ESET Endpoint Security for Android 3.x Manuel du propriétaire

Ajouter à Mes manuels
59 Des pages
ESET Endpoint Security for Android 3.x Manuel du propriétaire | Fixfr
ESET Endpoint Security for Android
Guide de l'utilisateur
Cliquez ici pour consulter la version de l'aide en ligne de ce document
Copyright ©2021 ESET, spol. s r.o.
ESET Endpoint Security for Android a été développé par ESET, spol. s r.o.
Pour plus de détails, visitez www.eset.com.
Tous droits réservés. Aucune partie de cette documentation ne peut être reproduite,
stockée dans un système d'archivage ou transmise sous quelque forme ou par
quelque moyen que ce soit, y compris sous forme électronique, mécanique,
photocopie, enregistrement, numérisation ou autre sans l'autorisation écrite de
l'auteur.
ESET, spol. s r.o. se réserve le droit de changer les applications décrites sans préavis.
Assistance à la clientèle : www.eset.com/support
RÉV. 2021-11-04
1 Introduction
..................................................................................................... 1
1.1 Nouveautés de la version 3 ...................................................................... 1
1.2 Exigences minimales de système ............................................................ 1
2 Utilisateurs se connectant à ESET PROTECT et à ESET
PROTECT Cloud ................................................................................................. 2
3 Installation à distance ............................................................................... 3
4 Installation locale sur l'périphérique
................................................ 3
4.1 Télécharger à partir du site Web ESET .................................................. 4
4.2 Assistant de démarrage ............................................................................ 5
5 Désinstallation ............................................................................................... 7
6 Activation du produit ................................................................................. 7
7 Antivirus
7.1
7.2
7.3
7.4
............................................................................................................ 8
Analyses automatiques ...........................................................................
Journaux d'analyse ..................................................................................
Ignorer les règles .....................................................................................
Paramètres avancés ................................................................................
8 Anti-Theft
10
11
12
12
........................................................................................................ 15
8.1 Contacts administrateur ......................................................................... 17
8.1.1 Comment ajouter un contact administrateur? .................................................... 17
8.2 Renseignements sur l'écran de verrouillage ....................................... 17
8.3 Cartes SIM fiables .................................................................................... 18
8.4 Commandes à distance ........................................................................... 18
9 Contrôle des applications
...................................................................... 20
9.1 Règles de blocage ....................................................................................
9.1.1 Blocage par nom d'application ......................................................................
9.1.1.1 Comment bloquer une application selon son nom? ...........................................
9.1.2 Blocage par catégorie d'application ................................................................
9.1.2.1 Comment bloquer une application en se basant sur la catégorie? ........................
9.1.3 Blocage par autorisations d'application ...........................................................
9.1.3.1 Comment bloquer une application par autorisations? ........................................
9.1.4 Bloquer les sources inconnues ......................................................................
9.2 Exceptions .................................................................................................
9.2.1 Comment ajouter des exceptions? .................................................................
9.3 Applications requises ..............................................................................
9.3.1 Applications autorisées ...............................................................................
9.3.2 Autorisations ............................................................................................
9.3.3 Utilisation ................................................................................................
20
21
22
22
22
23
23
23
23
24
24
25
25
26
10 Sécurité du périphérique
.................................................................... 27
10.1 Politique de verrouillage d'écran ........................................................ 27
10.2 Politique des paramètres des périphériques .................................... 28
11 Anti-hameçonnage
................................................................................. 30
12 Contrôle Web ............................................................................................. 32
13 Filtre d'appels ............................................................................................ 32
13.1 Règles ...................................................................................................... 33
13.1.1 Comment ajouter une nouvelle règle? ........................................................... 33
13.2 Historique ............................................................................................... 34
14 Paramètres
................................................................................................. 34
14.1 Importer/exporter les paramètres ......................................................
14.1.1 Exporter les paramètres ............................................................................
14.1.2 Importer les paramètres ............................................................................
14.1.3 Historique ..............................................................................................
14.2 Mot de passe Admin ..............................................................................
14.3 Gestion à distance .................................................................................
14.4 Identifiant de l'périphérique ................................................................
14.5 Gestion des autorisations ....................................................................
35
36
37
37
37
38
39
39
15 Assistance technique ............................................................................ 40
16 Programme d'amélioration de l'expérience client ............... 41
17 Contrat de licence d'utilisateur final ............................................ 42
18 Politique de confidentialité ................................................................ 52
Introduction
La dernière génération de ESET Endpoint Security for Android (EESA) est conçue pour
fonctionner avec ESET PROTECT et ESET PROTECT Cloud, la nouvelle console de
gestion qui permet la gestion à distance de toutes les solutions de sécurité ESET.
ESET Endpoint Security for Android version 2 est compatible avec :
• ESET Remote Administrator 6,
• ESET Security Management Center 7,
• ESET PROTECT et ESET PROTECT Cloud
ESET Endpoint Security for Android est conçue pour protéger les périphériques
mobiles d'entreprise contre les menaces des logiciels malveillants les plus récents et
sécuriser vos données même si votre périphérique est perdu ou volé. Elle aide aussi
les administrateurs de système à assurer que leurs périphériques respectent les
politiques de sécurité de l'entreprise.
ESET Endpoint Security for Android peut aussi être utilisée dans des entreprises de
petite et de moyenne tailles sans nécessiter de gestion à distance par l'intermédiaire
de ESET PROTECT. Le technicien en TI, l'administrateur de système ou l'utilisateur du
peuvent simplement partager la configuration de ESET Endpoint Security for Android
avec d'autres collègues. Ce processus élimine complètement le besoin d'activer le
produit et la configuration manuelle de chaque module de produit qui est
normalement nécessaire immédiatement après l'installation de ESET Endpoint
Security for Android.
Nouveautés de la version 3
Sécurité du périphérique - Gestion des mises à jour du système
Dans la version 3 de ESET Endpoint Security for Android, vous
pouvez gérer les mises à jour Android à partir de ESET PROTECT
Cloud.
Contrôle Web
Dans la version 3 de ESET Endpoint Security for Android, vous
pouvez réglementer l’accès aux sites web pour vos employés à
partir de ESET PROTECT Cloud.
Exigences minimales de système
1
Pour installer ESET Endpoint Security for Android, votre périphérique Android doit
rencontrer les exigences minimales de système suivantes :
• Système d'exploitation : Android 5 (Lollipop et des versions ultérieures
• Résolution de l'écran tactile : 480x800 px
• UC : ARM avec ARMv7 le jeu d'instructions x86 Intel Atom
• Espace de stockage libre : 20 MB
• Connexion Internet
Exceptions de fonctionnalités prises en charge
La carte SIM double et les périphériques racines ne sont pas pris en charge.
Certaines fonctionnalités (par exemple, l'Anti-Theft et le filtre d'appels) ne
sont pas offerts sur les tablettes qui ne prennent pas en charge les
fonctions d'appel et de messagerie.
Utilisateurs se connectant à ESET
PROTECT et à ESET PROTECT Cloud
ESET PROTECT et ESET PROTECT Cloud sont des applications qui permettent de gérer
des produits ESET dans un environnement en réseau à partir d'un emplacement
central. Le système de gestion de tâches de ESET PROTECT et ESET PROTECT Cloud
permet d'installer les solutions de sécurité ESET sur des ordinateurs distants et de
répondre rapidement à de nouveaux problèmes et de nouvelles menaces. ESET
PROTECT n'offre aucune protection contre du code malveillant, mais plutôt se repose
sur la présence des solutions de sécurité ESET sur chaque client.
