Server qui est exécuté sur
une machine virtuelle dédiée. Contient également Rogue Detection Sensor.
oESET PROTECTMDM : composant de gestion des périphériques mobiles
uniquement. Si vous ne souhaitez pas exposer ESET PROTECT Server, vous
pouvez rendre accessible la machine virtuelle ESET PROTECT MDM depuis
Internet afin de gérer les périphériques mobiles.
.ova
protect_appliance.ova
Le fichier OVA est un modèle qui contient un système d'exploitation CentOS 7
fonctionnel. Pour déployer le fichier OVA de l'appliance virtuelle ESET PROTECT, suivez
les instructions destinées à votre hyperviseur. Lorsque vous utilisez , vous pouvez
choisir le type de périphérique ESET PROTECT que la machine virtuelle doit exécuter
suite au déploiement. Lorsque vous avez sélectionné le type, vous pouvez commencer
à configurer l'appliance virtuelle ESET PROTECT. Après avoir déployé le fichier ,
sélectionnez le type de serveur monofonctionnel et configurez les paramètres de
votre serveur monofonctionnel virtuel. Celle-ci constitue un environnement complet
avec ESET PROTECT (ou l'un de ses composants).
Avant de commencer le déploiement, vérifiez que toutes les prérequis sont vérifiés.
Une fois le processus de déploiement et de configuration terminé, vous pouvez vous
connecter à ESET PROTECT Server à l'aide d'ESET PROTECT Web Console et
commencer à utiliser ESET PROTECT.
7
Remarque
ESET propose des appliances virtuelles ESET PROTECT, mais n'est pas
responsable du support et de la maintenance de votre système
d'exploitation ou des composants de système d'exploitation. Les appliances
virtuelles ESET PROTECT ont été conçues pour simplifier l'utilisation et le
déploiement. Elles sont fournies avec un système d'exploitation public qui
comprend des composants autres qu'ESET. L'administration et la mise à
jour de ces composants relèvent de la responsabilité de l'utilisateur de
l'appliance virtuelle ESET PROTECT. Pour éviter tout problème de sécurité, il
est recommandé de mettre régulièrement à jour le système d'exploitation.
Mots de passe de l'appliance virtuelle
ESET PROTECT
L'appliance virtuelle ESET PROTECT utilise plusieurs comptes d'utilisateur différents.
Le tableau suivant décrit les différents types de compte :
Type de compte
Root du système
d'exploitation
(CentOS)
Racine de la base
de données
(MySQL)
Administrateur
d'ESET PROTECT
Web Console
8
Mot de passe par Description et utilisation
défaut
eraadmin
Il s'agit d'un compte que vous pouvez utiliser
pour vous connecter à l'appliance virtuelle
ESET PROTECT. Il permet d'accéder à la
console d'administration de l'appliance
virtuelle ESET PROTECT et à l'interface
d'administration Webmin, d'effectuer un
rétablissement des paramètres d'usine ou de
récupérer la base de données d'un autre
serveur. En règle générale, vous devez saisir le
mot de passe de la machine virtuelle.
eraadmin
Il s'agit d'un compte root pour le serveur de
base de données MySQL. Il permet d'effectuer
des opérations de base de données telles que
des sauvegardes ou des restaurations de base
de données. En règle générale, vous devez
saisir le mot de passe root de la base de
données.
spécifié pendant Ce mot de passe est important, car il vous
la configuration permet d'accéder à ESET PROTECT Web
de l'appliance
Console.
virtuelle ESET
PROTECT
Le mot de passe par défaut est modifié pendant la configuration de l'appliance
virtuelle ESET PROTECT. Tous les comptes décrits ci-dessus sont associés au même
mot de passe spécifié pendant la configuration du serveur monofonctionnel virtuel
ESET PROTECT. Chaque compte peut être toutefois associé à un mot de passe
différent. Bien que l'utilisation de plusieurs mots de passe soit complexe, elle renforce
la sécurité. Vous pouvez trouver une méthode efficace pour gérer les différents mots
de passe de l'appliance virtuelle ESET PROTECT afin d'éviter toute confusion.
Remarque
eraadmin
Lorsque vous déployez le serveur monofonctionnel virtuel ESET PROTECT
qui n'est pas encore configuré, celui-ci utilise le même mot de passe pour
tous les comptes ci-dessus jusqu'à ce qu'il soit modifié pendant la
configuration du serveur monofonctionnel virtuel ESET PROTECT.
Si vous avez oublié le mot de passe de l'un des comptes ci-dessus, reportez-vous au
chapitre Comment récupérer un mot de passe oublié de l'appliance virtuelle ESET
PROTECT.
Processus de déploiement de
périphérique virtuel ESET PROTECT
Pour afficher des instructions de déploiement, cliquez sur l'hyperviseur que vous allez
utiliser :
• vSphere
• VMware Workstation/Player
• Microsoft Hyper-V
• Oracle VirtualBox
• Citrix
vSphere
Déploiement de l'appliance virtuelle ESET PROTECT sur vSphere Client
1. Connectez-vous à vCenter Server à l'aide de vSphere Client ou connectez-vous
directement au serveur ESXi.
2. Si
vous utilisez le client vSphere pour ordinateur de bureau, cliquez sur Fichier >
Déployer le modèle OVF. Si vous utilisez le client Web vSphere, cliquez sur
Actions > Déployer le modèle OVF.
sur Parcourir, naviguez jusqu'au fichier que vous avez téléchargé à
partir d'ESET.com, puis cliquez sur Ouvrir.
9
protect_appliance.ova
3. Cliquez
IMPORTANT
Les versions non prises en charge de VMware ESXi n'acceptent pas les
certificats SHA-256. Si vous voyez une erreur de certificat lors de
l'importation de l'AV ESET PROTECT 8.1 .ova vous devez supprimer le
fichier .cert de .ova et continuer avec le déploiement.
4. Cliquez
sur Next (Suivant) dans la fenêtre OVF Template Details (Détails du
modèle OVF).
5. Lisez
et acceptez les termes du Contrat de Licence Utilisateur Final (CLUF).
6. Suivrez
les instructions à l'écran pour effectuer l'installation et indiquez les
informations suivantes sur le client virtuel :
Nom et emplacement : indiquez un nom pour le modèle déployé et un
emplacement de stockage des fichiers de la machine virtuelle.
Hôte / Cluster : sélectionnez l'hôte ou le cluster sur lequel exécuter le modèle.
Pool de ressources : sélectionnez le pool de ressources dans lequel déployer le
modèle.
Stockage : sélectionnez un emplacement de stockage des fichiers de la machine
virtuelle.
Format de disque : sélectionnez le format utilisé par les disques virtuels.
Mappage réseau : sélectionnez le réseau utilisé par la machine virtuelle. Veillez à
sélectionner le réseau de la machine virtuelle associé au pool IP que vous avez
créé.
7. Cliquez
sur Suivant, examinez la synthèse du déploiement, puis cliquez sur
Terminer. Ce processus permet de créer automatiquement une machine virtuelle
avec les paramètres spécifiés.
8. Une
fois que l'appliance virtuelle ESET PROTECT est correctement déployée,
mettez-la sous tension. Les informations suivantes sont affichées :
10
Ouvrez votre navigateur Web, puis saisissez l'adresse IP de l'appliance ESET PROTECT
nouvellement déployée dans la barre d'adresses. L'adresse IP est répertoriée dans la
fenêtre de la console (comme illustré ci-dessus). Elle affiche le message : La
première configuration de l'appliance doit être effectuée. Connectez-vous à
l'aide d'un navigateur Web à : https://[IP address]".
L'étape suivante consiste à configurer l'appliance via l'interface Web.
IMPORTANT
Si un serveur DHCP ne se trouve pas dans le réseau, vous devez définir
l'adresse IP statique de l'appliance virtuelle ESET PROTECT dans la console
d'administration. Si aucune adresse IP n'est affectée, les informations
suivantes s'affichent et l'URL ne contient pas d'adresse IP.
Si aucune adresse IP n'est affectée, le serveur DHCP peut ne pas pouvoir en
attribuer une. Vérifiez qu'il existe des adresses IP libres dans le sous-réseau
où se trouve l'applicance virtuelle.
11
Remarque
Il est vivement recommandé de configurer les autorisations et rôles vCenter
pour que les utilisateurs VMware ne puissent pas accéder à la machine
virtuelle ESET PROTECT. Cela empêchera les utilisateurs de la modifier la
machine virtuelle ESET PROTECT. Les utilisateurs d'ESET PROTECT n'ont pas
à accéder à la machine virtuelle. Pour gérer l'accès à ESET PROTECT,
utilisez les droits d'accès dans ESET PROTECT Web Console.
VMware Workstation/Player
Déploiement de l'appliance virtuelle ESET PROTECT sur VMware
Workstation/Player
Il est recommandé d'utiliser la dernière version de VMware Player. Définissez la
connexion de la carte réseau de votre machine virtuelle sur Relié par un pont ou
NAT.
Remarque
Le transfert des ports doit être configuré sur la machine virtuelle pour
qu'ESET PROTECT soit accessible via réseau.
1. Sélectionnez
12
File (Fichier) > Deploy OVF Template (Déployer le modèle
OVF).
au fichier que vous avez téléchargé à partir du site Web d'ESET, puis
cliquez sur Ouvrir.
protect_appliance.ova
2. Accédez
3. Indiquez
un nom et un chemin d'accès au stockage local pour la nouvelle machine
virtuelle, puis cliquez sur Import (Importer).
4. Lisez
les termes du Contrat de Licence Utilisateur Final (CLUF) et acceptez-les si
vous êtes d'accord.
5. Une
fois l'appliance déployée, mettez-la sous tension. Les informations suivantes
sont affichées :
Ouvrez votre navigateur Web, puis saisissez l'adresse IP de l'appliance ESET PROTECT
nouvellement déployée dans la barre d'adresses. L'adresse IP est répertoriée dans la
fenêtre de la console (comme illustré ci-dessus). Elle affiche le message : La
première configuration de l'appliance doit être effectuée. Connectez-vous à
l'aide d'un navigateur Web à : https://[IP address]".
L'étape suivante consiste à configurer l'appliance via l'interface Web.
13
IMPORTANT
Si un serveur DHCP ne se trouve pas dans le réseau, vous devez définir
l'adresse IP statique de l'appliance virtuelle ESET PROTECT dans la console
d'administration. Si aucune adresse IP n'est affectée, les informations
suivantes s'affichent et l'URL ne contient pas d'adresse IP.
Si aucune adresse IP n'est affectée, le serveur DHCP peut ne pas pouvoir en
attribuer une. Vérifiez qu'il existe des adresses IP libres dans le sous-réseau
où se trouve l'applicance virtuelle.
protect_appliance.vhd.zip
Microsoft Hyper-V
Déploiement de l'appliance virtuelle ESET PROTECT sur Microsoft Hyper-V
1. Extrayez le fichier (que vous avez téléchargé à partir d'ESET.com) à l'aide d'un
utilitaire tel que Tar ou 7-Zip.
2. Lancez
le gestionnaire Hyper-V et connectez-vous à l'Hyper-V adéquat.
3. Créez
une nouvelle machine virtuelle (Generation 1) dotée d'au moins 4 cœurs
et 4 Go de RAM.
4. Une
fois la machine virtuelle créée, mettez-la sous tension. Les informations
suivantes sont affichées :
14
Ouvrez votre navigateur Web, puis saisissez l'adresse IP de l'appliance ESET PROTECT
nouvellement déployée dans la barre d'adresses. L'adresse IP est répertoriée dans la
fenêtre de la console (comme illustré ci-dessus). Elle affiche le message : La
première configuration de l'appliance doit être effectuée. Connectez-vous à
l'aide d'un navigateur Web à : https://[IP address]".
L'étape suivante consiste à configurer l'appliance via l'interface Web.
IMPORTANT
Si un serveur DHCP ne se trouve pas dans le réseau, vous devez définir
l'adresse IP statique de l'appliance virtuelle ESET PROTECT dans la console
d'administration. Si aucune adresse IP n'est affectée, les informations
suivantes s'affichent et l'URL ne contient pas d'adresse IP.
Si aucune adresse IP n'est affectée, le serveur DHCP peut ne pas pouvoir en
attribuer une. Vérifiez qu'il existe des adresses IP libres dans le sous-réseau
où se trouve l'applicance virtuelle.
15
Oracle VirtualBox
Déploiement de l'appliance virtuelle ESET PROTECT sur VirtualBox
Il est recommandé d'utiliser la dernière version de VirtualBox. Définissez la connexion
de la carte réseau de votre machine virtuelle sur Bridged ou NAT.
Remarque
Le transfert des ports doit être configuré sur la machine virtuelle pour
qu'ESET PROTECT soit accessible via Internet (si nécessaire).
1. Cliquez
sur File, puis sélectionnez Import Appliance.
sur Browse, accédez au fichier que vous avez téléchargé à partir
d'ESET.com, puis cliquez sur Open.
3. Cliquez
4. Passez
protect_appliance.ova
2. Cliquez
sur Next..
en revue les paramètres de l'appliance, puis cliquez sur Import.
5. Lisez
les termes du Contrat de Licence Utilisateur Final (EULA) et acceptez-les si
vous êtes d'accord.
6. Une
16
fois que l'appliance virtuelle ESET PROTECT est correctement déployée,
mettez-la sous tension. Les informations suivantes sont affichées :
Ouvrez votre navigateur Web, puis saisissez l'adresse IP de l'appliance ESET PROTECT
nouvellement déployée dans la barre d'adresses. L'adresse IP est répertoriée dans la
fenêtre de la console (comme illustré ci-dessus). Elle affiche le message : La
première configuration de l'appliance doit être effectuée. Connectez-vous à
l'aide d'un navigateur Web à : https://[IP address]".
L'étape suivante consiste à configurer l'appliance via l'interface Web.
IMPORTANT
Si un serveur DHCP ne se trouve pas dans le réseau, vous devez définir
l'adresse IP statique de l'appliance virtuelle ESET PROTECT dans la console
d'administration. Si aucune adresse IP n'est affectée, les informations
suivantes s'affichent et l'URL ne contient pas d'adresse IP.
Si aucune adresse IP n'est affectée, le serveur DHCP peut ne pas pouvoir en
attribuer une. Vérifiez qu'il existe des adresses IP libres dans le sous-réseau
où se trouve l'applicance virtuelle.
17
Citrix
Déploiement de l'appliance virtuelle ESET PROTECT sur Citrix:
.ovf
Conditions préalables requises :
• Votre réseau IPv4 est disponible dans l'environnement Citrix. IPv6 n'est pas pris
en charge dans l'appliance virtuelle ESET PROTECT.
• Le fichier du serveur monofonctionnel est disponible sur la machine sur laquelle
vous déploierez le serveur monofonctionnel virtuel ESET PROTECT.
• Des autorisations d'administrateur sur le pool sont nécessaires pour importer le
package OVF/OVA.
• L'espace de stockage doit être suffisant (au moins 100 Go) pour l'utilisateur qui
effectue le déploiement.
Processus de déploiement
1. Sélectionnez File > Import.
2. Cliquez sur Browse, accédez au fichier protect_appliance.ova que vous avez
téléchargé à partir du site Web ESET, puis cliquez sur Next.
3. Cochez la case I accept the End User License Agreements et cliquez sur
Next.
4. Sélectionnez le serveur autonome ou le pool sur lequel vous souhaitez placer
18
l'appliance virtuelle ESET PROTECT, puis cliquez sur Next.
5. Placez le disque virtuel importé dans un référentiel de stockage, puis cliquez
sur Next.
6. Mappez les interfaces réseau virtuelles en sélectionnant Target Network et
cliquez sur Next.
7. Choisissez de vérifier la signature numérique (facultatif) et cliquez sur Next.
8. Sélectionnez Don't use Operating System Fixup et cliquez sur Next.
9. Sélectionnez le réseau (le même que celui sélectionné à l'étape 6 ci-dessus) où
vous installerez l'appliance virtuelle ESET PROTECT temporaire afin d'effectuer
l'importation, puis cliquez sur Next.
10. Passez en revue les paramètres, puis cliquez sur Finish.
Le déploiement peut prendre du temps et le serveur Citrix peut apparaître inactif. Ne
l'interrompez pas.
Remarque
OVF/OVA
Consultez la documentation du fournisseur sur le déploiement d'.
Une fois la machine virtuelle créée, mettez-la sous tension. Les informations suivantes
sont affichées :
19
Ouvrez votre navigateur Web, puis saisissez l'adresse IP de l'appliance ESET PROTECT
nouvellement déployée dans la barre d'adresses. L'adresse IP est répertoriée dans la
fenêtre de la console (comme illustré ci-dessus). Elle affiche le message : La
première configuration de l'appliance doit être effectuée. Connectez-vous à
l'aide d'un navigateur Web à : https://[IP address]".
L'étape suivante consiste à configurer l'appliance via l'interface Web.
IMPORTANT
Si un serveur DHCP ne se trouve pas dans le réseau, vous devez définir
l'adresse IP statique de l'appliance virtuelle ESET PROTECT dans la console
d'administration. Si aucune adresse IP n'est affectée, les informations
suivantes s'affichent et l'URL ne contient pas d'adresse IP.
Si aucune adresse IP n'est affectée, le serveur DHCP peut ne pas pouvoir en
attribuer une. Vérifiez qu'il existe des adresses IP libres dans le sous-réseau
où se trouve l'applicance virtuelle.
20
Configuration de l'appliance virtuelle
ESET PROTECT
L'appliance virtuelle ESET PROTECT peut être facilement configurée via son interface
Web. Vous devez disposer d'un serveur DHCP dans votre réseau pour que l'appliance
virtuelle ESET PROTECT puisse se voir automatiquement attribuer une adresse IP.
Cette adresse permet d'accéder à l'interface Web de configuration de l'appliance
virtuelle ESET PROTECT.
Remarque
Si un serveur DHCP ne se trouve pas dans le réseau, vous devez définir
l'adresse IP statique de l'appliance virtuelle ESET PROTECT.
Une fois que vous avez déployé la machine virtuelle de l'appliance virtuelle ESET
PROTECT, choisissez le type d'appliance ESET PROTECT à exécuter. Dans votre
navigateur Web, sélectionnez dans le menu déroulant le type d'appliance ESET
PROTECT que vous souhaitez exécuter, puis configurez-le. Pour afficher les
instructions de configuration pour un type d'appliance, cliquez sur le lien adéquat :
21
• Appliance ESET PROTECT Server
• Appliance ESET PROTECT MDM
Appliance ESET PROTECT Server
Il s'agit de la page de configuration de l'appliance ESET PROTECT Server. Elle est
composée de deux sections : Application et Propriétés réseau. Remplissez tous les
champs obligatoires (indiqués en rouge). Si nécessaire, vous pouvez spécifier d'autres
paramètres de configuration facultatifs.
Remarque
Cce type d'appliance virtuelle ESET PROTECT exécute ESET PROTECT
Server sur une machine virtuelle dédiée. Cette configuration est
recommandée pour les réseaux d'entreprise et les petites entreprises.
Voici les champs de configuration obligatoires de l'appliance ESET PROTECT
Server :
• Password : ce mot de passe est important, car il est utilisé pour la machine
virtuelle, la base de données ESET PROTECT, l'autorité de certification ESET
PROTECT Server et ESET PROTECT Web Console.
22
Bien que cela ne soit pas obligatoire, il est conseillé de spécifier des paramètres
facultatifs, Par exemple les détails du domaine, ceux du contrôleur de domaine, les
informations d'identification du compte de l'administrateur de domaine, etc. Ces
paramètres s'avèrent utiles pour les opérations de domaine comme la
synchronisation.
Cliquez ici pour agrandir l'image
Vous pouvez également activer le proxy HTTP Apache pour mettre en cache les mises
à jour. Cochez la case à côté de Enable HTTP forward proxy pour installer le
mandataire HTTP Apache; créez et appliquez des politiques (nommées Utilisation du
mandataire HTTP et appliquez-les au groupe Tous) pour les produits suivants :
oESET Endpoint pour Windows.
oESET Endpoint pour macOS (OS X) et Linux
oESET Management Agent
oESET File Security pour Windows Server (6+)
oESET Server Security pour Windows (8+)
oCache local partagé ESET
• La politique active le mandataire HTTP pour les produits concernés. Avec les
paramètres par défaut, l'hôte mandataire est défini sur l'adresse IP locale du serveur
23
ESET PROTECT et le port 3128. L'authentification est désactivée. Vous pouvez copier
ces paramètres sur d'autres politiques pour configurer d'autres produits.
• L'utilisation du mandataire HTTP permet d'économiser de la bande passante sur
les données téléchargées à partir d'Internet et d'améliorer la vitesse de
téléchargement des mises à jour de produits. Il est recommandé de cocher la case
en regard de l'option Proxy HTTP Apache si vous souhaitez administrer plus de
37 ordinateurs à partir d'ESET PROTECT.
• Vous pouvez installer le proxy HTTP Apache ultérieurement, si vous le souhaitez.
Pour plus d'informations, consultez le FAQ sur les appliances virtuelles ESET
PROTECT.
Propriétés réseau
Faites défiler l'écran pour définir les propriétés réseau suivantes : Adresse IP du
réseau, Masque réseau, Passerelle par défaut, DNS1, DNS2. Tous les champs
sont facultatifs.
Ajouter l'appliance virtuelle ESET PROTECT au domaine
Vous pouvez configurer le serveur monofonctionnel virtuel ESET PROTECT pour qu'il
s'exécute dans un domaine pendant la configuration initiale. Les paramètres suivants
sont obligatoires pour utiliser l'appliance virtuelle ESET PROTECT dans un domaine :
Windows workgroup : groupe de travail ou nom de domaine NETBIOS pour ce
serveur, par exemple DOMAIN.
Windows domain : domaine pour ce serveur, par exemple domain.com.
Windows domain controller : contrôleur de domaine pour ce serveur. Saisissez le
nom de domaine entièrement qualifié du contrôleur de domaine (FQDN).
Windows domain administrator : compte utilisé pour rejoindre le domaine.
Windows domain administrator password : mot de passe administrateur utilisé
pour rejoindre le domaine.
DNS1 : serveur de nom de domaine pour cette machine virtuelle. Saisissez l'adresse
IP du contrôleur de domaine.
Vérifier les paramètres de configuration indiqués. Vérifiez que la configuration est
correcte, car des modifications supplémentaires ne peuvent pas être effectuées.
Cochez la case J'accepte les termes du Contrat de licence de l'utilisateur final
de l'application et j'accepte la politique de confidentialité. Consultez le contrat
de licence de l’utilisateur final (CLUF), les conditions d’utilisation et la politique de
24
confidentialité des produits ESET pour plus d’informations.
Une fois que vous avez cliqué sur Submit, les informations suivantes s'affichent :
Remarque
N'actualisez pas cette page dans le navigateur Web. Fermez l'onglet, puis
accédez à la fenêtre de la console ESET PROTECT VA.
La fenêtre de la console ESET PROTECT Virtual Appliance affiche des informations sur
l'état. Elle indique également les versions des composants ESET PROTECT, ainsi que le
nom d'hôte, l'adresse IP et le numéro de port d'ESET PROTECT Server. L'adresse de la
console Web de ESET PROTECT est également indiquée aux formats
https://[nom_hôte] et https://[adresse IP].
25
IMPORTANT
Il est recommandé de créer un instantané ou de sauvegarder la machine
virtuelle avant de déployer et de connecter les premiers agents ESET
Management.
Saisissez l'adresse d'ESET PROTECT Web Console (comme illustré ci-dessus) dans
votre navigateur Web, puis connectez-vous à ESET PROTECT Web Console. Vos nom
d'hôte et adresse IP sont probablement différents ; ceux illustrés ci-dessus sont
donnés à titre d'exemple uniquement. Une fois connecté, vous pouvez commencer à
utiliser ESET PROTECT.
Remarque
Après une première connexion à la console Web ESET PROTECT Web
Console, il est recommandé d'exécuter la tâche client Mise à jour du
système d'exploitation sur l'ordinateur sur lequel ESET PROTECT est
installé.
Appliance ESET PROTECT MDM
Il s'agit de la page de configuration du serveur monofonctionnel ESET PROTECT MDM.
26
La page de configuration est composée de deux sections : Application et Propriétés
réseau. Remplissez tous les champs obligatoires (indiqués en rouge). Si nécessaire,
vous pouvez spécifier d'autres paramètres de configuration facultatifs.
Remarque
Ce type de serveur monofonctionnel virtuel ESET PROTECT exécute le
serveur ESET PROTECT sur une machine virtuelle dédiée. Il convient aux
réseaux de taille d'entreprise, mais peut également être utilisé pour les
petites entreprises.
IMPORTANT
Avant de commencer la configuration du serveur monofonctionnel ESET
PROTECT MDM, créez un certificat de Mobile Device Connector dans la
console Web du serveur ESET PROTECT qui sera connecté à votre serveur
monofonctionnel ESET PROTECT MDM.
Vous pouvez configurer ESET PROTECT MDM de deux façons :
1. Configuration avec les informations d'identification de la console Web
Voici les champs de configuration obligatoires de l'appliance ESET PROTECT MDM :
• Password : ce mot de passe est important, car il est utilisé sur la machine
virtuelle et dans la base de données ESET PROTECT.
• ESET PROTECT Server Hostname - Entrez le nom d'hôte du serveur ESET
PROTECT ou son adresse IP, pour que ESET PROTECT MDM puisse se connecter au
serveur ESET PROTECT.
• ESET PROTECT Server Port : le port d'ESET PROTECT Server par défaut est
2222. Si vous utilisez un autre port, remplacez le port par défaut par le numéro de
port personnalisé.
• Web Console Port : le port de la console Web par défaut est 2223. Si vous
utilisez un autre port, remplacez le port par défaut par le numéro de port
personnalisé.
• Mot de passe de la console Web : ce mot de passe est important car vous en
aurez besoin pour accéder à la console Web de ESET PROTECT.
• Si vous le souhaitez, vous pouvez entrer le nom d'hôte de la console Web. Le
nom d'hôte est utilisé par la console Web pour se connecter au serveur. Si vous
laissez le champ vide, la valeur sera automatiquement copiée à partir du ESET
PROTECT nom d'hôte du serveur.
• Nom d’hôte MDM - Tapez le nom de domaine complet MDM ou l’adresse IP
(comme spécifié dans le certificat MDC que vous avez créé dans ESET PROTECT Web
27
Console).
2. Configuration avec utilisation de certificats
Voici les champs de configuration obligatoires de l'appliance ESET PROTECT MDM :
• Password : ce mot de passe est important, car il est utilisé sur la machine
virtuelle et dans la base de données ESET PROTECT.
• ESET PROTECT Server Hostname - Entrez le nom d'hôte du serveur ESET
PROTECT ou son adresse IP, pour que ESET PROTECT MDM puisse se connecter au
serveur ESET PROTECT.
• ESET PROTECT Server Port : le port d'ESET PROTECT Server par défaut est
2222. Si vous utilisez un autre port, remplacez le port par défaut par le numéro de
port personnalisé.
• Web Console Port : le port de la console Web par défaut est 2223. Si vous
utilisez un autre port, remplacez le port par défaut par le numéro de port
personnalisé.
• Autorité de certification Base64 : collez le certificat de l'autorité de certification
au format Base64. (Pour plus d'informations sur l'obtention du certificat, consultez la
section Certificats de ESET PROTECT).
• Certificat de mandataire Base64 : collez le certificat du mandataire au format
Base64. (Pour plus d'informations sur l'obtention du certificat, consultez la section
Certificats de ESET PROTECT). Pour authentifier les communications entre ESET
PROTECT Server et MDM, un certificat de mandataire est utilisé.
• Certificat d'agent Base64 : collez le certificat de l'agent au format Base64. (Pour
plus d'informations sur l'obtention du certificat, consultez la section Certificats de
ESET PROTECT).
• Nom d’hôte MDM - Tapez le nom de domaine complet MDM ou l’adresse IP
(comme spécifié dans le certificat MDC que vous avez créé dans ESET PROTECT Web
Console).
Propriétés réseau
Faites défiler l'écran pour définir les propriétés réseau suivantes : Adresse IP du
réseau, Masque réseau, Passerelle par défaut, DNS1, DNS2. Tous les champs
sont facultatifs.
28
29
Vérifier les paramètres de configuration. Vérifiez que la configuration est correcte, car
des modifications supplémentaires ne peuvent pas être effectuées.
Cochez la case J'accepte les termes du Contrat de licence de l'utilisateur final
de l'application et j'accepte la politique de confidentialité. Consultez le contrat
de licence de l’utilisateur final (CLUF), les conditions d’utilisation et la politique de
confidentialité des produits ESET pour plus d’informations.
Cliquez sur Soumettre lorsque vous avez terminé.
Une fois que vous avez cliqué sur Soumettre, les informations suivantes s'affichent :
Remarque
N'actualisez pas cette page dans le navigateur Web. Fermez l'onglet, puis
accédez à la fenêtre de la console ESET PROTECT VA.
La fenêtre de la console du serveur monofonctionnel virtuel ESET PROTECT affiche des
informations sur son état. Elle indique également les versions des composants ESET
PROTECT, ainsi que le nom d'hôte, l'adresse IP et le numéro de port de ESET PROTECT
MDM. Vous y trouverez également l'adresse d'inscription MDM au format
https://[hostname]:9980 et https://[IP address]:9980.
30
Entrez l'adresse d'inscription MDM affichée (comme indiqué ci-dessus) dans votre
navigateur Web pour confirmer que le Connecteur d'appareils mobiles fonctionne
correctement. Vos nom d'hôte et adresse IP sont probablement différents ; ceux
illustrés ci-dessus sont donnés à titre d'exemple uniquement. Si le déploiement a
réussie, vous verrez le message suivant s'afficher :
31
Console d'administration de
l'appliance virtuelle ESET PROTECT
eraadmin
Une fois l'appliance virtuelle ESET PROTECT correctement déployée, ouvrez la fenêtre
du terminal de la machine virtuelle. Un écran contenant des informations de base sur
l'appliance virtuelle ESET PROTECT et son état s'affiche. Il s'agit de l'écran principal de
l'appliance virtuelle ESET PROTECT. À partir de cet écran, vous pouvez vous connecter
à la console d'administration de l'appliance virtuelle ESET PROTECT
(également appelée mode d'administration) en appuyant sur la touche Entrée de
votre clavier. Pour entrer en mode d'administration, saisissez le mot de passe que
vous avez spécifié pendant la configuration de l'appliance virtuelle ESET PROTECT,
puis appuyez à deux reprises sur Entrée. Si vous n'avez pas encore configuré votre
serveur monofonctionnel virtuel ESET PROTECT, vous pouvez utiliser le mot de passe
par défaut pour accéder au mode d'administration.
Une fois que vous êtes connecté à la console d'administration de l'appliance virtuelle
ESET PROTECT, vous avez accès aux éléments de configuration/d'administration
suivants :
• Définition de l'adresse IP statique
• Activer/désactiver l'accès à distance
• Sauvegarde de la base de données
• Restauration de la base de données
• Réinitialisation après rétablissement de l'instantané
• Récupération de la base de données d'un autre serveur
• Modification du mot de passe de la machine virtuelle
• Modification du mot de passe de la base de données
• Ajout au domaine
• Configuration du domaine
• Rétablissement des paramètres d'usine
IMPORTANT
La présence des éléments ci-dessous dépend de la phase de mise en œuvre
de l'appliance virtuelle ESET PROTECT et du type d'appliance configuré.
• Restart system (Redémarrer le système) : utilisez cette commande si vous
souhaitez redémarrer l'appliance virtuelle ESET PROTECT.
32
• Shut down system (Arrêter le système) : utilisez cette commande si vous
souhaitez arrêter l'appliance virtuelle ESET PROTECT.
• Lock screen (Verrouiller l'écran) : vous devez verrouiller l'écran pour empêcher
d'autres personnes d'utiliser l'appliance virtuelle ESET PROTECT et d'accéder à ses
fichiers. Vous pouvez utiliser la touche Échap pour verrouiller l'écran plus
rapidement. Le mode d'administration est alors fermé et l'écran principal de
l'appliance virtuelle ESET PROTECT s'affiche.
• Exit to terminal (Accéder au terminal) : utilisez cette commande si vous
logout
exit
souhaitez accéder au terminal du système d'exploitation. Elle permet de fermer la
console d'administration de l'appliance virtuelle ESET PROTECT et d'ouvrir le
terminal. Pour revenir à l'écran principal du serveur monofonctionnel virtuel ESET
PROTECT à partir du terminal, tapez et appuyez sur la touche Entrée (vous pouvez
également utiliser la commande qui a le même effet).
Définition de l'adresse IP statique
Une configuration manuelle est nécessaire si aucune adresse IP n'est affectée à
l'appliance virtuelle ESET PROTECT par un serveur DHCP. Pour définir manuellement
une adresse IP statique, procédez comme suit :
l'écran principal de la console de la machine virtuelle, appuyez sur la touche
Entrée de votre clavier pour entrer en mode d'administration. Entrez et
appuyez à deux reprises sur Entrée pour vous connecter.
eraadmin
1. Dans
33
2. Sélectionnez
Définir l'adresse IP statique à l'aide des touches de direction,
puis appuyez sur Entrée.
34
3. Un
assistant interactif de configuration réseau démarre. Il demande de définir les
paramètres suivants :
• Adresse IP statique
• Masque réseau
• Adresse de la passerelle
• Adresse du serveur DNS
Remarque
4. Appuyez
255.255.255.0
192.168.1.10
Les paramètres réseau doivent être saisis selon la notation IPv4 avec des
points, par exemple (adresse IP) ou (masque réseau).
Même si le réseau est configuré correctement, il n'est pas possible
d'effectuer un test ping au serveur monofonctionnel virtuel ESET PROTECT.
sur Entrée pour continuer ou sur Ctrl+C pour rester dans le terminal.
eth0
Par défaut, l'appliance virtuelle ESET PROTECT dispose d'une carte réseau, ce qui est
suffisant. Si vous ajoutez toutefois d'autres cartes réseau, la commande Définir
l'adresse IP statique s'applique uniquement à la carte .
Activer/désactiver l'accès à distance
35
Pour utiliser l'accès à distance, (interface d'administration Webmin et SSH), vous
devez d'abord l'activer.
Pour entrer en mode d'administration, saisissez votre mot de passe, puis appuyez à
deux reprises sur Entrée. Sélectionnez Enable/Disable remote access à l'aide des
touches de direction, puis appuyez sur Entrée.
Vous pouvez désormais utiliser :
• Webmin - voir la section Interface d'administration Webmin pour plus de détails.