Les solutions de sécurité ESET prennent en charge les réseaux constitués de plusieurs
types de plateforme. Votre réseau peut accueillir une combinaison de systèmes
d'exploitation Microsoft, Linux et macOS courants exécutés sur les périphériques
mobiles (téléphones cellulaires et tablettes).
ESET PROTECT et ESET PROTECT Cloud appartiennent à une nouvelle génération de
système de gestion à distance qui diffère considérablement des versions précédentes
de ESET Remote Administrator. Vous pouvez vérifier la compatibilité avec les versions
précédentes des produits de sécurité ESET ici :
• Produits pris en charge par ESET PROTECT
• Produits pris en charge par ESET PROTECT Cloud
Pour obtenir une liste des différences entre ESET PROTECT et ESET PROTECT Cloud
consultez notre documentation.
2
Documentation
Pour plus d’informations, consultez :
• Documentation en ligne pour ESET PROTECT.
• Documentation en ligne pour ESET PROTECT Cloud
Installation à distance
Les étapes suivantes sont nécessaires pour l'installation à distance de ESET Endpoint
Security for Android à partir de ESET PROTECT :
• Installation du Mobile Device Connector
• Inscription des périphériques mobiles
Il existe deux manières d'installer ESET Endpoint Security for Android :
• Admin envoie le lien d'inscription aux utilisateurs finaux par courriel avec le
fichier d'installation MDAP et une brève explication pour l'installation. En touchant
le lien, les utilisateurs sont redirigés vers le navigateur Internet par défaut sur leur
périphérique Android et ESET Endpoint Security for Android sera inscrit et
connecté à ESET PROTECT. Si ESET Endpoint Security for Android n'est pas installé
sur l'périphérique, ils seront automatiquement redirigés vers la boutique Google
Play afin de télécharger l'application. Par la suite, l'installation se poursuivra
normalement.
• Admin envoie le fichier des paramètres de l'application aux utilisateurs finaux
par courriel avec le fichier d'installation MDAP et une brève explication pour
l'installation. De manière alternative, les utilisateurs recevront un message guide
les invitant à télécharger le fichier MDAP à partir de la boutique Google Play l'administrateur fournira le lien. Après l'installation, les utilisateurs ouvrent le
fichier des paramètres de l'application. Tous les paramètres seront importés et
l'application sera activée (à condition que renseignements sur la licence ait été
incluse).
Installation locale sur l'périphérique
ESET Endpoint Security for Android offre aux administrateurs la possibilité de
configurer et de gérer Endpoint localement s'ils choisissent de ne pas utiliser ESET
PROTECT. Tous les paramètres de l'application sont protégés par le mot de passe
Admin. L'application est ainsi sous le contrôle totale de l'administrateur, et ce, en tout
temps.
Si l'administrateur d'une petite entreprise décide de ne pas utiliser ESET PROTECT ,
mais veut tout de même protéger les périphériques de l'entreprise et appliquer les
3
politiques de sécurité de base, deux options s'offrent à lui pour gérer les
périphériques localement :
1. Accès
physique à chaque périphérique de l'entreprise et une configuration
manuelle des paramètres.
2. L'administrateur peut préparer la configuration voulue sur son périphérique
Android (avec ESET Endpoint Security for Android installé) et exporter ces
paramètres vers un fichier - Voir la section Importer/exporter les paramètres de
ce guide pour plus d'information.). L'administrateur peut partager le fichier
exporté avec les utilisateurs finaux (par exemple par courriel); ils peuvent
importer le fichier vers n'importe quel périphérique qui exécute ESET Endpoint
Security for Android. Lorsque l'utilisateur ouvre et accepte le fichier des
paramètres, ce dernier importera automatiquement tous les paramètres et
activer l'application (à condition que les renseignements sur la licence ait été
incluse). Tous les paramètres seront protégés par le mot de passe Admin.
Télécharger à partir du site Web ESET
Télécharger ESET Endpoint Security for Android en balayant le code QR ci-dessous à
l'aide d'une application de balayage QR installée sur votre périphérique mobile :
Vous pouvez également télécharger le fichier ESET Endpoint Security for Android APK
d'installation à partir du site Web d'ESET :
1. Téléchargez
le fichier d'installation à partir du site Web d'ESET.
2. Ouvrez le fichier dans la zone de notification Android ou trouvez-le à l'aide d'un
gestionnaire de fichiers. Le fichier est généralement enregistré dans le dossier
Téléchargements.
3. Assurez-vous que les applications provenant de sources inconnues sont
autorisées sur votre périphérique. Pour ce faire, touchez l'icône du Lanceur sur
l'écran d'accueil d'Android ou accédez à Accueil > Menu. Touchez Paramètres
> Sécurité. L'option Sources inconnues doit être autorisée.
4. Une fois le fichier ouvert, touchez Installer.
4
Mettre à jour vers la version la plus récente
si ESET Endpoint Security for Android a été téléchargé à partir du site Web
d'ESET, elle ne peut être mise à niveau qu'à l'aide d'un fichier téléchargé
sur le site Web d'ESET ou dans l'application elle même. Elle ne peut pas
être mise à niveau par Google Play.
Assistant de démarrage
Une fois que l'application est installée, touchez Configuration administrateur et
suivez les messages guides de l'assistant de démarrage. Cette procédure est destinée
aux administrateurs seulement :
1. Sélectionnez
la Langue que vous voulez utiliser dans ESET Endpoint Security
for Android.
2. Sélectionnez le Pays dans lequel vous résidez actuellement.
3. Si vous voulez nous aider à améliorer les produits ESET en envoyant des
données anonymes sur l'utilisation de l'application, cochez la case.
4. Touchez J'accepte. En touchant J'accepte, vous indiquez que vous acceptez
le Contrat de licence d'utilisateur final.
5
5. Touchez
Accepter pour accepter le Consentement de l'utilisateur.
6. Sélectionnez Oui, gérer à distance pour connecter ESET Endpoint Security
for Android à ESET PROTECT ou effectuez une configuration manuelle en
cliquant sur Non, protéger seulement.
7. La configuration manuelle requiert que les autorisations de téléphone et de
stockage soient activées. Touchez Continuer, puis sur Autoriser pour activer
chacune des autorisations.
8. Touchez Continuer pour accorder l'autorisation Dessiner sur d'autres
applications.
9. La configuration manuelle requiert l'activation du produit. Vous pouvez activer
ESET Endpoint Security for Android en utilisant une clé de licence ou en utilisant
ESET Business Account (EBA).
10. Créez un mot de passe administrateur..
11. La Protection contre la désinstallation empêche des utilisateurs non
autorisés de désinstaller ESET Endpoint Security for Android. Touchez Activer,
puis touchez Activer dans l'invite Activer l'administrateur de
l'périphérique .
6
12. Activez
l'accès à l'utilisation pour activer la fonctionnalité d'application
appropriée. Touchez Continuer, OK, puis ESET Endpoint Security for Android
pour activer Accès à l'utilisation. Touchez deux fois sur la flèche arrière pour
revenir à l'assistant de démarrage.