Webmin utilise HTTPS et s'exécute sur le port 10000. Pour accéder à l'interface de
Webmin, utilisez l'adresse IP répertoriée avec le port 10000 (https://<host name
or IP address>:10000, par exemple https://10.1.119.162:10000 ou
https://esmcva:10000).
• Accès distant par SSH sur le port 22 (requis pour activer la fonction d'extraction
de base de données).
Les informations suivantes s'affichent dans l'écran principal de la console
d'administration ESET PROTECT VA :
36
Sauvegarde de la base de données
Les sauvegardes sont essentielles dans le cadre d'une stratégie de récupération après
sinistre. À l'aide de la fonctionnalité de sauvegarde de la base de données, la
base de données ESET PROTECT est sauvegardée et stockée dans un fichier de
sauvegarde MySQL appelé era-backup.sql dans le dossier root.
Remarque
Au lieu d'effectuer une sauvegarde de la base de données, vous pouvez
créer des instantanés de la machine virtuelle. Cela permet de conserver
l'appliance virtuelle ESET PROTECT, tous ses paramètres et la base de
données ESET PROTECT. Toutefois, si vous restaurez un instantané de la
machine virtuelle, vous devez effectuer une réinitialisation après
rétablissement de l'instantané.
37
IMPORTANT
Il est recommandé de sauvegarder fréquemment la base de données ESET
PROTECT et d'enregistrer les fichiers de sauvegarde sur un système de
stockage externe. Ceci est important car vous aurez une copie de la totalité
de la base de données de ESET PROTECT stockée ailleurs (pas localement
sur votre serveur monofonctionnel virtuel ESET PROTECT) en cas de
sinistre. Par exemple, dans le cas où votre serveur monofonctionnel virtuel
ESET PROTECT tombe en panne, est supprimé ou détruit d'une autre
manière. Avec une sauvegarde de base de données récente de ESET
PROTECT, vous pourrez restaurer le serveur monofonctionnel virtuel de
ESET PROTECT dans l'état dans lequel il se trouvait peu de temps avant le
sinistre. Récupération après sinistre de l'appliance virtuelle ESET PROTECT.
1. Pour
entrer en mode d'administration, saisissez votre mot de passe, puis
appuyez à deux reprises sur Entrée. Sélectionnez Sauvegarder la base de
données à l'aide des touches de direction, puis appuyez sur Entrée.
2. Vous
devrez saisir le mot de basse root de la base de données avant la
sauvegarde de la base de données.
38
Remarque
Si vous avez oublié le mot de passe root de la base de données, vous
pouvez le modifier, puis réexécuter la sauvegarde de la base de données.
Ce processus peut durer de quelques secondes à quelques heures selon la taille de
votre base de données.
Remarque
Recherchez toujours la présence d'erreurs à l'écran. S'il existe des
messages d'erreur, la sauvegarde de la base de données ne peut pas être
considérée comme terminée. Dans ce cas, effectuez à nouveau une
sauvegarde de la base de données.
La sauvegarde de la base de données se trouve à l'emplacement suivant : /root/erabackup.sql
IMPORTANT
Téléchargez le fichier de sauvegarde à un emplacement sûr à l'aide de
Webmin File manager (Gestionnaire de fichiers Webmin).
Restauration de la base de données
Cette fonctionnalité remplace la base de données actuelle par une base de données
de la sauvegarde.
Remarque
Il est recommandé de disposer d'un instantané de la machine virtuelle ou
d'une sauvegarde de la base de données actuelle. Il s'agit d'une solution de
secours en cas de problèmes pendant la restauration.
Pour restaurer la base de données, procédez comme suit :
1. Pour
entrer en mode d'administration, saisissez votre mot de passe, puis
appuyez à deux reprises sur Entrée. Sélectionnez Sauvegarder la base de
données à l'aide des touches de direction, puis appuyez sur Entrée.
39
IMPORTANT
Téléchargez le fichier de sauvegarde era-backup.sql à restaurer dans le
répertoire root à l'aide de Webmin File Manager (Gestionnaire de fichiers
Webmin). Le fichier era-backup.sql cible est remplacé. Ignorez cette étape
si vous souhaitez restaurer le fichier era-backup.sql qui se trouve déjà dans
le répertoire root.
Avertissement
Ne mélangez pas les sauvegardes de différents serveurs et de différentes
versions de serveur. Utilisez uniquement le fichier era-backup.sql qui a été
sauvegardé sur la même appliance virtuelle ESET PROTECT. Vous pouvez
toutefois restaurer la base de données sur une appliance virtuelle ESET
PROTECT différente, mais seulement si elle vient juste d'être déployée
(avant sa configuration).
2. Vous
devrez peut-être saisir le mot de passe root de la base de données au
début de la restauration de la base de données. Toutefois, si vous restaurez la base
de données sur une appliance virtuelle ESET PROTECT déployée mais pas encore
configurée, vous n'aurez pas à saisir le mot de passe.
40
Ce processus peut durer de quelques secondes à quelques heures selon la taille de
votre base de données.
Remarque
Recherchez toujours la présence d'erreurs à l'écran. S'il existe des
messages d'erreur, la restauration de la base de données ne peut pas être
considérée comme terminée. Dans ce cas, effectuez à nouveau une
restauration de la base de données.
Réinitialisation après rétablissement de l'instantané
Chaque fois que vous rétablissez l'état antérieur d'un instantané de la machine
virtuelle, vous devez exécuter la fonctionnalité Reset after snapshot revert pour
forcer tous les clients qui se connectent à synchroniser leur état avec ce serveur.
1. Pour
entrer en mode d'administration, saisissez votre mot de passe, puis
appuyez à deux reprises sur Entrée. Sélectionnez Reset after snapshot revert à
l'aide des touches de direction, puis appuyez sur Entrée.
41
2. Vous
devrez saisir le mot de basse root de la base de données avant la
réinitialisation de ESET PROTECT Server realm.
Récupération de la base de données d'un autre serveur
Cette fonctionnalité permet de récupérer la base de données ESET PROTECT d'une
appliance virtuelle ESET PROTECT s'exécutant dans votre infrastructure. Elle est prise
en charge uniquement sur le serveur ESET PROTECT, et non sur d'autres composants
(MDM, mandataire ERA 6.x). Elle s'avère utile lorsque vous effectuez une mise à
42
niveau du serveur monofonctionnel virtuel ERA/ESMC vers la dernière version de ESET
PROTECT VA ou lorsque vous souhaitez effectuer une migration de votre serveur
monofonctionnel virtuel ESET PROTECT.
IMPORTANT
Si vous effectuez une migration, l'ancienne appliance virtuelle ESET
PROTECT doit rester accessible pour que la politique de modification
d'adresse IP/de nom d'hôte s'applique à tous les ordinateurs client. Sinon,
les clients ne se connecteront pas à la nouvelle appliance virtuelle ESET
PROTECT et continueront d'essayer de se connecter à l'ancienne.
Assurez-vous d’activer le SSH sur votre ancien serveur monofonctionnel
virtuel ESET PROTECT.
Effectuer une extraction de base de données uniquement lors de la
migration vers une version plus récente ou la même version de ESET
PROTECT Server. Pendant le processus de récupération, la structure de la
base de données est mise à jour, mais ce processus échoue en cas
d'extraction vers un serveur ancien. L'extraction de la base de données est
l'une des deux façons d'améliorer votre périphérique virtuel.
Pour récupérer la base de données, procédez comme suit :
1. Déployez
une nouvelle appliance virtuelle ESET PROTECT, mais ne la configurez
pas encore.
la console de la machine virtuelle, appuyez sur la touche Entrée de votre
clavier lorsque vous êtes dans l'écran principal pour entrer en mode
d'administration de la nouvelle appliance virtuelle ESET PROTECT déployée.
3. Entrez
43
eraadmin
2. Ouvrez
et appuyez à deux reprises sur Entrée pour vous connecter.
4. Sélectionnez
Récupérer la base de données d'un autre serveur à l'aide des
touches de direction, puis appuez sur Entrée.
44
5. Saisissez
le mot de passe root de la base de données sur l'appliance
virtuelle ESET PROTECT distante de laquelle vous souhaitez récupérer la base de
données ESET PROTECT (votre ancienne appliance virtuelle ESET PROTECT). Si vous
n'utilisez qu'un seul mot de passe sur votre ancien serveur monofonctionnel virtuel
ESET PROTECT, saisissez-le ici.
la connexion au serveur monofonctionnel virtuel ESET PROTECT
distant (SSH) - Entrez le nom d'utilisateur () et le nom d'hôte ou l'adresse IP de
l'ancien serveur monofonctionnel virtuel ESET PROTECT au format suivant ou
vous devez confirmer l'authenticité de l'hôte, tapez Sinon, ignorez
cette étape.
yes.
7. Lorsque
root@hostname
root@IPaddress
root
6. Entrez
8. Saisissez
le mot de passe de la machine virtuelle de votre ancienne appliance
virtuelle ESET PROTECT, puis appuyez sur Entrée. Un message indiquant que la
base de données ERA Server distante a été sauvegardée s'affiche lorsque les
opérations de sauvegarde sont terminées.
Remarque
La durée des opérations de sauvegarde et de restauration dépend de la
taille de la base de données.
45
9. Saisissez
le mot de passe de la machine virtuelle de votre ancienne appliance
virtuelle ESET PROTECT. Il est possible que vous deviez saisir le mot de passe à
plusieurs reprises pendant la copie, en fonction du temps nécessaire pour copier la
base de données.
10. Patientez
jusqu'à la restauration de la base de données.
11. Si
vous effectuez une mise à niveau : Après l'extraction de la base de données
de ESET PROTECT, arrêtez l'ancien serveur monofonctionnel virtuel ESET PROTECT
pour le désactiver.
IMPORTANT
• Il est toutefois conseillé de conserver l'ancien serveur monofonctionnel
DATABASE
DROP
virtuel ESET PROTECT suffisamment longtemps pour vérifier que la nouvelle
instance fonctionne correctement.
• Nous vous recommandons fortement de ne pas désinstaller l’ancien
serveur monofonctionnel virtuel ESET PROTECT à l’aide d’un script de
désinstallation. La désinstallation va également dissocier (supprimer) toutes
les licences de la nouvelle base de données du serveur monofonctionnel
virtuel ESET PROTECT Server. Pour éviter ce problème, supprimez la base
de données de l’ancien serveur monofonctionnel virtuel ESET PROTECT ()
avant la désinstallation.
46
12. Configurer
votre nouveau serveur monofonctionnel virtuel :
• Mise à niveau : configurez la nouvelle appliance virtuelle ESET PROTECT
comme la précédente.
• Migration : modifiez la configuration pour qu'elle corresponde à un nouveau
domaine (configurer ou rejoindre le domaine) ou à de nouvelles propriétés réseau,
si vous déplacez le serveur monofonctionnel virtuel ESET PROTECT vers un autre
réseau, par exemple.
Remarque
Vérifiez que toutes les données sont conservées et que tous les clients se
connectent au nouveau serveur. Assurez-vous également que l'appliance
virtuelle ESET PROTECT se comporte de la même façon que l'appliance
précédente.
Modification du mot de passe de la machine virtuelle
Le mot de passe de la machine virtuelle sert à se connecter à l'appliance virtuelle
ESET PROTECT déployée. Si vous souhaitez le modifier ou renforcer la sécurité de la
machine virtuelle, nous vous conseillons d'utiliser des mots de passe complexes et de
les modifier régulièrement.
IMPORTANT
Cette procédure permet de modifier le mot de passe de la machine virtuelle
uniquement. Le mot de passe root de la base de données et d'ESET
PROTECT Web Console n'est pas modifié. Pour plus d'informations,
reportez-vous à la section Types de mot de passe de l'appliance virtuelle
ESET PROTECT.
Remarque
Si vous avez oublié votre mot de passe, reportez-vous à la section
Comment récupérer un mot de passe oublié de l'appliance virtuelle ESET
PROTECT.
1. Pour
entrer en mode d'administration, saisissez votre mot de passe, puis
appuyez à deux reprises sur Entrée. Sélectionnez Modifier le mot de passe de
la machine virtuelle à l'aide des touches de direction, puis appuyez sur Entrée.
47
2. Saisissez
le nouveau mot de passe dans le champ vide, appuyez sur Entrée,
puis saisissez-le de nouveau pour le confirmer.
Lorsque vous avez terminé, un message indiquant que tous les jetons
d'authentification ont été mis à jour s'affiche et le nouveau mot de passe est
désormais nécessaire pour se connecter.
Modification du mot de passe de la base de données
48
root
root
Le mot de passe de la base de données donne un accès total au serveur de base de
données MySQL. L'utilisateur MySQL a un contrôle total uniquement sur le serveur
MySQL.
1. Pour
entrer en mode d'administration, saisissez votre mot de passe, puis
appuyez à deux reprises sur Entrée. Sélectionnez Change database password à
l'aide des touches de direction, puis appuyez sur Entrée.
2. Lorsque
vous êtes invité à saisir l'ancien mot de passe root de la base de
données, saisissez le mot de passe que vous avez défini pendant la configuration
de l'appliance virtuelle ESET PROTECT. Ce mot de passe peut être différent du mot
de passe de la machine virtuelle si vous l'avez modifié séparément.
49
root
Le mot de passe de la base de données a été modifié.
Ajout au domaine
Utilisez cette fonctionnalité si vous rencontrez des problèmes liés à Active Directory
ou si vous approuvez les relations avec le domaine.
IMPORTANT
Il est nécessaire de configurer le domaine correctement. Sinon, la
fonctionnalité d'ajout au domaine peut ne pas fonctionner.
1. Pour
entrer en mode d'administration, saisissez votre mot de passe, puis
appuyez à deux reprises sur Entrée. Sélectionnez Rejoin domain à l'aide des
touches de direction, puis appuyez sur Entrée.
2. Saisissez
le nom d'utilisateur du domaine qui sera utilisé pour rejoindre le
domaine.
Si vous ne maîtrisez pas Linux et le terminal, vous pouvez accéder à Webmin et
utiliser la fonctionnalité Bind to Domain de Samba Windows File Sharing (Partage
des fichiers Windows Samba).
50
Configuration du domaine
Si l'opération d'ajout au domaine échoue, cet échec est généralement lié à une
configuration incorrecte des fichiers de l'appliance virtuelle ESET PROTECT.
Configure Domain permet de modifier les fichiers de configuration pour qu'ils
contiennent des paramètres spécifiques à votre environnement. Les fichiers de
configuration suivants sont disponibles :
<user-from-domain>
Description
Le fichier Hosts doit correctement mapper sur le nom du
contrôleur de domaine et son adresse IP.
Le fichier de configuration Kerberos doit être correctement
/etc/krb5.conf
généré. Vérifiez que fonctionne.
/etc/ntp.conf
Le fichier de configuration NTP doit contenir l'enregistrement
des mises à jour régulières par rapport au contrôleur de
domaine.
/etc/samba/smb.conf Le fichier de configuration Samba doit être correctement
généré.
kinit
Nom du fichier
/etc/hosts
Ces fichiers sont préconfigurés et ne nécessitent que peu de modifications pour
spécifier par exemple un nom de domaine, un nom de contrôleur de domaine, un nom
de serveur DNS, etc.
1. Pour
entrer en mode d'administration, saisissez votre mot de passe, puis
appuyez à deux reprises sur Entrée. Sélectionnez Configure domain à l'aide des
51
touches de direction, puis appuyez sur Entrée.
Remarque
il s'agit d'une procédure avancée destinée aux administrateurs
expérimentés uniquement.
2. Appuyez
3. Appuyez
sur Entrée pour modifier le premier fichier de configuration.
sur Ctrl+X pour fermer l'éditeur de texte. Vous serez invité à enregistrer
les modifications. Appuyez sur Y (O) pour enregistrer les modifications ou sur N
pour les ignorer. Si vous n'avez apporté aucune modification, l'éditeur de texte se
ferme. Si vous souhaitez apporter d'autres modifications, n'utilisez pas Ctrl+X,
mais appuyez sur Ctrl+C pour annuler et retourner dans l'éditeur de texte.
Consultez cet article de la base de connaissances pour voir des exemples de
modification des fichiers de configuration.
52
Remarque
help-with-domain.txt
nano
Consultez le fichier /root/help-with-domain.txt sur l'appliance virtuelle ESET
PROTECT. Pour accéder au fichier, il suffit de rechercher help-withdomain.txt à l'aide de Webmin File Manager (Gestionnaire de fichiers
Webmin). Vous pouvez également utiliser la commande pour afficher le
fichier d'aide.
Si vous ne maîtrisez pas Linux et le terminal, vous pouvez configurer la
connexion au domaine (Kerberos, NTP ou les paramètres réseau via Samba
Windows File Sharing (Partage des fichiers Windows Samba) à l'aide de
Webmin.
4. Une
fois la configuration du domaine terminée, sélectionnez Rejoindre le
domaine et saisissez le nom d’administrateur et le mot de passe pour la connexion
au domaine.
Rétablissement des paramètres d'usine
Vous pouvez utiliser le rétablissement des paramètres d'usine pour restaurer
l'état initial de l'appliance virtuelle ESET PROTECT au moment du déploiement.
L'ensemble de la configuration et des paramètres sont réinitialisés et la totalité de la
base de données ESET PROTECT est supprimée.
Avertissement
Il est vivement recommandé de sauvegarder la base de données ESET
PROTECT avant de rétablir les paramètres d'usine. La base de données
est vide suite à cette opération.
Le rétablissement des paramètres d'usine restaure uniquement les
paramètres qui ont été modifiés pendant la configuration de l'appliance
virtuelle ESET PROTECT. Les autres modifications et paramètres sont
conservés. Dans de rares cas, le rétablissement des paramètres
d'usine ne rétablit pas entièrement l'état d'origine de l'appliance virtuelle.
Si vous rencontrez des problèmes liés à l'appliance virtuelle ESET PROTECT,
il est recommandé de déployer une nouvelle machine. Suivez les étapes
pour effectuer une mise à niveau/migration ou une procédure de
récupération après sinistre.
1. Pour
entrer en mode d'administration, saisissez votre mot de passe, puis
appuyez à deux reprises sur Entrée. Sélectionnez Rétablir les paramètres
d'usine à l'aide des touches de direction, puis appuyez sur Entrée.
53
2. Appuyez
sur Entrée pour effectuer le rétablissement des paramètres d'usine
de l'appliance virtuelle ESET PROTECT ou appuyez sur Ctrl+C à ce stade.
Avertissement
Une fois que le rétablissement des paramètres d'usine est en cours,
n'appuyez pas sur Ctrl+C, car cela peut endommager le périphérique
virtuel.
54
Remarque
Si des messages d'erreur s'affichent à l'écran pendant le rétablissement
des paramètres d'usine, effectuez de nouveau l'opération. Si la
réexécution de la réinitialisation aux paramètres d'usine n'aide pas ou
si vous n'êtes pas sûr, nous vous recommandons d'effectuer un nouveau
déploiement; vous pouvez suivre les mêmes étapes que celles décrites
dans Mise à niveau/migration ou effectuer une procédure de récupération
après sinistre.
La réinitialisation aux paramètres d'usine permet d'effectuer les actions
suivantes :
• Réinitialisation de la configuration réseau, de tous les mots de passe et d'un nom
d'hôte
• Effacement de Webmin, des fichiers de configuration de l'appliance, des
packages et des journaux système
• Suppression de toutes les données de la base de données ESET PROTECT
• Réinitialisation du mot de passe utilisateur de la base de données ESET PROTECT
Une fois l'appliance virtuelle ESET PROTECT redémarrée, elle est dans son état
d'origine comme lors de son déploiement et prête à être configurée entièrement.
Remarque
Les paramètres ou les modifications personnalisées qui ne sont pas
associées à ESET PROTECT restent inchangées.
55
Interface d'administration Webmin
Webmin est une interface Web tierce qui simplifie l'administration d'un système
Linux. Webmin a été écrit pour les utilisateurs qui possèdent une expérience de Linux,
mais qui ne maîtrisent pas les subtilités de l'administration du système. Cet outil
permet d'effectuer des tâches via une interface Web conviviale et de mettre
automatiquement à jour tous les fichiers de configuration. Les tâches d'administration
sont ainsi simplifiées.
• Webmin est accessible via un navigateur Web. Vous pouvez vous y connecter à
partir de n'importe quel système (ordinateur client ou périphérique mobile) connecté
à votre réseau. Cet outil est plus facile à utiliser sur le réseau que localement,
contrairement à d'autres programmes de configuration graphiques.
• Toutes les versions récentes de Webmin peuvent être distribuées gratuitement et
modifiées à des fins commerciales et non commerciales. Des informations
supplémentaires sont disponibles sur les pages Web destinées à Webmin.
IMPORTANT
Webmin est inclus dans l'appliance virtuelle ESET PROTECT. Pour
commencer à l'utiliser, vous devez l'activer. Il utilise le protocole HTTPS et
s'exécute sur le port 10000. L'adresse IP de Webmin s'affiche dans l'écran
de la console d'administration de l'appliance virtuelle ESET PROTECT.
Pour accéder à Webmin :
Ouvrez le navigateur Web, puis saisissez l'adresse IP ou le nom d'hôte de l'appliance
virtuelle ESET PROTECT déployée dans la barre d'adresses et utilisez le port 10000.
L'URL doit être au format suivant : https://<nom_hôte ou adresse IP>:10000, par
exemple https://10.1.119.162:10000 ou https://esmcva:10000.
Saisissez le nom d'utilisateur et le mot de passe :
ole nom d'utilisateur est root
ole mot de passe par défaut est eraadmin, mais si vous l'avez modifié, utilisez
le mot de passe que vous avez spécifié pendant la configuration de l'appliance
virtuelle ESET PROTECT.
56
Une fois connecté, le composant Dashboard (Tableau de bord) de Webmin s'affiche.
Tableau de bord
Une fois que vous êtes connecté à Webmin, le tableau de bord affiche les
informations système pour votre serveur monofonctionnel virtuel ESET PROTECT.
Informations telles que le nom d'hôte, le système d'exploitation, la disponibilité du
système, l'utilisation de la mémoire, les mises à jour du package, etc. En outre, vous
verrez une zone de notification au bas de la page où les éléments qui requièrent votre
attention seront affichés. Il peut par exemple afficher une notification indiquant
qu'une nouvelle version de Webmin est disponible et permettre d'exécuter une action
en cliquant sur le bouton Upgrade Webmin Now (Mettre à niveau Webmin). Il est
conseillé dans ce cas de mettre à niveau Webmin. Une fois la mise à niveau terminée,
le message Webmin install complete (Installation de Webmin terminée)
s'affiche.
Le menu principal contient les catégories des modules : Webmin, System
(Système), Servers (Serveurs), Others (Autres), Networking (Réseau),
Hardware (Matériel) et Cluster. Pour plus d'informations sur les modules, consultez
les pages sur les modules Webmin.
Remarque
Webmin détecte automatiquement les éléments configurés dans l'appliance
virtuelle et affiche les modules en conséquence.
Pour administrer l'appliance virtuelles ESET PROTECT, les modules les plus importants
sont les suivants :
57
Système
Servers (Serveurs)
Autres
Networking (Réseau)
IMPORTANT
Webmin s'exécute avec des privilèges root Linux complets. Webmin peut
donc modifier n'importe quel fichier et exécuter n'importe quelle
commande sur le système. Il est possible de supprimer tous les fichiers de
votre système ou de les empêcher de démarrer en cas d'erreur de votre
part. Pour cette raison, il est important que vous exécutiez Webmin avec
précaution. Bien que Webmin vous avertisse généralement avant
d'exécuter une action potentiellement dangereuse, n'apportez pas de
modifications de configuration aux éléments que vous ne maîtrisez pas.
Notification : si Webmin souhaite vous avertir d'un événement, une notification
s'affiche dans la partie inférieure du composant Dashboard (Tableau de bord).
Déconnexion : lorsque vous avez terminé d'utiliser Webmin, cliquez sur l'icône
Déconnexion
située dans le menu de gauche.
Système
Dans cette section, vous pouvez configurer certains modules System (Système) :
58
Bootup and Shutdown (Démarrage et arrêt) : permet de gérer les services et de
modifier ou démarrer/arrêter/redémarrer chaque service ou plusieurs services à la
fois. Vous pouvez également créer et modifier des scripts qui s'exécutent au
démarrage et à l'arrêt, etc. Vous avez la possibilité de redémarrer ou arrêter la
machine virtuelle ESET PROTECT à l'aide des boutons situés dans la partie inférieure
de la page.
Change Passwords (Modifier les mots de passe) : permet de modifier les mots de
passe de l'utilisateur associés au système d'exploitation de la machine virtuelle.
IMPORTANT
N'utilisez pas cette option lorsque vous souhaitez modifier le mot de passe
de l'appliance virtuelle ESET PROTECT ou de la base de données ESET
PROTECT. Utilisez plutôt Modifier le mot de passe de la machine virtuelle ou
Modifier le mot de passe de la base de données dans la console
d'administration de l'appliance virtuelle ESET PROTECT
Running Processes (Processus en cours d'exécution) : vous pouvez gérer tous les
processus en cours d'exécution sur votre système à l'aide de Webmin. Ce module
peut être utilisé pour afficher, interrompre, redéfinir les priorités et exécuter des
processus sur votre système.
Software Package Updates (Mises à jour des packages logiciels) : affiche les mises à
jour disponibles et permet de mettre à jour tous les packages ou les packages
59
sélectionnés.
System Logs (Journaux système) : permet d'afficher les fichiers journaux sur votre
système et de modifier, si nécessaire, l'emplacement où sont enregistrés les
messages des journaux.
Serveurs
Dans cette section, vous pouvez configurer certains modules Servers (Serveurs) :
Apache Webserver (Serveur Web Apache) : il s'agit de l'un des modules Webmin les
plus complexes et puissants pour configurer pratiquement toutes les fonctionnalités
d'Apache. Vous pouvez l'utiliser en tant que serveur HTTP pour distribuer des fichiers
d'installation ou des mises à jour. Vous devez configurer un pare-feu en ajoutant des
règles afin d'activer les ports respectifs.
Remarque
Il ne s'agit pas de la même chose que le serveur Web Apache pour la
console Web de ESET PROTECT, mais vous pouvez utiliser ce serveur Web
Apache à d'autres fins si nécessaire.
ESET PROTECT : ce module permet d'exécuter un outil de diagnostic, de
réinitialiser le mot de passe d'ESET PROTECT Server Administrator, de
réparer le certificat ESET PROTECT Server et l'autorité de certification, de
réparer le certificat ESET Management Agent et l'autorité de certification, de
réparer la connexion de l'ESET Management Agent et de modifier le fichier
Apache Tomcat server.xml afin de changer les certificats HTTPS de la console Web
et les algorithmes de chiffrement.
MySQL Database Server (Serveur de base de données MySQL) : permet de gérer les
autorisations des utilisateurs, de modifier le mot de passe et d'afficher le contenu de
la base de données.
IMPORTANT
N'utilisez pas MySQL Database Server (Serveur de base de données MySQL)
pour sauvegarder ou restaurer la base de données ESET PROTECT. Utilisez
plutôt la console d'administration de l'appliance virtuelle ESET PROTECT.
Pour plus d'informations, consultez Sauvegarde de la base de données.
Samba Windows File Sharing (Partage de fichiers Windows Samba) : permet de
spécifier les répertoires à partager avec les clients Windows à l'aide du protocole SMB
(Server Message Block). Vous pouvez configurer Samba afin de rendre accessibles les
fichiers sur l'appliance virtuelle ESET PROTECT aux clients Windows, si nécessaire.
Vous pouvez également configurer un domaine Windows et le rejoindre. Si les
60
partages sont activés, les ports de Samba doivent être activés dans le pare-feu.
SSH Server (Serveur SSH) : ce module sert à configurer les serveurs SSH et OpenSSH
et suppose que vous connaissez les programmes client en tant qu'utilisateur. Vous
pouvez configurer le serveur SSH et les clients sur votre système.
ESET PROTECT
Le module ESET PROTECT permet d'exécuter certaines commandes prédéfinies pour
réparer les certificats ESET PROTECT, exécuter un outil de diagnostic et réinitialiser le
mot de passe ESET PROTECT Server.
Run Diagnostic Tool : cliquez sur ce bouton pour extraire des journaux et des
informations du système. Les journaux sont exportés pour ESET PROTECT Server et
ESET Management Agent. Vous pouvez utiliser le module File Manager (Gestionnaire
de fichiers) pour rechercher les fichiers journaux de diagnostic exportés et les
télécharger compressés au format .zip.
Reset ESET PROTECT Server Administrator Password : si vous avez oublié le
mot de passe d'ESET PROTECT Server ou si vous souhaitez simplement le réinitialiser,
saisissez le nouveau mot de passe du compte Administrateur d'ESET PROTECT Server,
puis cliquez sur le bouton pour exécuter la commande.
Repair ESET PROTECT Server Certificate : répare le certificat ESET PROTECT
Server avec un nouveau certificat PFX/PKCS12. Cliquez sur l'icône représentant un
trombone, recherchez le fichier de certificat ESET PROTECT Server PFXou PKCS12,
puis cliquez sur Open (Ouvrir). Saisissez le mot de passe du certificat ESET PROTECT
Server, puis cliquez sur le bouton pour exécuter la commande.
Repair ESET PROTECT Server Certification Authority : répare le certificat ESET
PROTECT Server avec un nouveau certificat DER. Cliquez sur l'icône représentant un
trombone, recherchez le fichier de certificat .der de l'autorité de certification, puis
cliquez sur Open (Ouvrir).
61
Repair ESET Management Agent Connection : répare la connexion d'ESET
Management Agent à ESET PROTECT Server. Saisissez le nom d'hôte et le numéro de
port d'ESET PROTECT Server, puis cliquez sur le bouton pour exécuter la commande.
Repair ESET Management Agent Certificate : répare le certificat ESET
Management Agent avec un nouveau certificat PFX/PKCS12. Cliquez sur l'icône
représentant un trombone, recherchez le fichier de certificat ESET Management
Agent PFX ou PKCS12, puis cliquez sur Open (Ouvrir). Saisissez le mot de passe du
certificat ESET Management Agent, puis cliquez sur le bouton pour exécuter la
commande.
IMPORTANT
La phrase secrète du certificat ne doit pas contenir les caractères suivants :
" \ Ces caractères peuvent entraîner des erreurs critiques lors de
l'initialisation de l'Agent.
Repair ESET Management Agent Certification Authority : répare l'autorité de
certification ESET Management Agent avec un nouveau certificat DER. Cliquez sur
l'icône représentant un trombone, recherchez le fichier de certificat .der de l'autorité
de certification, puis cliquez sur Open (Ouvrir).
/etc/tomcat/server.xml
Edit Apache Tomcat server.xml : vous pouvez modifier le fichier de configuration
Apache Tomcat server.xml afin de changer les certificats HTTPS de la console Web et
les algorithmes de chiffrement. Après avoir cliqué sur le bouton, un éditeur de texte
s'ouvre pour vous permettre de modifier le fichier . Cliquez sur Save (Enregistrer)
pour enregistrer les modifications. Si un redémarrage est nécessaire, il sera effectué
automatiquement. Si vous ne souhaitez pas enregistrer les modifications apportées,
cliquez sur Return to commands (Revenir aux commandes).
62
Autres
Cette catégorie de Webmin contient plusieurs modules différents. Deux modules
s'avèrent particulièrement utiles :
File manager (Gestionnaire de fichiers) : permet d'afficher et de manipuler les fichiers
du serveur par le biais d'une interface HTML. Lorsque vous chargez le gestionnaire de
fichiers (également appelé Filemin) pour la première fois, le contenu du répertoire
racine de l'appliance virtuelle ESET PROTECT apparaît, selon l'utilisateur connecté.
• La navigation au sein de la structure de répertoires est simple. Il suffit de
cliquer sur le nom d'un répertoire ou sur son icône (dossier). Le répertoire actuel
s'affiche dans la partie supérieure gauche de la fenêtre Filemin. Cliquez sur
n'importe quelle partie du chemin pour afficher le contenu de ce répertoire
spécifique.
• Filemin peut être également utilisé pour rechercher des fichiers. Pour ce faire,
cliquez sur Tools (Outils) dans la barre d'outils (dans le coin supérieur droit de la
fenêtre Filemin), puis sélectionnez Search (Rechercher). Dans le champ Search
query (Requête de recherche), saisissez un modèle de recherche à rechercher.
• Si vous souhaitez télécharger un fichier depuis l'appliance virtuelle ESET
PROTECT sur l'ordinateur sur lequel s'exécute le navigateur Web, cliquez sur le
nom du fichier ou son icône.
• Si vous souhaitez charger un fichier depuis l'ordinateur sur lequel s'exécute le
navigateur Web, cliquez sur File (Fichier), puis sur Upload to current
directory (Charger dans le répertoire actif). Une fenêtre s'ouvre alors.
Cliquez sur l'icône représentant un trombone pour rechercher le ou les fichiers à
charger. Vous pouvez sélectionner plusieurs fichiers et les charger en cliquant sur
le bouton Upload Files (Charger les fichiers). Le ou les fichiers chargés sont
stockés dans le répertoire actuel. Une fois le chargement terminé, la liste du
répertoire est mise à jour. Les fichiers chargés deviennent alors visibles.
• Vous pouvez également récupérer un fichier à partir d'une URL distante. Pour ce
faire, cliquez sur File (Fichier), puis sélectionnez Get from URL (Obtenir à
partir de l'URL).
• Le contenu d'un fichier sur votre système peut être affiché et modifié si vous
cliquez sur l'icône Modifier dans la colonne Actions.
• Pour créer un fichier texte vide, cliquez sur File (Fichier), sur Create new file
(Créer un fichier), puis saisissez le nom du nouveau fichier.
• Pour renommer un fichier ou un répertoire, cliquez sur l'icône Renommer
dans le menu contextuel.
63
Upload and download (Chargement et téléchargement) : il s'agit d'un autre module de
Webmin qui figure dans la catégorie Others (Autres). Il permet d'exécuter trois
actions différentes sur les fichiers :
• Download from web (Télécharger à partir d'Internet) : saisissez la ou les
URL des fichiers à télécharger à partir d'Internet sur votre appliance virtuelle ESET
PROTECT. Indiquez également l'emplacement où stocker les fichiers.
• Upload to server (Charger sur le serveur) : cliquez sur l'icône ou les icônes
représentant un trombone pour accéder aux fichiers à charger. Vous pouvez
charger simultanément jusqu'à 4 fichiers. Indiquez l'emplacement où stocker les
fichiers.