13. Sélectionnez l'option Autoriser ou Décliner pour votre participation au
Système de rétroaction ESET LiveGrid. Pour en savoir plus sur ESET LiveGrid,
consultez cette section.
14. Sélectionnez l'option pour que ESET Endpoint Security for Android Active la
détection ou N'active pas la détection des applications potentiellement
indésirables. Pour obtenir plus de détails sur ces applications consultez cette
section. Touchez Suivant.
15. Touchez
Terminer pour quitter l'assistant de démarrage et lancer la
première analyse de votre périphérique.
Désinstallation
ESET Endpoint Security for Android peut être désinstallé en utilisant l'Assistant de
désinstallation offert à partir du menu principal du programme sous Paramètres >
Désinstaller. Si la protection Désinstaller est activée, vous devrez entrer le mot de
passe Admin.
De manière alternative, vous pouvez désinstaller le produit manuellement en suivant
les étapes suivantes :
1. Touchez
l'icône du Lanceur sur la page d'accueil Android (ou allez à Accueil
> Menu) et touchez Paramètres > Sécurité > Administrateurs de
l'périphérique. Annulez la sélection de ESET Endpoint Security for Android et
touchez Désactiver. Touchez Déverrouiller et entrez mot de passe Admin. Si
vous n'avez pas établi ESET Endpoint Security for Android comme administrateur
de l'périphérique, passez cette étape.
2. Retournez à Paramètres et touchez Gérer les applications > ESET Endpoint
Security for Android > Désinstaller.
Activation du produit
Il existe plusieurs façons d'activer ESET Endpoint Security for Android. La disponibilité
d'une méthode d'activation particulière peut varier selon le pays, ainsi que selon le
moyen de distribution (page Web ESET, etc.) offert pour votre produit.
Pour activer ESET Endpoint Security for Android directement sur l'périphérique
7
Android, touchez l'icône du Menu dans la fenêtre principale de ESET Endpoint
Security for Android. Touchez ensuite Licence.
Vous pouvez utiliser l'une ou l'autre des méthodes suivantes pour activer ESET
Endpoint Security for Android:
• Clé de licence-Une chaîne de caractères unique au format XXXX-XXXX-XXXX-
XXXX-XXXX utilisée pour l'identification du propriétaire de la licence et pour
l'activation de cette dernière.
• ESET Business Account-Compte créé sur le portail ESET Business Account
avec les informations d'identification (adresse de courriel et mot de passe). Cette
méthode vous permet de gérer de multiples licences à partir d'un seul
emplacement.
Activation silencieuse
ESET PROTECT peut activer silencieusement les périphériques client en
utilisant les licences offertes par l'administrateur.
Antivirus
Le module antivirus protège votre périphérique contre les programmes malveillants
en bloquant les menaces, puis en les effaçant ou en les mettant en quarantaine.
8
Analyser l'périphérique
L'option Analyser l'périphérique peut être utilisée pour vérifier la présence
d'infiltrations sur votre périphérique.
Certains types de fichier prédéfinis sont analysés par défaut. Une analyse complète de
l'périphérique vérifie la mémoire, les processus en cours d'exécution et leurs
bibliothèques de liens dynamiques dépendantes, ainsi que les fichiers qui font partie
du stockage interne et amovible. Un bref résumé de l'analyse sera enregistré dans un
fichier journal qu'il est possible de consulter dans la section Journaux d'analyse.
Si vous voulez annuler une analyse en cours, touchez sur l'icône
.
Niveau d'analyse
Il existe 2 niveaux d'analyse que vous pouvez choisir :
• Intelligente - L'analyse Intelligente analysera les applications installées, DEX
9
les fichiers (fichiers exécutables pour Android OS), SO les fichiers (librairies) et ZIP
les fichiers avec une profondeur d'analyse maximale de 3 archives imbriquées et
SD le contenu de la carte.
• En profondeur - Tous les types de fichier seront analysés sans égard à leur
extension, tant dans la mémoire interne que dans la SD carte.
Analyses automatiques
En plus de l'analyse à la demande de l'périphérique, ESET Endpoint Security for
Android permet aussi d'exécuter des analyses automatiques. Pour en savoir plus sur
l'analyse lors de la charge et l'analyse planifiée, voir cette section.
Journaux d'analyse
La section Journaux d'analyse contient des données complètes sur les analyses
réalisées sous la forme de fichiers journaux. Voir la section Journaux d'analyse
antivirus de ce document pour plus d'information.
Mettre à jour les modules de détection
Par défaut, ESET Endpoint Security for Android inclut une tche de mise à jour pour
s'assurer que le programme est mis à jour régulièrement. Pour exécuter
manuellement la mise à jour, touchez sur Mettre à jour les modules de
détection..
Utilisation des données
Afin de prévenir un usage excessif de la bande passante, les mises à jour
sont publiées au besoin lorsqu'une nouvelle menace est détectée. Alors
que les mises à jour sont offertes gratuitement avec votre licence active,
des frais de transfert de données pourraient vous être chargés par votre
fournisseur de service mobile.
Pour une description détaillée des paramètres avancés de l'antivirus, voir la section
Paramètres avancés de ce document.
Analyses automatiques
Niveau d'analyse
Il existe 2 niveaux d'analyse que vous pouvez choisir. Ce paramètre s'appliquera à la
fois à l'analyse lors de la charge et l'analyse planifiée :
• Intelligente - L'analyse Intelligente analysera les applications installées, DEX
les fichiers (fichiers exécutables pour Android OS), SO les fichiers (librairies) et ZIP
les fichiers avec une profondeur d'analyse maximale de 3 archives imbriquées et
10
SD le contenu de la carte.
• En profondeur - Tous les types de fichier seront analysés sans égard à leur
extension, tant dans la mémoire interne que dans la SD carte.
Analyse lors de la charge
Lorsque cette option est sélectionnée, l'analyse démarrera automatiquement quand
l'périphérique est en état de repos (chargé à pleine capacité et branché à un
chargeur).
Analyse planifiée
L'analyse planifiée vous permet d'exécuter une analyse de l'périphérique
automatiquement à une heure prédéfinie. Pour planifier une analyse, touchez
qui se trouve à côté de l'option Analyse planifiée, puis spécifiez les dates et les
heures à laquelle l'analyse sera lancée. Par défaut, l'option est réglée à 4 a.m.
Journaux d'analyse
Les journaux d'analyse sont créés après chaque analyse planifiée ou chaque analyse
manuelle de l'périphérique.
Chaque journal contient :
• date et heure de l'événement
• durée de l'analyse
• nombre de fichiers analysés
• analyser les résultats ou erreurs rencontrées durant l'analyse
11
Ignorer les règles
Si vous gérez ESET Endpoint Security for Android à distance à partir de ESET
PROTECT, vous avez l'option de définir les fichiers qui ne seront pas considérés
comme malveillants. Les fichiers ajoutés à Ignorer les règles seront ignorés lors des
prochaines analyses. Pour créer une règle, vous devez spécifier les éléments
suivants :
• un nom de fichier avec la bonne extension « apk »
• un nom de progiciel d'application, p. ex. uk.co.extorian.EICARAntiVirusTest
• le nom de la menace telle que détectée par les programmes antivirus, p. ex.