• Download from server (Télécharger à partir du serveur) : indiquez le
chemin d'accès comprenant le nom du fichier dans le champ de texte File to
download (Fichier à télécharger) ou cliquez sur l'icône en regard de celui-ci
pour accéder au système de fichiers de l'appliance virtuelle ESET PROTECT afin de
trouver le fichier à télécharger sur l'ordinateur sur lequel s'exécute le navigateur
Web. Cliquez sur le bouton Download (Télécharger) pour commencer le
téléchargement du fichier. Vous pouvez télécharger un seul fichier à la fois.
Networking (Réseau)
La plupart du temps, vous n'avez pas à modifier les paramètres réseau. Si cela
s'avère toutefois nécessaire, vous pouvez le faire dans la catégorie Networking
(Réseau). Dans cette section, vous pouvez configurer certains modules utiles :
Kerberos5 configuration (Configuration de Kerberos5) : les tickets Kerberos doivent
64
être configurés correctement pour la synchronisation Active Directory. Vous pouvez
rejoindre le domaine une fois que les tickets Kerberos sont configurés.
Linux Firewall (Pare-feu Linux) : pare-feu basé sur IPtables. Si vous devez autoriser
des ports, vous pouvez le faire en ajoutant des règles ou en modifiant des règles
existantes.
Network configuration (Configuration réseau) : permet de configurer la carte réseau,
de modifier l'adresse IP, le nom d'hôte, DNS et d'autres paramètres réseau.
Remarque
Lorsque vous avez terminé la configuration, cliquez sur le bouton Apply
Configuration (Appliquer la configuration) pour que les modifications
soient prises en compte.
IMPORTANT
Cette option est destinée uniquement aux administrateurs expérimentés. Si
la configuration réseau est incorrecte, le système peut être inaccessible par
le biais du réseau et vous risquez de ne plus avoir accès à Webmin. Vous
pourrez toutefois toujours accéder à la console d'administration de
l'appliance virtuelle ESET PROTECT via la fenêtre du terminal de la machine
virtuelle.
65
Certificats ESET PROTECT
Les certificats ESET PROTECT sont requis pour déployer les types d'appliances ESET
PROTECT ESET PROTECT MDM.
Les certificats pour les composants ESET PROTECT sont disponibles dans la console
Web.
Pour copier le contenu d’un certificat au format Base64 :
1. Cliquez
sur Plus > Certificats homologues.
2. Sélectionnez
un certificat, puis exportez au format Base64. Vous pouvez
également télécharger le certificat codé au format Base64 en tant que fichier.
Répétez cette étape pour les certificats des autres composants ainsi que pour votre
autorité de certification.
Remarque
Pour exporter un certificat, un utilisateur doit disposer du droit Utiliser sur
les certificats. Pour plus d'informations, reportez-vous à la liste complète
des droits d'accès.
66
Mise à niveau/migration du serveur
monofonctionnel virtuel ESET
PROTECT
Pour mettre à niveau ou migrer votre ordinateur virtuel, vous pouvez effectuer les
actions suivantes :
• Mise à niveau - installez une version plus récente des composants de ESET
PROTECT.
• Migration - déplacez le serveur monofonctionnel virtuel ESET PROTECT vers
une autre instance de la même version.
• Migration et mise à niveau - déplacez le serveur monofonctionnel virtuel
ESET PROTECT vers une autre instance de la même version ou vers une version
supérieure.
Remarque
Un nouveau déploiement du serveur monofonctionnel virtuel de ESET
PROTECT 8.1 et plus tard la sécurité avancée activée par défaut. Si vous
utilisez ESMC ou le serveur monofonctionnel virtuel de ESET PROTECT 8.0
avec la sécurité avancée désactivée et que vous mettez à niveau vers le
serveur monofonctionnel virtuel de ESET PROTECT 8.1 et plus, la sécurité
avancée reste désactivée.
Avant la mise à niveau/migration
Sauvegardez votre base de données et exportez l'autorité de certification et les
certificats homologues de votre ancien serveur monofonctionnel virtuel
ERA/ESMC/ESET PROTECT avant la migration ou la mise à niveau du serveur ESET
PROTECT.
Si vous mettez à niveau/migrez à partir de la version 6.x d'ERA, tenez compte des
points suivants :
• Le composant mandataire ERA 6.x est obsolète. Cliquez ici pour en savoir plus
sur la nouvelle solution de proxy HTTP.
• L’authentification NTLM est obsolète, ESET PROTECT utilise plutôt Kerberos.
Vous devez utiliser le format de connexion Linux pour vous connecter au
domaine sur serveur monofonctionnel virtuel de ESET PROTECT et effectuer des
tâches de synchronisation.
67
Extraction de la base de données ou mise à niveau des
composants
Il existe deux principales façons de mettre à niveau votre serveur monofonctionnel :
• Utilisation de l'extraction de base de données - met à niveau l’ensemble de
votre serveur monofonctionnel (le système d’exploitation sous-jacent), pas
seulement le serveur ESET PROTECT. Le processus est plus complexe et nécessite
d’avoir deux serveurs monofonctionnels simultanés pendant la période de
transition. Nous vous recommandons d’utiliser l’extraction de base de données
pour la mise à niveau vers les versions principales ou comme méthode de
dépannage.
• Mise à niveau à l'aide de la tâche de mise à niveau des composants dans la
console Web - le processus est plus simple et ne nécessite pas d’accès au serveur
monofonctionnel, mais uniquement à la console Web. Nous recommandons cette
procédure pour les mises à niveau mineures et les correctifs.
Processus de migration et de mise à niveau (moyen de mise à niveau
recommandé)
Utilisez les instructions suivantes pour migrer et mettre à niveau votre serveur
monofonctionnel virtuel ESET PROTECT.
protect_appliance.vhd.zip
la dernière , ou si vous utilisez Microsoft Hyper-V.
2. Déployez un nouveau serveur monofonctionnel virtuel de ESET PROTECT. Pour
obtenir des instructions, reportez-vous à Déploiement de l'appliance ESET
PROTECT. Ne configurez pas encore la nouvelle appliance ESET PROTECT par le
biais de son interface web.
3. Extraire la base de données de votre ancien serveur monofonctionnel virtuel.
Voir Extraire la base de données d'un autre serveur pour un guide complet étape
par étape.
protect_appliance.ova
1. Téléchargez
IMPORTANT
Ne désinstallez/désactivez pas encore l'ancien VA Server.
4. Configurez
la nouvelle appliance virtuelle ESET PROTECT par le biais de son
interface web.
5. Vérifiez que la nouvelle appliance virtuelle ESET PROTECT fonctionne comme
l'appliance précédente.
oSi le nouveau serveur monofonctionnel virtuel ESET PROTECT a une adresse
IP différente :
a)Créez une politique sur votre ancien serveur monofonctionnel virtuel pour
définir une nouvelle adresse IP pour le serveur ESET PROTECT et l'attribuer
à tous les autres ordinateurs.
b)Patientez jusqu'à ce la politique soit distribuée à tous les ESET
68
Management Agents.
c)Assurez-vous que tous les ordinateurs se connecte au nouveau serveur
monofonctionnel virtuel ESET PROTECT.
d)Désactiver et mettre hors service l'ancien serveur monofonctionnel virtuel.
IMPORTANT
DATABASE
DROP
Nous vous recommandons fortement de ne pas désinstaller l’ancien serveur
monofonctionnel virtuel ESET PROTECT à l’aide d’un script de
désinstallation. La désinstallation va également dissocier (supprimer) toutes
les licences de la nouvelle base de données du serveur monofonctionnel
virtuel ESET PROTECT Server. Pour éviter ce problème, supprimez la base
de données de l’ancien serveur monofonctionnel virtuel ESET PROTECT ()
avant la désinstallation.
oSi le nouveau serveur monofonctionnel virtuel ESET PROTECT a la même
adresse IP :
IMPORTANT
Vérifiez que la configuration réseau du nouvel ESET PROTECT Server
(adresse IP, FQDN, nom d'ordinateur, enregistrement SRV DNS) correspond
à celle de l'ancien VA Server. Vous pouvez également utiliser le nom d'hôte
en modifiant l'enregistrement DNS pour qu'il pointe vers le nouveau
serveur.
a)Désactiver l'ancien serveur monofonctionnel virtuel
b)Activer le nouveau serveur monofonctionnel virtuel ESET PROTECT.
c)Assurez-vous que tous les ordinateurs se connecte au nouveau serveur
monofonctionnel virtuel ESET PROTECT.
d)Désactiver l'ancien serveur monofonctionnel virtuel.
IMPORTANT
DATABASE
DROP
Nous vous recommandons fortement de ne pas désinstaller l’ancien serveur
monofonctionnel virtuel ESET PROTECT à l’aide d’un script de
désinstallation. La désinstallation va également dissocier (supprimer) toutes
les licences de la nouvelle base de données du serveur monofonctionnel
virtuel ESET PROTECT Server. Pour éviter ce problème, supprimez la base
de données de l’ancien serveur monofonctionnel virtuel ESET PROTECT ()
avant la désinstallation.
6. Mise
à niveau d'un échantillon d'agents ESET Management à l'aide d'une ESET
PROTECTtâche de mise à niveau des composants.
7. Si la mise à niveau de l'échantillon aboutit et que les agents se connectent
toujours, continuez avec le reste des agents.
Processus de mise à niveau (autre moyen de mise à niveau)
69
IMPORTANT
La mise à niveau de ERA/ESMC ou d'une version antérieure de ESET
PROTECT vers la dernière version de ESET PROTECT sur le même serveur
monofonctionnel virtuel ne met pas à niveau un autre logiciel de VA
(système d'exploitation, packages nécessaires au bon fonctionnement du
serveur ESET PROTECT). Nous vous recommandons de migrer le serveur
après la mise à niveau pure.
Mise à niveau du serveur monofonctionnel virtuel à l'aide d'une tâche de mise à
niveau des composants :
1. Mettez
d'abord à niveau le serveurESET PROTECT.
2. Mettez à niveau un échantillon d'agents ESET Management.
3. Si la mise à niveau de l'échantillon aboutit et que les agents se connectent
toujours, continuez avec le reste des agents.
Récupération après sinistre de
l'appliance virtuelle ESET PROTECT
Si l'appliance virtuelle ESET PROTECT devient défectueuse et ne peut plus être
démarrée ou si elle est supprimée de l'espace de stockage ou détruite, vous pouvez
suivre une procédure de récupération après sinistre.
Remarque
Vous devez disposer d'une sauvegarde de la base de données de
l'appliance virtuelle ESET PROTECT pour effectuer la récupération.
protect_appliance.vhd.zip
la dernière version d', ou si vous utilisez Microsoft Hyper-V.
L'avantage de cette procédure de récupération est que votre serveur
monofonctionnel virtuel ESET PROTECT sera à jour.
protect_appliance.ova
1. Téléchargez
2. Déployez
une nouvelle appliance virtuelle ESET PROTECT, mais ne la
configurez pas encore. Pour obtenir des instructions, reportez-vous à Déploiement
de l'appliance ESET PROTECT.
3. Activez
Webmin pour charger le fichier de sauvegarde MySQL. Pour plus
d'informations sur l'activation de Webmin, reportez-vous à la section
Activation/désactivation de l'accès à distance.
4. Restaurez
la base de données à partir du dernier fichier de sauvegarde.
Suivez les étapes décrites dans la section Restauration de la base de données.
5. Configurez
l'appliance virtuelle ESET PROTECT déployée avec la base de
données restaurée comme l'appliance précédente. Pour plus d'informations,
70
reportez-vous à Configuration de l'appliance virtuelle ESET PROTECT.
Dépannage
Les fichiers journaux ci-après peuvent servir à résoudre les problèmes liés à
l'appliance virtuelle ESET PROTECT. Le support technique d'ESET peut vous demander
aussi de fournir des journaux de diagnostic. Voici les fichiers journaux que vous
pouvez envoyer pour analyse :
Nom du
Emplacement
journal
Configuration /root/appliance-configuration-log.txt
de
l'application
virtuelle
ESET
PROTECT
ESET
PROTECT
Server
71
Description
En cas d'échec
du
déploiement
de l'appliance
virtuelle ESET
PROTECT, ne
redémarrez
pas l'appliance
et consultez le
fichier journal
de
configuration.
/var/log/eset/RemoteAdministrator/EraServerInstaller.log Fichier journal
/var/log/eset/RogueDetectionSensor/RDSensorInstaller.log d'installation
d'ESET
PROTECT
Server
Les autres
composants
ESET PROTECT
utilisent un
chemin
d'accès
similaire et un
nom de fichier
correspondant.
Journal de
/var/log/eset/RemoteAdministrator/Server/
suivi d'ESET /var/log/eset/RemoteAdministrator/Agent/
PROTECT
Server
Journal de
suivi d'ESET
Management
Agent
Proxy HTTP
Apache
/opt/apache/logs/
/var/log/httpd
Images
/var/opt/eset/RemoteAdministrator/Server/Dumps/
mémoire
d'ESET
PROTECT
Server après
blocage
72
Consultez les
journaux de
suivi :
trace.log
status.html
last-error.html
Les autres
composants
ESET PROTECT
utilisent un
chemin
d'accès et des
noms de
fichier
similaires.
Fichier journal
pour les
anciennes
versions de
l'appliance
virtuelle ESET
PROTECT.
Fichier journal
pour les
nouvelles
versions de
l'appliance
virtuelle ESET
PROTECT
Exécution de /root/RemoteAdministratorAgentDiagnostic.zip
l'outil de
diagnostic
ESET
PROTECT
Server ou
ESET
Management
Si vous
rencontrez des
problèmes liés
à l'appliance
virtuelle ESET
PROTECT,
vous pouvez
exécuter
l'outil de
diagnostic.
Pour plus
d'informations,
reportez-vous
au module
Webmin ESET
PROTECT.
Si le serveur ou l'agent se bloque et que vous ne pouvez pas modifier la verbosité de
la journalisation à l'aide de la console Web, vous pouvez activer la journalisation du
suivi en créant un fichier vide :
/var/log/eset/RemoteAdministrator/Agent/traceAll
touch
Pour l'agent :
/var/log/eset/RemoteAdministrator/Server/traceAll
touch
Pour le serveur :
Remarque
Il est recommandé d'utiliser Webmin File manager (Gestionnaire de fichiers
Webmin) pour rechercher facilement des fichiers et télécharger des
journaux.
FAQ sur le périphérique virtuel ESET
PROTECT
Ce chapitre traite des questions et des problèmes les plus fréquents. Cliquez sur
l'intitulé d'une rubrique pour apprendre comment résoudre le problème :
• Comment déterminer quels composants ESET PROTECT sont installés
• Comment activer la requête ping sur le serveur monofonctionnel virtuel ESET
73
PROTECT
• Dois-je ajouter d'autres composants à l'appliance virtuelle ESET PROTECT ?
• Comment activer le proxy HTTP Apache sur l'appliance virtuelle ESET PROTECT
après la configuration initiale
• Comment configurer LDAP pour autoriser la synchronisation des groupes
statiques sur l'appliance virtuelle ESET PROTECT
• Configurer la connexion LDAPS à un domaine
• Comment récupérer un mot de passe oublié de l'appliance virtuelle ESET
PROTECT
• Comment modifier la chaîne de connexion à la base de données ESET PROTECT
• Comment configurer Hyper-V Server pour RD Sensor
• Comment modifier les numéros de port pour l'appliance virtuelle ESET PROTECT
• Comment augmenter la taille de la mémoire de MySQL Server
• Erreur liée à l'exécution d'ESET PROTECT sur Hyper-V Server 2012 R2
• Comment améliorer les performances d'Oracle VirtualBox
• Comment activer la commande YUM sur le proxy HTTP
• Comment mettre à jour le système d'exploitation sur une machine exécutant le
serveur monofonctionnel virtuel ESET PROTECT
• Comment désactiver SELinux de manière permanente
• Comment redémarrer la console d'administration du serveur monofonctionnel
virtuel
• Comment utiliser le mandataire pour les connexions des agents
• Comment activer l'inventaire matériel sur d'anciens serveur monofonctionnels
virtuels (6.x)
• Comment activer le SSH
Si votre problème n'est pas couvert dans la liste des pages d'aide ci-dessus, essayez
d'effectuer une recherche par mot-clé ou entrez un ou plusieurs mots décrivant votre
problème et lancez la recherche dans les pages d'aide d'ESET PROTECT.
Si vous ne trouvez pas la solution à votre problème/question dans les pages d'aide,
vous pouvez consulter notre base de connaissances en ligne qui est régulièrement
mise à jour.
Au besoin, vous pouvez contacter directement notre centre d'assistance technique en
ligne pour soumettre vos questions ou problèmes. Le formulaire de contact est
disponible dans l'onglet ESET PROTECT Web Console > Aide > Contacter
l'assistance.
Comment déterminer quels composants ESET PROTECT sont installés
La fenêtre de la console de l'appliance virtuelle ESET PROTECT contient la liste des
composants ESET PROTECT et leur version. Si vous souhaitez actualiser cette boîte de
dialogue après la mise à niveau des composants, redémarrez l'appliance virtuelle.
74
Vous pouvez également entrer en mode d'administration, sélectionner l'option Exit
to terminal, puis quittez le terminal pour revenir à l'écran de verrouillage.
`
Comment activer la requête ping sur le serveur monofonctionnel virtuel ESET
PROTECT
Ouvrez le terminal et exécutez les commandes suivantes en tant qu'utilisateur racine
pour activer le ping sur le serveur monofonctionnel virtuel ESET PROTECT.
hostnamectl
Avant de commencer, vérifiez quelle version de CentOS s'exécute sur votre système à
l'aide de la commande . Ensuite, exécutez les commandes suivantes en fonction de la
version de votre système d'exploitation.
Pour CentOS 7
ACCEPT
-j
echo-request
--icmp-type
icmp
-p
INPUT
-A
iptables
1. Commande permettant d'invoquer les iptables :
2. Enregistrer les iptables :
75
save
iptables
service
Il est maintenant possible d'envoyer une requête ping sur le serveur monofonctionnel
virtuel ESET PROTECT à partir d'autres ordinateurs situés dans le même sous-réseau.
Dois-je ajouter d'autres composants à l'appliance virtuelle ESET PROTECT ?
Non, l'appliance virtuelle ESET PROTECT est prête à l'emploi. Vous devez simplement
déployer l'appliance et la configurer. Il s'agit de la méthode la plus simple pour
déployer ESET PROTECT, à condition que vous utilisiez un hyperviseur pris en charge.
Comment activer le proxy HTTP Apache sur l'appliance virtuelle ESET PROTECT après
la configuration initiale
Le mandataire HTTP Apache remplace la fonctionnalité Outil Miroir d’ESET Remote
Administrator 6.x. Il est principalement utilisé pour mettre en cache les fichiers de
mise à jour du moteur de détection et les informations d'ESET LiveGrid®. Ouvrez le
terminal, puis, en fonction de la version de votre système d'exploitation, exécutez les
commandes suivantes en tant que racine pour activer le proxy HTTP Apache :
Remarque
htcacheclean
apachectl
• L'emplacement de et de varie en fonction de votre système. Vérifiez
CacheRoot
/etc/httpd/conf.d/proxy.conf
/var/cache/httpd/proxy
l'emplacement avant d'exécuter le script.
• Le paramètre détermine l'emplacement du dossier de mise en cache. Cet
emplacement est défini dans sous .
httpd
enable
/etc/systemd/system/httpd.service.requires
-p
mkdir
sudo
/etc/systemd/system/httpd.service.requires
/usr/lib/systemd/system/htcacheclean.service
-s
ln
sudo
httpd
start
systemctl
-l10000M
-p/var/cache/httpd/proxy
5.
-i
4.
-t
3.
-d60
2.
htcacheclean
1.
systemctl
Pour CentOS 7
Remarque
9.
76
ACCEPT
-j
3128
--dport
tcp
-p
INPUT
-A
ACCEPT
-j
3128
--dport
tcp
-p
INPUT
-A
ip6tables
save
iptables
service
save
8.
ip6tables
7.
service
6.
iptables
-l
-i
-t
-p
-d
Vous pouvez ajuster les paramètres de nettoyage du cache du mandataire
HTTP Apache : définit l'intervalle de nettoyage en minutes, spécifie le
chemin d'accès en tant que répertoire racine du cache du disque, supprime
tous les répertoires vides, efface intelligemment le cache uniquement en
cas de modification du cache du disque, définit la limite de taille totale du
cache du disque.
Ces commandes démarrent le proxy HTTP Apache et activent le port 3128 dans un
pare-feu. Vous devez créer des stratégies pour tous les produits ESET et les
composants ESET PROTECT pour communiquer via le proxy HTTP Apache et mettre en
cache les fichiers d'installation et les fichiers de mise à jour des produits ESET.
Assurez-vous que la configuration d'Apache contient le segment ProxyMatch pour
votre hôte de serveur. Pour plus d'informations, consultez la partie II de l'article de la
base de connaissances Configuration des paramètres de stratégie pour les
ordinateurs client.
Comment configurer LDAP pour autoriser la synchronisation des groupes statiques sur
l'appliance virtuelle ESET PROTECT
Si l'opération d'ajout au domaine échoue, cet échec est généralement lié à une
configuration incorrecte de l'appliance virtuelle ESET PROTECT. Pour plus
d'informations, consultez cet article de la base de connaissances.
Configurer la connexion LDAPS à un domaine
Le serveur ESET PROTECT sous Windows utilise le protocole LDAPS (LDAP sur SSL)
chiffré par défaut pour toutes les connexions Active Directory.
Suivez les étapes ci-dessous pour configurer le périphérique virtuel ESET PROTECT
pour qu’il se connecte à Active Directory au moyen de LDAPS.
Conditions préalables requises :
• Configurer LDAPS sur le contrôleur de domaine - assurez-vous d’exporter la clé
publique de l’autorité de certification du contrôleur de domaine.
• Assurez-vous que Kerberos est correctement configuré sur votre périphérique
virtuel ESET PROTECT
Activer LDAPS sur le périphérique virtuel ESET PROTECT
1. Ouvrez la fenêtre du terminal de la machine virtuelle avec ESET PROTECT.
2. Saisissez
le mot de passe que vous avez spécifié pendant la configuration de
l'appliance virtuelle ESET PROTECT, puis appuyez à deux reprises sur Entrée.
3. Sélectionnez
eraserver
stop
le service ESET PROTECT Server:
systemctl
4. Arrêtez
Accéder au terminal et appuyez sur Entrée.
5. Saisissez
77
la commande suivante :
/etc/systemd/system/eraserver.service
nano
la ligne suivante à la section [Service] :
Environment="ESMC_ENABLE_LDAPS=1"
6. Ajoutez
7. Appuyez
sur Ctrl+X et Y pour enregistrer les modifications apportées au fichier.
Appuyez sur Entrée pour quitter l’éditeur.
deamon-reload
la commande suivante pour recharger la configuration :
systemctl
8. Exécutez
eraserver
start
le service ESET PROTECT Server.
systemctl
9. Démarrer
le fichier de certificat que vous avez généré sur le contrôleur de domaine
à l’emplacement suivant sur votre serveur de périphérique virtuel ESET PROTECT :
/etc/pki/ca-trust/source/anchors/
10. Copiez
la commande suivante :
update-ca-trust
11. Exécutez
Comment récupérer un mot de passe oublié du serveur monofonctionnel virtuel ESET
PROTECT
passwd
Démarrez le serveur monofonctionnel virtuelESET PROTECT en mode utilisateur
unique. Pour obtenir des instructions, reportez-vous à la documentation de CentOS 7..
Si vous avez effectué une mise à niveau depuis le serveur monofonctionnel virtuel
ERA vers le serveur monofonctionnel virtuel ESET PROTECT et qu'il exécute CentOS 6,
reportez-vous à la documentation de CentOS 6. Une fois que vous êtes dans le shell
en mode utilisateur unique, modifiez le mot de passe racine à l'aide de la commande .
Comment modifier la chaîne de connexion à la base de données ESET PROTECT
StartupConfiguration.ini
Pour modifier la chaîne de connexion à la base de données ESET PROTECT sur votre
appliance virtuelle ESET PROTECT, modifiez le fichier .
Pour modifier la chaîne de connexion à la base de données ESET PROTECT, procédez
comme suit :
1. Pour
entrer en mode d'administration, saisissez votre mot de passe, puis
appuyez à deux reprises sur Entrée. Sélectionnez Exit to terminal à l'aide des
touches de direction, puis appuyez sur Entrée.
/etc/opt/eset/RemoteAdministrator/Server/StartupConfiguration.ini
:
nano
2. Type
3. Modifiez
78
les données dans la chaîne de connexion à la base de données de ESET
PROTECT.
y
sur et sur pour enregistrer les modifications.
Ctrl+X
4. Appuyez
Comment configurer Hyper-V Server pour RD Sensor
Vérifiez que l'usurpation d'adresse MAC est activée dans les paramètres du
gestionnaire Hyper-V (voir ci-dessous).
Comment modifier les numéros de port pour l'appliance virtuelle ESET PROTECT
Pour modifier un ou plusieurs numéros de port, apportez les modifications suivantes
pour le composant ESET PROTECT adéquat :
Port de ESET PROTECT Web Console (valeur par défaut 8443)
79
1. Ouvrez
Webmin, accédez à Serveurs > ESET PROTECT > Modifier Apache
Tomcat server.xml et modifiez la ligne <Connector port="8443"
2. Modifiez /var/lib/tomcat/webapps/era/WEBINF/classes/sk/eset/era/g2webconsole/server/modules/config/EraWebServerConfi
g.properties et mettez server_port= à la valeur personnalisée.
3. Redémarrez le service Tomcat
systemctl restart tomcat
Ports d'ESET PROTECT Server (2222 et 2223, par défaut) : connectez-vous à ESET
PROTECT Web Console, accédez à Autres > Paramètres du serveur > Connexion,
puis apportez les modifications adéquates.
IMPORTANT
Si vous avez modifié un des ports ci-dessus, vous devez également modifier
les paramètres du pare-feu. Ouvrez Webmin, accédez à Networking
(Réseau) > Linux Firewall (Pare-feu Linux), puis modifiez les numéros
de port dans les règles existantes. Vous pouvez également ajouter de
nouvelles règles.
Comment augmenter la taille de la mémoire de MySQL Server
Pour augmenter la taille de la mémoire de MySQL Server, suivez les étapes suivantes :
1. Pour
entrer en mode d'administration, saisissez votre mot de passe, puis
appuyez à deux reprises sur Entrée. Sélectionnez Exit to terminal (Accéder au
terminal) à l'aide des touches de direction, puis appuyez sur Entrée.
/etc/my.cnf
:
nano
2. Type
1024M
1024M
=
la ligne et remplacez la valeur par 50 % de RAM de la machine
virtuelle. signifie 1 024 mégaoctets.
innodb_buffer_pool_size
3. Recherchez
Y
sur pour quitter l'éditeur de texte, puis sur pour enregistrer la
modification.
Ctrl+X
4. Appuyez
5. Redémarrez
l'appliance à l'aide de l'option Restart system (Redémarrer le
système) en mode d'administration.
Erreur liée à l'exécution d'ESET PROTECT sur Hyper-V Server 2012 R2
Une fois connecté à ESET PROTECT Web Console, le message d'erreur suivant
s'affiche : « Impossible de gérer le déréférencement du pointeur NULL du noyau à
(null) ».
Désactivez la mémoire dynamique dans les paramètres de l'ordinateur virtuel
pour résoudre ce problème.
80
Comment améliorer les performances d'Oracle VirtualBox
Vous pouvez modifier le nombre de processeurs (cœurs) dans les paramètres de
l'appliance virtuelle ESET PROTECT. Accédez à l'onglet System (Système) >
Processor (Processeur). Réduisez le nombre de processeurs de l'appliance virtuelle.
Par exemple, si vous disposez de 4 processeurs physiques, modifiez le paramètre
pour que l'appliance virtuelle n'en utilise que 2.
Comment activer la commande YUM sur le serveur Proxy HTTP
yum
Si votre réseau local utilise un serveur mandataire en tant qu'intermédiaire pour
l'accès à Internet, la commande peut ne pas être configurée correctement et ne pas
fonctionner.
yum
Pour configurer la commande afin qu'elle fonctionne avec le mandataire :
1. Pour
entrer en mode d'administration, saisissez votre mot de passe, puis
appuyez à deux reprises sur Entrée. Sélectionnez Exit to terminal (Accéder au
terminal) à l'aide des touches de direction, puis appuyez sur Entrée.
/etc/yum.conf
:
nano
2. Type
une ligne avec des informations sur le proxy. Par exemple :
proxy=http://proxysvr.yourdom.com:3128
3. Ajoutez
le proxy requiert un nom d'utilisateur et un mot de passe, ajoutez ces
paramètres. Par exemple :
proxy=http://proxysvr.yourdom.com:3128proxy_username=YourProxyUsernameproxy_password=YourProxyPassword
4. Si
y
sur et pour enregistrer les modifications.
Ctrl+X
5. Appuyez
/etc/yum.conf
Gardez à l'esprit que doit être lisible pour tous pour que la commande
fonctionne. Le mot de passe du proxy peut donc être lu par d'autres
utilisateurs. N'utilisez pas ce mot de passe ailleurs.
yum
IMPORTANT
Pour plus d'informations, consultez la documentation officielle du fournisseur.
Comment mettre à jour le système d'exploitation sur une machine exécutant le
serveur monofonctionnel virtuel ESET PROTECT?
Si la console Web de ESET PROTECT affiche un avertissement indiquant que le
système d'exploitation du serveur monofonctionnel ESET PROTECT n'est pas
à jour, vous devez mettre à jour le système d'exploitation du serveur
monofonctionnel ESET PROTECT. Exécutez la tâche Mises à jour du système
d’exploitation à partir de ESET PROTECT Web Console. Une fois la mise à jour
terminée, le message d'avertissement disparaîtra.
81
IMPORTANT
Si la mise à jour du système d'exploitation est effectuée à partir de
l'interface Webmin, du terminal ou d'un outil tiers, le message
d'avertissement ne disparaîtra pas même après la mise à jour du système
d'exploitation. Dans ce cas, nous vous recommandons d'exécuter la tâche
Mises à jour du système d’exploitation à partir de ESET PROTECT Web
Console.
Comment désactiver SELinux de manière permanente
SELinux est activé par défaut dans le serveur monofonctionnel virtuel. Pour
désactiver SELinux de manière permanente, procédez comme suit :
1. Sélectionnez
Exit to Terminal dans la console d'administration du serveur
monofonctionnel.
/etc/selinux/config
la commande :
nano
2. Exécutez
la ligne :
SELINUX=permisive
3. Remplacez
SELINUX=disabled
à
4. Enregistrez
les modifications et quittez l'éditeur.
5. Redémarrez
l'ordinateur avec la commande ci-dessous pour appliquer la nouvelle
reboot
configuration.
Comment redémarrer la console d'administration du serveur monofonctionnel virtuel
Il est possible de redémarrer l'interface graphique du serveur monofonctionnel virtuel
sans redémarrer la machine virtuelle. Ce redémarrage forcera l'actualisation des
données dans la console. (Par exemple, si un paramètre modifié n'est pas pris en
compte dans la console d'administration du serveur monofonctionnel virtuel.)
1. Sélectionnez
Exit to Terminal dans la console d'administration du serveur
monofonctionnel.
restart
la commande :
./appliance-gui
2. Exécutez
Comment utiliser le mandataire pour les connexions des agents
Les agents de la version 7 de ESET Management ne peuvent pas se connecter ERA car
ils utilisent un nouveau protocole de réplication. Les agents de la version 6 peuvent se
82
connecter à la version 7 ou 8 du serveur grâce au mandataire de ERA. Pour la
migration, suivez les instructions de migration de mandataire.
Utilisation du mandataire pour transférer les connexions de l'agent de ESET
Management : dans la version 7 de ESET PROTECT, la connexion à ESET PROTECT est
possible via le mandataire HTTP Apache. Suivez les Instructions pour Linux pour
l'installation de Apache HTTP Proxy.
Si vous mettez à niveau un environnement existant qui utilise le composant
mandataire ERA 6.x, suivez la procédure de mise à niveau du mandataire.
Comment activer l'inventaire matériel sur d'anciens serveurs monofonctionnels
virtuels (6.x)
lshw
-y
install
yum
sudo
lshw
Si vous avez effectué une mise à niveau du serveur monofonctionnel virtuel ERA 6.x
(CentOS) vers le serveur monofonctionnel virtuel ESET PROTECT, vous devez
également installer sur celui-ci pour pouvoir activer la fonctionnalité d'inventaire
matériel :
Comment activer le SSH
Procédez comme suit pour activer SSH :
• Périphérique virtuel ESET PROTECT (ou périphérique virtuel ESMC VA) -
consultez la rubrique Activer/désactiver l'accès à distance
• ERA VA 6.x - SSH est activé par défaut.
Résolutions des problèmes de SSH
Ouvrez le terminal et exécutez les commandes suivantes :
• sudo service sshd status - vérifie que SSH est en cours d'exécution. Si SSH n'est
pas en cours d'exécution, vous pouvez le démarrer : service sshd start
• sudo iptables -S - si le port 22 est ouvert, vous verrez la ligne suivante : -A INPUT
-p tcp -m tcp --dport 22 -j ACCEPT. Pour ajouter le port 22 à iptables, exécutez la
commande ci-dessous :
sudo iptables -A INPUT -p tcp -m tcp --dport 22 -j ACCEPT
83
Contrat de licence d'utilisateur final
IMPORTANT : Veuillez lire soigneusement les conditions d’application du produit
stipulées ci-dessous avant de télécharger, d’installer, de copier ou d’utiliser le produit.
EN TÉLÉCHARGEANT, EN INSTALLANT, EN COPIANT OU EN UTILISANT LE
LOGICIEL, VOUS ACCEPTEZ CES CONDITIONS AINSI QUE LA POLITIQUE DE
CONFIDENTIALITÉ.
Contrat de licence de l'utilisateur final
Selon les conditions du présent Contrat de licence d’utilisateur final (ci-après
dénommé « Contrat ») signé par et entre ESET, spol. s r. o., dont le siège social se
situe au Einsteinova 24, 85101 Bratislava, Slovak Republic, inscrite au Registre du
Commerce du tribunal régional de Bratislava I, Section Sro, Insertion No 3586/B,
numéro d’inscription des entreprises : 31333532 (ci-après dénommé « ESET » ou
« Fournisseur ») et vous, personne physique ou morale, (ci-après dénommé « Vous »
ou « Utilisateur final »). Vous êtes autorisé à utiliser le Logiciel défini à l’Article 1 du
présent Contrat. Le Logiciel défini à l’article 1 du présent Contrat peut être enregistré
sur un support de données, envoyé par courriel, téléchargé sur Internet, téléchargé à
partir de serveurs du Fournisseur ou obtenu à partir d’autres sources, sous réserve
des modalités et conditions précisées ci-dessous.