Android/MobileTX.A (ce champ est obligatoire)
Application
Cette fonctionnalité n'est pas offerte dans l'application ESET Endpoint
Security for Android.
Paramètres avancés
12
Protection en temps réel
Cette option vous permet d'activer ou de désactiver l'analyseur en temps réel. Cet
analyseur est lancé automatiquement lors du démarrage du système et analyse les
fichiers avec lesquels vous interagissez. Il analyse automatiquement le dossier
Téléchargement, les fichiers d'installation MDAP et tous les fichiers sur la carte SD une
fois qu'elle est montée.
Système de réputation d'ESET LiveGrid
ESET Live Grid est un système de prévention conçu pour fournir à votre périphérique
un niveau de sécurité supplémentaire. Il surveille en permanence les programmes et
les processus en cours de votre système par rapport aux dernières informations
recueillies auprès de millions d'utilisateurs d'ESET dans le monde. Cela nous permet
d'offrir une protection proactive et plus précise ainsi que de meilleures vitesses
d'analyse à tous les utilisateurs d'ESET. Nous vous recommandons d'activer cette
fonctionnalité.
Système de rétroaction ESET LiveGrid
Ce système nous permet de collecter des statistiques anonymes, des rapports
d'erreur et des données de diagnostic sur des objets suspects, que nous traitons
automatiquement pour créer un mécanisme de détection dans notre système
infonuagique.
Détecter les applications potentiellement indésirables
Une application indésirable est un programme qui contient des logiciels publicitaires,
installe des barres d'outils, retrace vos résultats de recherche ou vise d'autres
objectifs nébuleux. Dans certaines situations, vous pourriez juger que les avantages
que vous apporte un application indésirable l'emporte sur les risques qu'elle
comporte. Pour cette raison, ESET range de telles applications dans une catégorie de
risque plus faible par rapport à d'autres types de logiciels malveillants.
Détecter les applications potentiellement dangereuses
Il existe de nombreuses applications légitimes dont la fonction est de simplifier
l'administration des périphériques en réseau. Toutefois, s'ils tombent entre de
mauvaises mains, ces programmes sont susceptibles d'être utilisés à des fins
malveillantes. L'option Détecter les applications potentiellement dangereuses vous
permet de surveiller ce type d'applications et de les bloquer si vous le souhaitez. Les
applications potentiellement dangereuses est la classification utilisée pour les logiciels
commerciaux et légitimes. Cette classification inclut des programmes comme les
outils d'accès à distance, les applications de craquage de mot de passe et les
13
enregistreurs de frappe.
Bloquer les menaces non résolues
Ce paramètre détermine l'action à exécuter une fois l'analyse que l'analyse est
terminée et que les menaces ont été trouvées. Si vous activez cette option, ESET
Endpoint Security for Android bloquera l'accès aux fichiers considérés comme une
menace.
Supports amovibles
Vous pouvez choisir une action après l'insertion d'un support amovible dans le
périphérique :
• Toujours analyser : les supports amovibles seront toujours analysés
• Ne pas analyser : les supports amovibles ne seront pas analysés
• Afficher les options : l'option permettant d'analyser un support amovible sera
affichée une fois que le support sera inséré
Mises à jour de la base de données des signatures de virus
Cette option vous permet de régler l'intervalle de temps pour la fréquence à laquelle
les mises à jour de la base de données des menaces sont téléchargées
automatiquement. Ces mises à jour sont publiées au besoin lorsqu'une nouvelle
menace est ajoutée à la base de données. Nous vous recommandons de laisser le
réglage de cette option à sa valeur par défaut (quotidienne).
Âge maximal personnalisé de la base de données
Ce paramètre définit le laps de temps entre chaque mise à jour de la base de données
de menaces après lequel il vous sera demandé de mettre à jour ESET Endpoint
Security for Android.
Serveur de mise à jour
À l'aide de cette option, vous pouvez choisir de mettre à jour votre périphérique à
partir du Serveur de version bêta. Les mises à jour préliminaires ont été soumises
à des tests internes et seront bientôt offertes au grand public. Vous pouvez profiter de
l'activation des mises à jour préliminaires en accédant aux méthides de détection et
les solutions les plus récentes. Cependant, il est possible que les mises à jour
préliminaires ne soient pas totalement stables. Vous pouvez trouver la liste des
modules courants dans la section À propos : tapez l'icône Menu dans l'écran
principal de ESET Endpoint Security for Android et tapez À propos > ESET Endpoint
Security for Android. Il est recommandé que les utilisateurs avec des connaissances
de base laissent l'option Serveur de version sélectionnée par défaut.
14
ESET Endpoint Security for Android vous permet de créer des copies des fichiers de
mise à jour qui peuvent être utilisées pour mettre à jour d'autres périphériques se
trouvant sur le réseau. L'utilisation d'un Miroir local - une copie des fichiers mis à
jour dans l'environnement du réseau local - est pratique, car il n'est pas nécessaire de
télécharger les fichiers de mise à jour à partir du serveur de mise à jour du fournisseur
de manière répétitive pour chaque périphérique mobile. Pour en savoir plus sur la
configuration du serveur miroir à l'aide des produits ESET Endpoint pour Windows,
consultez ce document.
Anti-Theft
La fonctionnalité Anti-Theft protège un périphérique mobile contre les accès non
autorisés.
Si vous perdez votre téléphone ou que quelqu'un le vole et remplace votre carte SIM
par une nouvelle carte (non sécurisée), ESET Endpoint Security for Android
verrouillera automatiquement votre téléphone et une alerte par SMS sera envoyée
aux numéro ou numéros de téléphone définis par l'utilisateur. Ce message contiendra
le numéro de téléphone de la carte SIM qui y est insérée, ainsi que l'IMSI
(identification internationale d'abonné mobile) et l'IMEI (identité internationale
d'équipement mobile) du téléphone. L'utilisateur non autorisé ne saura pas que ce
message a été envoyé puisqu'il sera automatiquement supprimé du fil de messagerie
de votre périphérique. Vous pouvez également demander les coordonnées GPS de
l'périphérique mobile que vous avez perdu ou supprimer à distance toutes les
données qui y sont stockées.
Exceptions de fonctionnalités prises en charge
Certaines fonctionnalités Anti-Theft (cartes SIM fiables et commandes par
SMS) ne sont pas offertes sur les tablettes qui ne prennent pas en charge la
messagerie.
Les fonctionnalités Anti-Theft aident les administrateurs à protéger et à localiser un
périphérique manquant. Les actions peuvent être lancées soit à partir d'ESET
PROTECT ou en utilisant les commandes SMS.
ESET Endpoint Security for Android version 2 utilise les mêmes commandes SMS que
celles de la version 1 (Verrouiller, Effacer et Rechercher). Les commandes suivantes
ont été ajoutées :
• Déverrouiller-permet de déverrouiller l'périphérique verrouillé
• Réinitialisation à l'état d'usine améliorée-Toutes les données accessibles
dans l'périphérique seront supprimées (les en-têtes de fichier seront détruits) et
15
l'périphérique sera réinitialisé à ses paramètres d'usine par défaut
• Sirène- - L'périphérique perdu se verrouillera et émettra un son très fort, même
si la sourdine est activée sur l'périphérique
Pour renforcer la sécurité des commandes SMS, l'administrateur recevra un code de
vérification SMS temporaire sur son téléphone cellulaire (au numéro apparaissant
dans la liste de contacts Admin) quand il exécutera une commande SMS. Ce code de
vérification servira à vérifier une commande en particulier.