CE DOCUMENT N’EST PAS UN CONTRAT D’ACHAT, MAIS UN ACCORD LIÉ AUX DROITS
DE L’UTILISATEUR FINAL. Le Fournisseur reste le propriétaire de la copie du Logiciel et
du support physique fourni dans l’emballage commercial, et de toutes les copies du
Logiciel que l’Utilisateur final est autorisé à faire dans le cadre du présent Contrat.
En cliquant sur « J’accepte » ou « J’accepte... » lorsque vous téléchargez, copiez ou
utilisez le Logiciel, vous acceptez les conditions du présent Contrat. Si vous n’êtes pas
d’accord avec toutes les conditions du présent Contrat, cliquez immédiatement sur
l'option d'annulation, annulez le téléchargement, détruisez ou renvoyez le Logiciel, le
support d’installation, la documentation accompagnante et une facture au Fournisseur
ou à l’endroit où vous avez obtenu le Logiciel.
VOUS RECONNAISSEZ QUE VOTRE UTILISATION DU LOGICIEL INDIQUE QUE VOUS
AVEZ LU ET COMPRIS LE PRÉSENT CONTRAT ET ACCEPTÉ D'EN RESPECTER LES
CONDITIONS.
1. Logiciel. Dans le présent Contrat, le terme « Logiciel » désigne : (i) le programme
informatique accompagné du présent Contrat et de toutes ses composantes; (ii) tous
les contenus sur les disques, CD-ROM, DVD, courriels ou tout autre fichier joint, ou sur
tout autre support avec lequel ce Contrat est fourni, incluant la forme du code objet
du Logiciel fourni sur un support de données, par courriel ou téléchargement sur
84
Internet; (iii) tout matériel d’explication écrit ou toute autre documentation éventuelle
en lien avec le logiciel, surtout toute description du Logiciel, ses spécifications, toute
description des propriétés ou de l’opération du Logiciel, toute description de
l’environnement d’exécution dans lequel le Logiciel est utilisé, les instructions
d’utilisation ou d’installation du Logiciel ou toute description sur la manière d’utiliser
le Logiciel (nommé ci-après « Documentation »; (iv) les copies du Logiciel, les
retouches d’erreur possibles dans le Logiciel, les ajouts au Logiciel, les extensions au
Logiciel, les versions modifiées du Logiciel et les mises à jour des composants du
Logiciel, s'il y a lieu, pour lesquels vous avez obtenu une licence du Fournisseur, en
vertu de l’Article 3 de ce Contrat. Le Logiciel doit être fourni exclusivement sous
forme de code objet exécutable.
2. Installation, ordinateur et clé de licence. Les logiciels fournis sur un support de
données, envoyés par courrier électronique, téléchargés à partir d'Internet,
téléchargés à partir des serveurs du fournisseur ou obtenus à partir d'autres sources
nécessitent une installation. Vous devez installer le logiciel sur un ordinateur
correctement configuré, en respectant au moins les exigences définies dans la
documentation. La méthodologie d'installation est décrite dans la documentation.
Aucun programme informatique ou matériel pouvant avoir un effet négatif sur le
logiciel ne peut être installé sur l'ordinateur sur lequel vous installez le logiciel.
Ordinateur désigne le matériel, y compris mais sans se limiter aux ordinateurs
personnels, aux ordinateurs portables, aux postes de travail, aux ordinateurs de
poche, aux téléphones intelligents, aux appareils électroniques portatifs ou à d'autres
appareils électroniques pour lesquels le Logiciel est conçu, sur lequel il sera installé
et/ou utilisé. Clé de licence désigne la séquence unique de symboles, de lettres, de
chiffres ou de signes spéciaux fournie à l'utilisateur final afin de permettre l'utilisation
légale du logiciel, sa version spécifique ou l'extension de la durée de la licence
conformément au présent contrat.
3. Licence. Sous réserve du fait que vous ayez accepté les conditions du présent
Contrat et que vous respectiez toutes les modalités stipulées dans le présent Contrat,
le Fournisseur vous accorde les droits suivants (ci-après dénommé « Licence ») :
a) Installation et utilisation. Vous détenez un droit non exclusif et non transférable
d’installer le Logiciel sur le disque dur d’un ordinateur ou sur un support similaire de
stockage permanent de données, d’installer et de stocker le Logiciel dans la mémoire
d’un système informatique et d’exécuter, de stocker et d’afficher le Logiciel.
b) Précision du nombre de licences. Le droit d’utiliser le Logiciel est lié au nombre
d’Utilisateurs finaux. On entend par « un Utilisateur final » : (i) l’installation du Logiciel
sur un seul système informatique, ou (ii) si l’étendue de la Licence est liée au nombre
de boîtes aux lettres, un Utilisateur final désigne un utilisateur d’ordinateur qui reçoit
du courriel par le biais d’un agent d'utilisateur (ci-après dénommé « AU »). Si l'AU
accepte du courriel et le distribue automatiquement par la suite à plusieurs
85
utilisateurs, le nombre d’Utilisateurs finaux doit être déterminé en fonction du nombre
réel d’utilisateurs auxquels le courriel est distribué. Si un serveur de messagerie joue
le rôle de passerelle de courriel, le nombre d’Utilisateurs finaux est égal au nombre
d'utilisateurs du serveur de messagerie pour lesquels la passerelle fournit des
services. Si un certain nombre d’adresses de messagerie sont affectées à un seul et
même utilisateur (par l’intermédiaire d’alias) et que ce dernier les accepte et si les
courriels ne sont pas distribués automatiquement du côté du client à d’autres
utilisateurs, la Licence n’est requise que pour un seul ordinateur. Vous ne devez pas
utiliser la même Licence au même moment sur plusieurs ordinateurs. L'utilisateur final
est autorisé à entrer la clé de licence du logiciel uniquement dans la mesure où il a le
droit d'utiliser le logiciel conformément à la limitation découlant du nombre de
licences accordées par le fournisseur. La clé de licence est réputée confidentielle.
Vous ne devez pas partager la licence avec des tiers ni permettre à des tiers d'utiliser
la clé de licence, sauf autorisation du présent accord ou du fournisseur. Si votre clé de
licence est compromise, informez le fournisseur immédiatement.
c) Version Business Edition. Une version Business Edition du Logiciel est requise
pour utiliser le Logiciel sur des serveurs de messagerie, relais de courrier, passerelles
de courrier ou passerelles Internet.
d) Durée de la Licence. Le droit d’utiliser le Logiciel est limité dans le temps.
e) Logiciel acheté à un fabricant d’équipement informatique. La Licence du
Logiciel acheté à un fabricant d’équipement informatique ne s’applique qu’à
l’ordinateur avec lequel vous l’avez obtenu. Elle ne peut pas être transférée à un
autre ordinateur.
f) Version d’évaluation ou non destinée à la revente. Un Logiciel classé comme
non destiné à la revente ou comme version d’évaluation ne peut pas être vendu et ne
doit être utilisé qu’aux fins de démonstration ou d’évaluation des caractéristiques du
Logiciel.
g) Résiliation de la Licence. La Licence expire automatiquement à la fin de la
période pour laquelle elle a été accordée. Si vous ne respectez pas les dispositions du
présent Contrat, le Fournisseur est en droit de mettre fin au Contrat, sans renoncer à
tout droit ou recours juridique ouvert au Fournisseur dans de tels cas. En cas
d’annulation du présent Contrat, vous devez immédiatement supprimer, détruire ou
renvoyer à vos frais le Logiciel et toutes les copies de sauvegarde à ESET ou à
l’endroit où vous avez obtenu le Logiciel. Lors de la résiliation de la licence, le
fournisseur aura également le droit d'annuler le droit de l'utilisateur final d'utiliser les
fonctions du logiciel, qui nécessitent une connexion aux serveurs du fournisseur ou à
des serveurs tiers.
4. Fonctions avec collecte de données et nécessitant une connexion Internet.
86
Pour fonctionner correctement, le logiciel nécessite une connexion à Internet et doit
se connecter à intervalles réguliers aux serveurs du fournisseur ou à des serveurs
tiers aux fins de collecte de données applicables conformément à la politique de
confidentialité. La connexion à Internet et aux fins de collecte de données applicable
sont nécessaires pour les fonctions suivantes du Logiciel :
a) Mises à jour du Logiciel. Le Fournisseur est autorisé à émettre des mises à jour
du Logiciel (« Mises à jour ») de temps à autre, mais n’en a pas l’obligation. Cette
fonction est activée dans la configuration standard du Logiciel; les Mises à jour sont
donc installées automatiquement, sauf si l’Utilisateur final a désactivé l’installation
automatique des Mises à jour. Aux fins de fourniture des mises à jour, la vérification
de l'authenticité de la licence est requise, y compris les informations sur l'ordinateur
et/ou la plate-forme sur laquelle le logiciel est installé tout en respectant la politique
de confidentialité.
b) Transfert des informations au Fournisseur. Le Logiciel contient des fonctions
qui collectent des données sur le processus d'installation, l'ordinateur et/ou la plateforme sur laquelle le Logiciel est installé, des informations sur les opérations et les
fonctionnalités du Logiciel et des informations sur les périphériques gérés (ci-après
appelé « Informations ») puis les envoient au fournisseur. Les informations peuvent
contenir des données (y compris des données personnelles obtenues de manière
aléatoire ou accidentelle) concernant des dispositifs gérés. En activant cette fonction
du Logiciel, les Renseignements peuvent être collectées et traités par le Fournisseur
comme spécifié dans la Politique de confidentialité et conformément à la
réglementation juridique pertinente.
Le logiciel nécessite un composant installé sur l'ordinateur géré, ce qui permet le
transfert d'informations entre l'ordinateur géré et le logiciel de gestion à distance. Les
informations, qui sont sujettes au transfert, contiennent des données de gestion telles
que les informations matérielles et logicielles de l'ordinateur géré et des instructions
de gestion provenant du logiciel de gestion à distance. D'autres contenus des
données transférées de l'ordinateur géré dépendent des paramètres du logiciel
installé sur l'ordinateur géré. Le contenu des instructions du logiciel de gestion doit
être déterminé par les paramètres du logiciel de gestion à distance.
Aux fins du présent contrat, il est nécessaire de collecter, de traiter et de stocker les
données permettant au fournisseur de vous identifier conformément à la politique de
confidentialité. Vous reconnaissez par la présente que le Fournisseur vérifie, en
utilisant ses propres moyens, si vous utilisez le Logiciel conformément aux
dispositions du présent Contrat. Vous reconnaissez par la présente qu'aux fins du
présent Contrat, il est nécessaire que vos données soient transférées pendant la
communication entre le Logiciel et les systèmes informatiques du Fournisseur ou de
ses partenaires commerciaux dans le cadre du réseau de distribution et d'asssitance
du Fournisseur afin d'assurer le bon fonctionnement du logiciel et l'autorisation
87
d'utiliser le logiciel ainsi que la protection des droits du fournisseur.
Après la conclusion du présent accord, le Fournisseur ou l'un de ses partenaires
faisant partie du réseau de distribution et d'assistance du Fournisseur aura le droit de
transférer, de traiter et de stocker les données essentielles vous identifiant à des fins
de facturation, d'exécution du contrat et de transmission de notifications. Vous
acceptez par la présente de recevoir des notifications et des messages, y compris,
mais sans s'y limiter, des informations marketing.
Vous trouverez des informations détaillées sur la confidentialité, la
protection des données personnelles et vos droits en tant que personne
concernée dans la politique de confidentialité, disponible sur le site Web du
Fournisseur et accessible directement depuis le processus d'installation.
Vous pouvez également le visiter à partir de la section d'aide du logiciel.
5. Exercice des droits de l’Utilisateur final. Vous devez exercer les droits de
l’Utilisateur final en personne ou par l’intermédiaire de vos employés. Vous n’êtes
autorisé à utiliser le Logiciel que pour assurer la sécurité de vos opérations et
protéger les systèmes informatiques pour lesquels vous avez obtenu une Licence.
6. Limitations aux droits. Vous ne pouvez pas copier, distribuer, extraire des
composants ou créer des travaux dérivés basés sur le Logiciel. Vous devez respecter
les restrictions suivantes lorsque vous utilisez le Logiciel :
a) Vous pouvez effectuer une copie de sauvegarde archivée du Logiciel sur un support
de stockage permanent, à condition que cette copie de sauvegarde archivée ne soit
pas installée ni utilisée sur un autre ordinateur. Toutes les autres copies que vous
pourriez faire du Logiciel seront considérées comme une violation du présent Contrat.
b) Vous n’êtes pas autorisé à utiliser, à modifier, à traduire, à reproduire ou à
transférer les droits d’utilisation du Logiciel ou des copies du Logiciel d’aucune
manière autre que celles prévues dans le présent Contrat.
c) Vous ne pouvez pas vendre, concéder en sous-licence, louer à bail ou louer le
Logiciel ou utiliser le Logiciel pour offrir des services commerciaux.
d) Vous ne pouvez pas désosser, décompiler ou désassembler le Logiciel ni tenter de
toute autre façon de découvrir le code source du Logiciel, sauf dans la mesure où
cette restriction est expressément interdite par la loi.
e) Vous acceptez de n’utiliser le Logiciel que de façon conforme à toutes les lois
applicables de la juridiction dans laquelle vous utilisez le Logiciel, notamment les
restrictions applicables relatives aux droits d’auteur et aux droits de propriété
intellectuelle.
88
f) Vous convenez de n’utiliser le logiciel et ses fonctionnalités que de façon à ne pas
limiter la possibilité, pour les autres utilisateurs finaux, d’accéder à ces services. Le
Fournisseur se réserve le droit de limiter la portée des services fournis à certains
utilisateurs finaux pour en permettre l’utilisation par le plus grand nombre possible
d’utilisateurs finaux. Limiter la portée des services fournis signifie aussi pouvoir
mettre fin à la possibilité d’utiliser l’une des fonctionnalités du logiciel et supprimer
les données et informations stockées sur les serveurs du Fournisseur ou de tiers
relativement à une fonctionnalité spécifique du logiciel.
g) Vous acceptez de ne pas exercer d'activités impliquant l'utilisation de la clé de
licence, contrairement aux termes du présent Contrat ou conduisant à fournir une clé
de licence à toute personne qui n'a pas le droit d'utiliser le logiciel, comme le transfert
de clé de licence sous quelque forme que ce soit, ainsi que la reproduction non
autorisée ou la distribution de clés de licence dupliquées ou générées ou l'utilisation
du logiciel suite à l'utilisation d'une clé de licence obtenue d'une source autre que le
fournisseur.
7. Droits d’auteur. Le Logiciel et tous les droits inclus, notamment les droits
d’auteur et les droits de propriété intellectuelle sont la propriété d’ESET et/ou de ses
concédants de licence. Ils sont protégés par les dispositions des traités internationaux
et par toutes les lois nationales applicables dans le pays où le Logiciel est utilisé. La
structure, l’organisation et le code du Logiciel sont des secrets commerciaux
importants et des informations confidentielles appartenant à ESET et/ou à ses
concédants de licence. Vous n’êtes pas autorisé à copier le Logiciel, sauf dans les
exceptions précisées en 6 (a). Toutes les copies que vous êtes autorisé à faire en
vertu du présent Contrat doivent contenir les mentions relatives aux droits d’auteur et
de propriété qui apparaissent sur le Logiciel. Si vous désossez, décompilez ou
désassemblez le Logiciel ou tentez de toute autre façon de découvrir le code source
du Logiciel, en violation des dispositions du présent Contrat, vous acceptez que les
données ainsi obtenues doivent être automatiquement et irrévocablement transférées
au Fournisseur dans leur totalité, dès que de telles données sont connues,
indépendamment des droits du Fournisseur relativement à la violation du présent
Contrat.
8. Réservation de droits. Le Fournisseur se réserve tous les droits sur le Logiciel, à
l’exception des droits qui vous sont expressément garantis en vertu des conditions du
présent Contrat en tant qu’Utilisateur final du Logiciel.
9. Versions multilingues, logiciel sur plusieurs supports, multiples copies. Si
le Logiciel est utilisé sur plusieurs plateformes et en plusieurs langues, ou si vous
recevez plusieurs copies du Logiciel, vous ne pouvez utiliser le Logiciel que pour le
nombre de systèmes informatiques ou de versions pour lesquels vous avez obtenu
une Licence. Vous ne pouvez pas vendre, louer à bail, louer, concéder en sous-licence,
prêter ou transférer des versions ou des copies du Logiciel que vous n’utilisez pas.
89
10. Début et fin du Contrat. Ce Contrat entre en vigueur à partir du jour où vous en
acceptez les modalités. Vous pouvez résilier ce Contrat à tout moment en
désinstallant de façon permanente, détruisant et renvoyant, à vos frais, le Logiciel,
toutes les copies de sauvegarde et toute la documentation associée fournie par le
Fournisseur ou ses partenaires commerciaux. Quelle que soit la façon dont ce Contrat
se termine, les dispositions énoncées aux articles 7, 8, 11, 13, 19 et 21 continuent de
s’appliquer pour une durée illimitée.
11. DÉCLARATIONS DE L’UTILISATEUR FINAL. EN TANT QU’UTILISATEUR FINAL,
VOUS RECONNAISSEZ QUE LE LOGICIEL EST FOURNI « EN L’ÉTAT », SANS AUCUNE
GARANTIE D’AUCUNE SORTE, QU’ELLE SOIT EXPRESSE OU IMPLICITE, DANS LA LIMITE
PRÉVUE PAR LA LOI APPLICABLE. NI LE FOURNISSEUR, NI SES CONCÉDANTS DE
LICENCE, NI SES FILIALES, NI LES DÉTENTEURS DE DROIT D’AUTEUR NE FONT UNE
QUELCONQUE DÉCLARATION OU N’ACCORDENT DE GARANTIE EXPRESSE OU
IMPLICITE QUELCONQUE, NOTAMMENT DES GARANTIES DE VENTE, DE CONFORMITÉ À
UN OBJECTIF PARTICULIER OU SUR LE FAIT QUE LE LOGICIEL NE PORTE PAS ATTEINTE
À DES BREVETS, DROITS D’AUTEURS, MARQUES OU AUTRES DROITS DÉTENUS PAR UN
TIERS. NI LE FOURNISSEUR NI AUCUN AUTRE TIERS NE GARANTIT QUE LES FONCTIONS
DU LOGICIEL RÉPONDRONT À VOS ATTENTES OU QUE LE FONCTIONNEMENT DU
LOGICIEL SERA CONTINU ET EXEMPT D’ERREURS. VOUS ASSUMEZ L’ENTIÈRE
RESPONSABILITÉ ET LES RISQUES LIÉS AU CHOIX DU LOGICIEL POUR L’OBTENTION
DES RÉSULTATS ESCOMPTÉS ET POUR L’INSTALLATION, L’UTILISATION ET LES
RÉSULTATS OBTENUS.
12. Aucune obligation supplémentaire. À l’exception des obligations mentionnées
explicitement dans le présent Contrat, aucune obligation supplémentaire n’est
imposée au Fournisseur et à ses concédants de licence.
13. LIMITATION DE GARANTIE. DANS LA LIMITE MAXIMALE PRÉVUE PAR LES LOIS
APPLICABLES, LE FOURNISSEUR, SES EMPLOYÉS OU SES CONCÉDANTS DE LICENCE NE
SERONT EN AUCUN CAS TENUS POUR RESPONSABLES D’UNE QUELCONQUE PERTE DE
PROFIT, REVENUS, VENTES, DONNÉES, OU DES FRAIS D’OBTENTION DE BIENS OU
SERVICES DE SUBSTITUTION, DE DOMMAGE MATÉRIEL, DOMMAGE PHYSIQUE,
INTERRUPTION D’ACTIVITÉ, PERTE DE DONNÉES COMMERCIALES, OU DE TOUT
DOMMAGE DIRECT, INDIRECT, FORTUIT, ÉCONOMIQUE, DE GARANTIE, PUNITIF,
SPÉCIAL OU CORRÉLATIF, QUELLE QU’EN SOIT LA CAUSE ET QUE CE DOMMAGE
DÉCOULE D’UNE RESPONSABILITÉ CONTRACTUELLE, DÉLICTUELLE OU D’UNE
NÉGLIGENCE OU DE TOUTE AUTRE THÉORIE DE RESPONSABILITÉ, LIÉE À
L’INSTALLATION, À L’UTILISATION OU À L’IMPOSSIBILITÉ D’UTILISER LE LOGICIEL,
MÊME SI LE FOURNISSEUR OU SES CONCÉDANTS DE LICENCE ONT ÉTÉ AVERTIS DE
L’ÉVENTUALITÉ D’UN TEL DOMMAGE. CERTAINS PAYS ET CERTAINES LOIS
N’AUTORISANT PAS L’EXCLUSION DE RESPONSABILITÉ, MAIS AUTORISANT LA
LIMITATION DE RESPONSABILITÉ, LA RESPONSABILITÉ DU FOURNISSEUR, DE SES
EMPLOYÉS OU DE SES CONCÉDANTS DE LICENCE SERA LIMITÉE AU MONTANT QUE
90
VOUS AVEZ PAYÉ POUR LA LICENCE.
14. Aucune disposition du présent Contrat ne porte atteinte aux droits accordés par la
loi de toute partie agissant comme client si l’exécution y est contraire.
15. Assistance technique. ESET ou des tiers mandatés par ESET fourniront une
assistance technique à leur discrétion, sans garantie ni déclaration solennelle.
L’Utilisateur final devra peut-être sauvegarder toutes les données, logiciels et
programmes existants avant que l’assistance technique ne soit fournie. ESET et/ou les
tiers mandatés par ESET ne seront en aucun cas tenus responsables d’un quelconque
dommage ou d’une quelconque perte de données, de biens, de logiciels ou de
matériel, ou d’une quelconque perte de profit en raison de la fourniture de
l’assistance technique. ESET et/ou les tiers mandatés par ESET se réservent le droit de
décider si l’assistance technique couvre la résolution du problème. ESET se réserve le
droit de refuser, de suspendre l’assistance technique ou d’y mettre fin à sa discrétion.
Des informations de licence ainsi que des informations et d'autres données conformes
à la politique de confidentialité peuvent être exigées aux fins de l'assistance
technique.
16. Transfert de Licence. Le Logiciel ne peut pas être transféré d’un système
informatique à un autre, à moins d’une précision contraire dans les modalités du
présent Contrat. L’Utilisateur final n’est autorisé qu’à transférer de façon définitive la
Licence et tous les droits accordés par le présent Contrat à un autre Utilisateur final
avec l’accord du Fournisseur, si cela ne s’oppose pas aux modalités du présent
Contrat et dans la mesure où (i) l’Utilisateur final d’origine ne conserve aucune copie
du Logiciel; (ii) le transfert des droits est direct, c’est-à-dire qu’il s’effectue
directement de l’Utilisateur final original au nouvel Utilisateur final; (iii) le nouvel
Utilisateur final assume tous les droits et devoirs de l’Utilisateur final d’origine en
vertu du présent Contrat; (iv) l’Utilisateur final d’origine transmet au nouvel Utilisateur
final toute la documentation permettant de vérifier l’authenticité du Logiciel,
conformément à l’article 17.
17. Vérification de l’authenticité du Logiciel. L’Utilisateur final peut démontrer
son droit d’utilisation du Logiciel de l’une des façons suivantes : (i) au moyen d’un
certificat de Licence émis par le Fournisseur ou un tiers mandaté par le Fournisseur;
(ii) au moyen d’un Contrat de Licence écrit, si un tel contrat a été conclu; (iii) en
soumettant un courriel envoyé par le Fournisseur contenant les renseignements sur la
Licence (nom d’utilisateur et mot de passe). Les informations de licence et les
données d'identification de l'utilisateur final peuvent être requises conformément à la
politique de confidentialité aux fins de vérification de l'authenticité du logiciel.
18. Licence pour les pouvoirs publics et le gouvernement des États-Unis. Le
Logiciel est fourni aux pouvoirs publics, y compris le gouvernement des États-Unis,
avec les droits de Licence et les restrictions mentionnés dans le présent Contrat.
91
19. Conformité aux contrôles à l'exportation.
a) Vous ne devez pas, directement ou indirectement, exporter, réexporter, transférer
ni donner accès au logiciel de quelque manière que ce soit à toute personne, ni
l'utiliser de quelque manière que ce soit, ni être impliqué dans un acte qui pourrait
avoir pour conséquence qu'ESET ou ses sociétés holding, ses filiales et les filiales de
ses sociétés holding, ainsi que les entités contrôlées par ses sociétés holding (ci-après
dénommées « affiliés ») violent les lois sur le contrôle à l'exportation ou en subissent
des conséquences négatives, ce qui comprend :
i. toute loi qui contrôle, restreint ou impose des exigences de licence pour
l'exportation, la réexportation ou le transfert de biens, de logiciels, de technologies ou
de services, émise ou adoptée par un gouvernement, un État ou un organisme de
réglementation des États-Unis d'Amérique, de Singapour, du Royaume-Uni, de l'Union
européenne ou de l'un de ses États membres, ou de tout pays dans lequel des
obligations au titre de l'accord doivent être exécutées, ou dans lequel ESET ou l'une
de ses sociétés affiliées sont constituées ou exercent leurs activités (ci-après
dénommées « lois sur le contrôle des exportations ») et
ii. toute sanction, restriction, embargo, interdiction d'importation ou d'exportation,
interdiction de transfert de fonds ou d'actifs ou de prestation de services, ou mesure
équivalente imposée par un gouvernement, un État ou un organisme de
réglementation des États-Unis d'Amérique, de Singapour, du Royaume-Uni, de l'Union
européenne ou de l'un de ses États membres, ou de tout pays dans lequel des
obligations au titre de l'accord doivent être exécutées, ou dans lequel ESET ou l'une
de ses sociétés affiliées sont constituées ou exercent leurs activités (ci-après
dénommés « lois de sanction »), de nature économique, financière, commerciale ou
autre.
b) ESET a le droit de suspendre ses obligations au titre des présentes conditions, ou
de les résilier avec effet immédiat dans le cas où :
i. ESET détermine que, selon son avis raisonnable, l'utilisateur a violé ou est
susceptible de violer la disposition de l'article 19.a de l'accord; ou
ii. l'utilisateur final et/ou le logiciel deviennent soumis aux lois sur le contrôle des
exportations et, en conséquence, ESET détermine que, selon son opinion raisonnable,
l'exécution continue de ses obligations en vertu de l'accord pourrait avoir pour
conséquence qu'ESET ou ses affiliés violent les lois de contrôle du commerce ou en
subissent des conséquences négatives.
c) Rien dans l'accord n'est destiné, et rien ne doit être interprété ni compris comme
étant destiné à inciter ou à obliger l'une ou l'autre des parties à agir ou à s'abstenir
d'agir (ou à accepter d'agir ou de s'abstenir d'agir) d'une manière qui soit
92
incompatible avec les lois de contrôle du commerce applicables, réprimée ou
interdite.
20. Avis. Tous les avis, les renvois du Logiciel et la documentation doivent être livrés
à : ESET, spol. s r. o., Einsteinova 24, 85101 Bratislava, Slovak Republic.
21. Loi applicable. Le présent Contrat est régi par la loi de la République Slovaque et
interprété conformément à celle-ci. L’Utilisateur final et le Fournisseur conviennent
que les principes relatifs aux conflits de la loi applicable et la Convention des Nations
Unies sur les contrats pour la Vente internationale de marchandises ne s’appliquent
pas. Vous acceptez expressément que le tribunal de Bratislava I., Slovaquie, arbitre
tout litige ou conflit avec le Fournisseur ou en relation avec votre utilisation du
Logiciel, et vous reconnaissez expressément que le tribunal a la juridiction pour de
tels litiges ou conflits.
22. Dispositions générales. Si une disposition du présent Contrat s'avère nulle et
inopposable, cela n'affectera pas la validité des autres dispositions du présent
Contrat. Ces dispositions resteront valables et opposables en vertu des conditions
stipulées dans le présent Contrat. En cas de divergence entre les versions
linguistiques du présent accord, la version anglaise prévaut. Le présent Contrat ne
pourra être modifié que par un avenant écrit et signé par un représentant autorisé du
Fournisseur ou une personne expressément autorisée à agir à ce titre en vertu d’un
contrat de mandat.
Ceci constitue le Contrat total entre le Fournisseur et vous relativement au Logiciel et
remplace l'ensemble des précédentes déclarations, discussions, promesses,
communications ou publicités concernant le Logiciel.
EULA ID: BUS-ESMC-20-01
Politique de confidentialité
ESET, spol s.r.o., dont le siège social se situe au Einsteinova 24, 851 01 Bratislava,
République Slovaque, inscrite au Registre du Commerce du tribunal régional de
Bratislava I, Section Sro, Insertion No 3586/B, numéro d’inscription des entreprises :
31333532 en tant que contrôleur de données (« ESET » ou « Nous »), nous souhaitons
être transparents en ce qui concerne le traitement des données personnelles et
confidentielles de nos clients. Pour atteindre cet objectif, nous publions cette politique
de confidentialité dans le seul but d'informer notre client (« utilisateur final » ou
« vous ») sur les sujets suivants :
• traitement des données personnelles,
• confidentialité des données,
93
• Droits de la personne concernée.
Traitement des données personnelles
Les services fournis par ESET implémentés dans notre produit sont fournis
conformément aux termes du contrat de licence d'utilisateur final (« CLUF »), mais
certains d'entre eux peuvent nécessiter une attention particulière. Nous aimerions
vous fournir plus de détails sur la collecte de données liées à la fourniture de nos
services. Nous fournissons divers services décrits dans le CLUF et la documentation
du produit, tels que le service de mise à jour / mise à niveau, ESET LiveGrid®, la
protection contre l'utilisation abusive des données, l'assistance, etc. À cette fin, nous
devons recueillir les renseignements suivants :
• La gestion des produits ESET Security nécessite et stocke localement des
informations telles que le nom et l'ID de siège, le nom du produit, les informations
de licence, les informations d'activation et d'expiration, ainsi que les informations
logicielles et matérielles concernant les ordinateurs gérés avec le produit ESET
Security installé. Les journaux concernant les activités des produits et des
périphériques ESET Security gérés sont collectés et disponibles afin de faciliter la
gestion et la supervision des fonctionnalités et des services sans soumission
automatique à ESET.
• Des renseignements concernant le processus d'installation, y compris la plate-
forme sur laquelle notre produit est installé, ainsi que des renseignements sur les
opérations et les fonctionnalités de nos produits, telles que les empreintes
matérielles, les identifiants d'installation, les crash-dumps, les identifiants de
licence, les adresses IP, les adresses MAC et les paramètres de configuration des
produits qui peuvent également inclure les périphériques gérés.
• Les renseignements relatifs à la licence tels que le numéro de licence et les
données personnelles telles que le nom, le prénom, l'adresse, l'adresse de courriel
sont nécessaires aux fins de facturation, pour vérifier l'authenticité de la licence et
pour fournir nos services.
• Les coordonnées et les données contenues dans vos demandes d'assistance
peuvent être nécessaires au service d'assistance. En fonction du moyen que vous
choisissez pour nous contacter, nous pouvons recueillir votre adresse de courriel,
votre numéro de téléphone, les renseignements de licence, les détails du produit et
la description de votre dossier d'assistance. Vous pouvez être invité à nous fournir
d'autres renseignements tels que les fichiers journaux générés pour faciliter le
service d'assistance.
• Les données concernant l'utilisation de notre service sont complètement
anonymes à la fin de la session. Aucun renseignement permettant d'identifier une
personne n'est stocké une fois la session terminée.
Confidentialité des données
94
ESET est une société faisant affaire dans le monde entier grâce à des entités affiliées
ou des partenaires dans le cadre de son réseau de distribution, de service et
d'assistance. Les informations traitées par ESET peuvent être transférées vers et
depuis des entités affiliées ou des partenaires aux fins de l'exécution du CLUF, telles
que la fourniture de services ou d'assistance ou la facturation. En fonction de votre
emplacement et du service que vous choisissez d'utiliser, il est possible que nous
transférions vos données vers un pays dans lequel la décision d'adéquation de la
Commission européenne n'est pas en vigueur. Même dans ces cas, tout transfert de
renseignements est soumis à la réglementation de la législation sur la protection des
données et n'a lieu que si cela est nécessaire. Les clauses contractuelles standard, les
règles d'entreprise contraignantes ou une autre sauvegarde appropriée doivent être
établis sans aucune exception.
Nous faisons de notre mieux pour éviter que les données ne soient stockées plus
longtemps que nécessaire pendant la fourniture des services dans le cadre du CLUF.
Notre période de rétention peut être plus longue que la période de validité de votre
licence, juste pour vous donner le temps de la renouveler facilement et sans soucis.
Les statistiques minimisées et pseudonymisées ainsi que d'autres données d'ESET
LiveGrid® peuvent être traitées ultérieurement à des fins statistiques.
ESET met en œuvre des mesures techniques et organisationnelles appropriées pour
assurer un niveau de sécurité adapté aux risques potentiels. Nous faisons de notre
mieux pour assurer la confidentialité, l'intégrité, la disponibilité et la résilience
permanentes des systèmes et des services de traitement. Cependant, en cas de
violation de données entraînant un risque pour vos droits et libertés, nous sommes
prêts à informer l'autorité de surveillance ainsi que les personnes concernées. En tant
que personne concernée, vous avez le droit de formuler une réclamation auprès d'une
autorité de surveillance.
Droits de la personne concernée
ESET est soumis à la réglementation des lois slovaques et nous sommes liés par la
législation sur la protection des données dans le cadre de l'Union européenne. Sous
réserve des conditions fixées par les lois applicables en matière de protection des
données, vous bénéficiez des droits suivants en tant que personne concernée :
• le droit de demander l'accès à vos données personnelles auprès d'ESET,
• le droit à la rectification de vos données personnelles si elles sont inexactes (vous
avez également le droit de compléter les données personnelles si elles sont
incomplètes),
• le droit de demander la suppression de vos données personnelles,
• le droit de demander la restriction du traitement de vos données personnelles
95
• le droit de vous opposer au traitement
• le droit de déposer une plainte ainsi que
• le droit à la portabilité des données.
Si vous souhaitez exercer votre droit en tant que personne concernée ou si vous avez
une question ou une préoccupation, envoyez-nous un message à l'adresse suivante :
ESET, spol. s r.o.
Data Protection Officer
Einsteinova 24
85101 Bratislava
Slovak Republic
[email protected]
96