Par exemple, si un administrateur envoie un SMS à un périphérique géré (par
exemple, un téléphone cellulaire perdu) avec le texte eset lock, il recevra un SMS
contenant un code de vérification pour cette commande. Par la suite, l'administrateur
enverra un autre SMS au même numéro de téléphone contenant le texte verrouillage
eset suivi par le code de confirmation. Une fois ces étapes franchies, la commande
sera vérifiée et exécutée. Les commandes SMS peuvent être envoyées à partir de
n'importe quel téléphone cellulaire et n'importe quel numéro de téléphone cellulaire
présent dans la liste des contacts Admin.
16
Lors de l'exécution de commandes par SMS, l'administrateur recevra un SMS lui
confirmant qu'une commande spécifique a été envoyée. Lors de l'exécution de
commandes à partir d'ESET PROTECT, l'administrateur recevra une confirmation dans
ESET PROTECT.
Lors de la réception de l'information de localisation (Rechercher une commande),
l'administrateur qui utilise ESET PROTECT recevra l'information de position sous la
forme de coordonnées GPS. Lors de l'exécution de la commande par SMS,
l'information de position (les coordonnées GPS et un lien vers Google Maps) sera
reçue par SMS. Lorsque les commandes SMS sont utilisés à partir de l'IUG (la
fonctionnalitéEnvoyer une commande ), l'information reçue est présentée dans
l'IUG dédiée.
Toutes les commandes Anti-Theft peuvent aussi être exécutées à partir d'ESET
PROTECT. La nouvelle fonctionnalité de gestion des périphériques mobiles permet aux
administrateurs d'exécuter les commandes anti-theft en quelques clics. Les tâches
sont immédiatement soumises pour exécution à l'aide d'un nouveau composant de
traitement à commandes poussées (Mobile Device Connector) qui fait maintenant
partie de l'infrastructure ESET PROTECT.
Contacts administrateur
Il s'agit de la Liste des numéros de téléphone administrateur protégés par le mot de
passe Admin. Les commandes Anti-Theft ne peuvent être envoyées qu'à partir des
numéros fiables. Ces numéros sont aussi utilisés pour les notifications relatives aux
actions anti-theft.
Comment ajouter un contact administrateur?
Normalement, le nom et le numéro de téléphone de l'administrateur ont été fournis à
l'assistant de démarrage Anti-Theft. Si plus d'un numéro de téléphone est associé au
contact, tous les numéros seront pris en considération.
Il est possible d'ajouter ou de modifier les contacts Admin dans la section Anti-Theft
> Contacts Admin.
Renseignements sur l'écran de verrouillage
L'administrateur peut définir des renseignements personnalisés (nom de l'entreprise,
adresse de courriel, message), lesquels seront affichés lorsque l'périphérique est
verrouillé, offrant l'option d'appeler les contacts Admin prédéfinis.
Ces renseignements incluent :
• Nom de l'entreprise (facultatif)
17
• l'adresse courriel (facultatif)
• Un message personnalisé
Cartes SIM fiables
La section Cartes SIM fiables contient la liste des cartes SIM fiables qui seront
acceptées par ESET Endpoint Security for Android. Si vous insérez une carte SIM qui
n'est pas définie dans cette liste, l'écran sera verrouillé et un SMS d'alerte sera
envoyé à l'administrateur.
Pour ajouter une nouvelle carte SIM, touchez l'icône . Entrez un Nom pour la carte
SIM (par exemple, Maison, Travail) et son numéro IMSI (identité internationale
d'abonné mobile). Habituellement, IMSI est numéro composé de 15 chiffres imprimé
sur votre carte SIM. Dans certains cas, ce numéro peut être plus court.
Pour retirer une carte SIM de la liste, touchez et maintenez l'entrée, puis touchez
l'icône
.
Exclusions des cartes SIM de confiance
La fonctionnalité Carte SIM fiable n'est pas offerte sur les périphériques
utilisant exclusivement le CDMA, WCDMA et Wi-Fi.
Commandes à distance
Les commandes à distance peuvent être activées de trois façons :
• directement à partir de la console ESET PROTECT
• en utilisant la fonctionnalité Envoyer la commande dans ESET Endpoint
Security for Android installé sur l'périphérique Android de l'administrateur
• en envoyant des messages texte SMS à partir de l'périphérique de
l'administrateur
Pour faciliter l'exécution des commandes SMS pour un administrateur qui n'utilise pas
ESET PROTECT, les commandes peuvent être lancées à partir de ESET Endpoint
Security for Android installé sur l'périphérique Android de l'administrateur. Au lieu
d'écrire manuellement le message texte et de vérifier la commande à l'aide du code
de vérification, l'administrateur peut utiliser la fonctionnalité Envoyer une
commande (offerte seulement en mode Admin). Un administrateur peut entrer le
numéro de téléphone ou choisir un contact et sélectionner la commande à envoyer à
partir du menu déroulant. ESET Endpoint Security for Android exécutera
automatiquement toutes les étapes nécessaires de manière silencieuse en arrièreplan.
Lors de l'envoi des commandes SMS, le numéro de téléphone de l'administrateur doit
être un contact administrateur sur l'périphérique cible. L'administrateur recevra un
18
code
find
eset
code de vérification qui sera valide pendant une heure et qui peut être utilisé pour
exécuter n'importe laquelle des commandes énumérées ci-dessous. Le code devrait
être ajouté au message lorsque la commande est envoyée dans le format suivant : .
L'administrateur recevra une confirmation une fois la commande exécutée sur le
périphérique cible. Les commandes SMS suivantes peuvent être envoyées :
find
eset
Rechercher
Commande SMS :
Vous recevrez un message texte avec les coordonnées GPS de l'périphérique cible,
incluant un lien vers cette position sur Google Maps. L'périphérique enverra un
nouveau SMS si un emplacement plus précis est disponible après 10 minutes.
lock
message
code
lock
eset
eset
Verrouiller
Commande SMS :
Cette fonction verrouillera le périphérique; vous serez en mesure de le déverrouiller à
l'aide du mot de passe de l'administrateur ou de la commande de déverrouillage à
distance. Lorsque vous envoyez cette commande par SMS, vous pouvez ajouter un
message personnalisé qui sera affiché sur l'écran du périphérique verrouillé. Utilisez le
format suivant : . Si vous laissez le paramètre de message vide, un message de la
section Renseignements sur l'écran de verrouillage s'affiche.
unlock
eset
Déverrouiller
Commande SMS :
L'périphérique sera déverrouillé et la carte SIM qui est actuellement insérée dans ce
dernier sera enregistrée en tant que Carte SIM fiable.
siren
eset
Sirène
Commande SMS :
Une forte sirène se déclenchera même si l'périphérique a été mis en sourdine.
reset
factory
enhanced
eset
Réinitialisation à l'état d'usine améliorée
Commande SMS :
Cette fonction réinitialisera les paramètres d'usine de l'périphérique. Toutes les
données accessibles seront effacées et les en-têtes seront supprimés. Ce processus
peut prendre quelques minutes.
wipe
eset
Effacer
Commande SMS :
Tous les éléments suivants seront effacés de votre périphérique : contacts, messages,
courriels, comptes, contenu de la carte SD, images, musique et vidéos. ESET Endpoint
Security for Android demeurera installé.
REMARQUE : Les commandes SMS ne sont pas sensibles à la casse.
19
Contrôle des applications
La fonctionnalité Contrôle des applications offre aux administrateurs la possibilité
de surveiller les applications installées, bloquer l'accès aux applications définies et
réduire les risques d'exposition en affichant un message guide invitant les utilisateurs
à désinstaller certaines applications. L'administrateur peut sélectionner les
applications en utilisant plusieurs méthodes de filtrage :
• Définir manuellement les applications qui devraient être bloquées
• Blocage basé sur la catégorie (par exemple, jeux ou sociaux)
• Blocage basé sur la permission (par exemple les applications qui tracent la
position)
• Blocage par source (par exemple les applications installées à partir des sources
autres que la boutique Google Play)
Règles de blocage
Dans la section Contrôle des applications > Blocage > Règles de blocage, vous
pouvez créer des règles de blocage pour l'application basées sur les critères suivants :
• nom de l'application ou nom du progiciel
• catégorie
• autorisations
20
Blocage par nom d'application
ESET Endpoint Security for Android offre la possibilité aux administrateurs de bloquer
l'application selon son nom ou le nom du progiciel. La section Règles de blocage
vous donne un aperçu des règles qui ont été créées et la liste des applications
bloquées.
Si vous voulez modifier la règle existante, touchez et maintenez la règle, puis touchez
Modifier
. Pour supprimer certaines entrées de la liste, touchez et maintenez une
des entrées, sélectionnez celles que vous voulez supprimer et touchez Supprimer
. Pour supprimer la liste en entier, touchez SÉLECTIONNER TOUT puis touchez
Supprimer
Lorsque vous bloquez une application par son nom, ESET Endpoint Security for
Android cherchera une correspondance exacte avec le nom d'une application lancée.
Si vous modifiez l'IUG de ESET Endpoint Security for Android pour un autre langage,
vous devrez entrer le nom de l'application à nouveau dans ce langage pour continuer
21
à la bloquer.
Afin d'éviter tout problème avec les noms d'applications localisées, nous vous
recommandons de bloquer de telles applications en vous servant de leurs noms
d'ensemble - un identifiant unique pour les applications qui ne peut pas être modifié
pendant l'exécution ou être réutilisé par une autre application.
Dans le cas d'un administrateur local, un utilisateur peut trouver le nom d'ensemble
d'une application dans Contrôle d'applications > Surveillance > Applications
autorisées. Après avoir touché à l'application, l'écran Détails s'affichera avec le nom
d'ensemble de l'application. Pour bloquer l'application, suivez les étapes suivantes.
Comment bloquer une application selon son nom?
1. Touchez
Contrôle des applications > Blocage > Bloquer l'application >
Bloquer par nom.
2. Vous pouvez choisir de bloquer l'application selon son nom ou le nom du
progiciel.
3. Entrez les mots sur lesquels se baser pour bloquer l'application. Pour séparer
plusieurs mots, utilisez une virgule (,) comme délimiteur.
Par exemple, le mot « poker » dans le champ Nom de l'application bloquera les
applications dont le nom contient le mot « poker ». Si vous entrez
« com.poker.game » dans le champ Nom du progiciel, ESET Endpoint Security for
Android ne bloquera qu'une seule application.
Blocage par catégorie d'application
ESET Endpoint Security for Androidoffre la possibilité à l'administrateur de bloquer
l'application selon des catégories d'application prédéfinies. La section Règles de
blocage vous donne un aperçu des règles qui ont été créées et la liste des
applications bloquées.
Si vous voulez modifier la règle existante, touchez et maintenez la règle, puis touchez
Modifier
.
Pour supprimer certaines entrées de la liste, touchez et maintenez une des entrées,
sélectionnez celles que vous voulez supprimer et touchez Supprimer
toute la liste, touchez SÉLECTIONNER TOUT.
. Pour efface
Comment bloquer une application en se basant sur la catégorie?
1. Touchez
Contrôle des applications > Blocage > Bloquer l'application >
Bloquer par catégorie.
22
2. Sélectionnez
les catégories prédéfinies à l'aide des cases à cocher et touchez
Bloquer.
Blocage par autorisations d'application
ESET Endpoint Security for Androidoffre la possibilité à l'administrateur de bloquer
l'application selon ses autorisations. La section Règles de blocage vous donne un
aperçu des règles qui ont été créées et la liste des applications bloquées.
Si vous voulez modifier la règle existante, touchez et maintenez la règle, puis touchez
Modifier
.
Pour supprimer certaines entrées de la liste, touchez et maintenez une des entrées,
sélectionnez celles que vous voulez supprimer et touchez Supprimer
toute la liste, touchez SÉLECTIONNER TOUT.
. Pour efface
Comment bloquer une application par autorisations?
1. Touchez
Contrôle des applications > Blocage > Bloquer l'application >
Bloquer par autorisation.
2. Sélectionnez les autorisations à l'aide des cases à cocher et touchez Bloquer.
Bloquer les sources inconnues
Par défaut, ESET Endpoint Security for Android ne bloque pas les applications
obtenues sur Internet ou provenant de toute autre source autre que la boutique
Google Play. La section Applications bloquées vous offre un aperçu des applications
bloquées (nom du progiciel, règle appliquée) et l'option de désinstaller l'application ou
de l'ajouter à la liste blanche - section Exceptions.
Exceptions
Vous pouvez créer des exceptions afin d'exclure une application particulière à partir
de la liste des applications bloquées. Les administrateurs qui gèrent ESET Endpoint
Security for Android à distance peuvent utiliser cette nouvelle fonctionnalité pour
déterminer si un périphérique en particulier respecte la politique d'entreprise
concernant les applications installées.
23
Comment ajouter des exceptions?
En plus de pouvoir ajouter de nouvelles exceptions (en entrant le nom du progiciel de
l'application), les applications peuvent aussi être inscrites sur une liste blanche en les
excluant de la liste des Applications bloquées.
Applications requises
Si vous gérez ESET Endpoint Security for Android à distance à partir de ESET
PROTECT, vous avez l'option de définir quelles applications devront être installées sur
les périphériques cibles. Les renseignements suivants sont requis :
• le nom de l'application visible à l'utilisateur
• un nom unique de progiciel d'application, p. ex. com.eset.ems2.gp
• l'URL à laquelle un utilisateur peut trouver un lien de téléchargement. Vous
pouvez aussi utiliser les liens Google Play, p. ex.
https://play.google.com/store/apps/details?id=com.eset.ems2.gp
24
Application
Cette fonctionnalité n'est pas offerte dans l'application ESET Endpoint
Security for Android.
Applications autorisées
Cette section vous offre un aperçu des applications installées qui ne sont pas
bloquées par les règles de blocage.
Autorisations
Cette fonctionnalité trace le comportement des applications qui ont accès aux
données personnelles ou d'entreprise, et permet à l'administrateur de surveiller
l'accès aux applications en se basant sur des catégories d'autorisation prédéfinies.
Certaines applications installées sur votre périphérique pourraient avoir accès à des
services vous occasionnant des frais, retracer votre position ou obtenir des
25
renseignements relatifs à votre identifié, accéder à vos contacts ou lire vos messages
textes. ESET Endpoint Security for Android offre une vérification pour ces applications.
Dans cette section, vous pouvez voir la liste des applications par catégorie. Touchez
chaque catégorie pour afficher sa description détaillée. Vous pouvez accéder aux
détails relatifs aux permissions de chaque application en touchant une application
donnée.
Utilisation
Dans cette section, l'administrateur peut surveiller le temps qu'un utilisateur consacre
à des applications spécifiques. Pour filtrer l'aperçu selon ses périodes d'utilisation,
utilisez l'option Intervalle.
26
Sécurité du périphérique
Sécurité du périphérique permet à l'utilisateur d'utiliser les options suivantes :
• exécuter les politiques de sécurité de base sur tous les périphériques mobiles et
définir les politiques pour les paramètres importants de l'périphérique.
• spécifier la force requise pour l'écran verrouillé
• restreindre l'usage de l'périphérique-photo intégré.
Politique de verrouillage d'écran
27
Dans cette section, l'administrateur peut :
• établir un niveau de sécurité minimum (motif, NIP, mot de passe) pour le code
de verrouillage de l'écran système et régler la complexité du code (par exemple,
la longueur minimale du code)
• fixer le nombre maximum de tentatives ratées de déverrouillage (ou
l'périphérique retournera au paramètres d'usine)
• fixer l'âge maximum du code de verrouillage de l'écran
• régler la minuterie de l'écran de verrouillage
ESET Endpoint Security for Android notifier automatiquement l'utilisateur et
l'administrateur si les paramètres de l'périphérique courant respectent les politiques
de sécurité de l'entreprise. Si un périphérique ne respecte pas les politiques,
l'application proposera automatiquement à l'utilisateur des modifications à apporter
pour respecter les politiques à nouveau.
Politique des paramètres des périphériques
28
La Sécurité du périphérique inclut aussi votre Politique des paramètres des
périphériques (qui faisait avant partie de la fonctionnalité Audit de sécurité),
laquelle donne à l'administrateur de système la possibilité de surveiller les
paramètres prédéfinis des périphériques pour déterminer si leur état est celui
recommandé.
Les paramètres des périphériques incluent :
• Wi-Fi
• Satellites GPS
• Services de localisation
• Mémoire
• Itinérance des données
• Itinérance des appels
• Sources inconnues
• Mode de débogage
• NFC
• Chiffrement de l'unité de stockage
• Périphérique mis à la racine
29
Antihameçonnage
30
Le terme hameçonnage (« phishing » en anglais) désigne une activité frauduleuse
utilisant des techniques de piratage social afin de manipuler les utilisateurs afin
d'obtenir leurs données confidentielles. Le hameçonnage est souvent utilisé pour
accéder à des données sensibles, telles que numéros de comptes bancaires, les
numéros de cartes de crédit, les NIP ou les noms d'utilisateur et mots de passe.
Nous vous recommandons de garder l'anti-hameçonnage activé. ESET Endpoint
Security for Android analyse les adresses URL. Toutes les attaques potentielles
d'hameçonnage provenant de sites Web ou de domaines répertoriés dans la base de
données de logiciels malveillants d'ESET seront bloquées et une message
d'avertissement s'affichera pour vous informer de l'attaque.
IMPORTANT : L'antihameçonnage s'intègre à la plupart des navigateurs Web pour le
système d'exploitation Android. En général, la protection antihameçonnage est offerte
pour les navigateurs Firefox, Opera, Opera Mini, Dolphin, Samsung et Stock qui sont
préinstallés sur les périphériques Android. Les autres navigateurs seront inscrits sur la
liste des navigateurs non protégés. Pour bloquer l'accès à ces derniers, cliquez sur le
31
commutateur
.
Pour que l'anti-hameçonnage d'ESET fonctionne correctement, il est nécessaire que
Accessibilité soit activé dans les paramètres système d'Android.
Contrôle Web
Utilisez les paramètres de contrôle web pour protéger votre entreprise contre le
risque de responsabilité civile. Par exemple, le contrôle web peut réglementer l’accès
aux sites web qui violent les droits de propriété intellectuelle. L’objectif est
d’empêcher les employés d’accéder à des pages dont le contenu est inapproprié ou
nuisible ou des pages qui ont un impact négatif sur la productivité.
Les employeurs ou les administrateurs système peuvent interdire l’accès à plus de 27
catégories de sites web prédéfinies et à plus de 140 sous-catégories et journaliser ces
visites.
Le contrôle web est une fonctionnalité gérée. Tous les paramètres sont contrôlés à
partir d’ESET PROTECT Cloud.
Exigences
Pour que le contrôle web fonctionne, un périphérique géré doit répondre
aux exigences suivantes :
• ESET Endpoint Security for Android version 3 ou ultérieure
• Android version 8 ou ultérieure
• Inscrit dans ESET PROTECT Cloud avec les autorisations administrateur
du périphérique
Filtre d'appels
Filtre d'appels bloque les appels entrants/sortants en se basant sur les règles
définies par l'utilisateur.
Aucune notification n'est affichée lorsqu'un appel entrant est bloqué. L'avantage est
que vous ne serez pas dérangé par de l'information non sollicitée, mais vous aurez
toujours la possibilité de consulter les journaux pour vérifier si un appel a été bloqué
par erreur.
32
Prise en charge du filtre d'appels
Le filtre d'appels ne fonctionne pas sur les tablettes qui ne prennent pas en
charge les fonctionnalités d'appel.
Pour bloquer les appels du dernier numéro de téléphone vous ayant appelé, appuyez
sur Bloquer le dernier appelant. Cela créera une nouvelle règle.
Règles
En tant qu'utilisateur, vous pouvez créer des règles utilisateur sans avoir à entrer le
mot de passe Admin. Les règles administrateur ne peuvent être créées qu'en mode
Admin. Les règles administrateur écraseront toutes les règles utilisateur.
Pour plus de détails sur la création d'une nouvelle règle, voir cette section.
Si vous voulez supprimer une règle existante parmi les entrées dans la liste Règles,
touchez et maintenez l'entrée, puis touchez l'icône Supprimer
.
Comment ajouter une nouvelle règle?
Pour ajouter une nouvelle règle, touchezr Ajouter une règle ou touchez l’icône dans
le coin supérieur droit de l’écran Règles.
Spécifiez une personne ou un groupe de numéros de téléphone. ESET Endpoint
Security for Android reconnaîtra les groupes de contacts enregistrés dans vos
contacts ( par exemple, Famille, Amis ou Travail). Tous les numéros inconnus
incluront les numéros de téléphone non enregistrés dans votre liste de contacts. Vous
pouvez utiliser cette option pour bloquer des appels téléphoniques non désirés (par
exemple la « sollicitation au hasard ») ou pour prévenir les employés d'appeler des
numéros inconnus. L'option Tous les numéros connus réfère à tous les numéros de
téléphone enregistrés dans votre liste de contact. Numéros cachés s'appliquera aux
demandeurs dont le numéro de téléphone est caché intentionnellement par
l'entremise du refus de présentation de la ligne appelante.
Spécifiez quel numéro devrait être bloqué ou autorisé :
•
appels sortants
•
appels entrants
Pour que la règle s'applique seulement à une heure donnée, touchez Toujours >
33
Personnalisation et sélectionnez les jours de la semaine et l'intervalle de temps à
laquelle vous voulez appliquer la règle. Par défaut, samedi et dimanche sont
sélectionnés. Cette fonctionnalité pourrait être utile si vous ne voulez pas être
dérange pendant vos réunions, voyages d'affaires, le soir ou la fin de semaine.
REMARQUE : Si vous êtes à l'étranger, tous les numéros de téléphone qui ont été
entrés dans la liste incluent l'indicatif international suivi du numéro courant (par
exemple, +1610100100).
Historique
Dans la section Historique, vous pouvez voir les appels et les messages bloqués ou
autorisés par le filtre d'appels. Chaque journal contient le nom de l'événement, le
numéro de téléphone correspondant, la date et l'heure de l'événement.
Si vous voulez modifier une règle liée au numéro de téléphone ou à un contact qui a
été bloqué, touchez-le pour le sélectionner dans la liste, puis touchez l'icône
.
Pour supprimer l'entrée de la liste, sélectionnez-le et touchez l'icône . Pour
supprimer plus d'entrées, touchez et maintenez une des entrées, sélectionnez celles
que vous voulez supprimer puis touchez l'icône
.
Paramètres
Langue
Par défaut, ESET Endpoint Security for Android est installé dans la langue établie sur
votre périphérique en tant que paramètre régional (dans les paramètres Langue et
clavier d'Android OS). Pour modifier la langue de l'interface utilisateur de l'application,
touchez Langue et sélectionnez la langue de votre choix.
Pays
Sélectionnez le pays dans lequel vous résidez ou travaillez actuellement.
Mise à jour
Pour profiter de la protection maximale, il est important d'utiliser la version la plus
récente de ESET Endpoint Security for Android. Touchez Mise à jour pour voir si une
version plus récente peut être téléchargée à partir du site Web d'ESET.
Identifiant de l'périphérique
Définissez ou modifiez le nom d'identification de votre périphérique pour
l'administrateur en cas de vol ou de perte de l'périphérique.
34
Gestion à distance
Connectez votre périphérique à ESET PROTECT
Paramètres avancés
Cliquez sur Paramètres avancés pour ouvrir la section Paramètres avancés.
Notification permanente
ESET Endpoint Security for Android affiche son icône de notification
dans le coin
supérieur gauche de l'écran (barre d'état Android). Si vous ne voulez pas que cette
icône soit affichée, désélectionnez Notification permanente.
Notifications d'autorisations
Voir Section de gestion des autorisations.
Envoyer les données d'utilisation
Cette option vise à améliorer les produits ESET en envoyant des données anonymes
sur l'utilisation de l'application. Les informations sensibles ne seront pas envoyées. Si
vous n'avez pas activé cette option pendant l'installation à l'aide de l'assistant de
démarrage, vous pouvez le faire dans la section Paramètres > Paramètres
avancés.
Mot de passe Admin
Cette option vous permet d'établir un nouveau mot de passe Admin ou de modifier le
mot de passe existant. Pour en savoir plus, lisez la rubrique Mot de passe Admin de ce
document.
Importer/exporter les paramètres
Importez ou exportez des paramètres depuis ou vers l'application ESET Endpoint.
Désinstaller
En exécutant l'Assistant de désinstallation, ESET Endpoint Security for Android et les
dossiers en quarantaine seront supprimés de manière permanente de l'périphérique.
Si la protection contre la désinstallation est activée, vous devez entrer votre Mot de
passe Admin.
Importer/exporter les paramètres
Pour partager facilement les paramètres d'un périphérique mobile avec un autre
lorsque ces périphériques ne sont pas gérés par ESET PROTECT, ESET Endpoint
Security for Android version 2 offre la possibilité d'importer ou d'exporter les
paramètres de programme. L'administrateur peut exporter manuellement les
paramètres des périphériques vers un fichier qui peut être ensuite partagé (par
35
exemple, par courriel) et importé vers n'importe quel périphérique qui exécute
l'application client. Lorsque l'utilisateur accepte le fichier des paramètres, ce dernier
définira automatiquement tous les paramètres et activera l'application (à condition
que les renseignements sur la licence aient été inclus). Tous les paramètres seront
protégés par le mot de passe Admin.
Exporter les paramètres
Pour exporter les paramètres actuels de ESET Endpoint Security for Android, spécifiez
le nom du fichier des paramètres - la date et l'heure du moment seront
automatiquement insérées. Vous pouvez aussi ajouter les renseignements sur la
licence (Clé de licence ou l'adresse de courriel et le mot de passe du compte Security
admin) au fichier exporté, mais gardez en tête que ces renseignements ne seront pas
chiffrés et peuvent être utilisés à des fins malveillantes.
À la prochaine étape, sélectionnez la façon dont vous voulez partager le fichier par :
• Connexion Wi-Fi
36
• Bluetooth
• Courriel
• Gmail
• application de navigation de fichiers (par exemple, ASTRO File Manager ou ES
File Exporter).
Importer les paramètres
Pour importer les paramètres à partir d'un fichier situé sur le périphérique, utilisez un
gestionnaire de fichiers pour localiser le fichier de paramètres et choisissez ESET
Endpoint Security for Android.
Il est aussi possible d'importer les paramètres en sélectionnant un fichier dans la
section Historique
Historique
Historique vous donne la liste des fichiers des paramètres importés et vous permet
de les partager, de les importer ou de les supprimer.
Mot de passe Admin
Le Mot de passe administrateur est exigé pour déverrouiller un périphérique,
envoyer des commandes Anti-Theft, accéder à des fonctionnalités protégées par mot
de passe et désinstaller ESET Endpoint Security for Android.
IMPORTANT : Veuillez choisir votre mot de passe avec soin. Afin d'augmenter la
sécurité et rendre le mot de passe plus fort, utilisez une combinaison de lettres en
minuscule, de lettres en majuscules et des chiffres.
Pour réinitialiser le mot de passe Admin sur un périphérique dont l'écran est verrouillé
:
1. Touchez
Vous avez oublié votre mot de passe? > Continuer > Demander
le code de vérification. Si l'périphérique n'est pas connecté à Internet, touchez
plutôt le lien Choisir la réinitialisation hors connexion et communiquez avec
l'assistance technique d'ESET.
2. Vérifiez votre courriel - Un courriel contenant un code de vérification et
l'identifiant de l'périphérique sera envoyé à l'adresse de courriel associée à la
licence ESET. Le code de vérification fonctionnera pendant 7 jours après sa
réception.
3. Entrez le code de vérification et le nouveau mot de passe sur l'écran de
verrouillage de votre périphérique.
37
Gestion à distance
ESET PROTECT vous permet de gérer ESET Endpoint Security for Android dans un
environnement réseau à partir d'un emplacement centralisé.
Utiliser ESET PROTECT augmente non seulement le niveau de sécurité, mais facilite
aussi l'administration de tous les produits ESET installés sur les postes de travail et les
périphériques mobiles client. Les périphériques munis de ESET Endpoint Security for
Android peuvent se connecter à ESET PROTECT en utilisant n'importe quel type de
connexion Internet - WiFi, LAN, WLAN, réseau de téléphonie mobile (3G, 4G LTE,
HSDPA, GPRS), etc. - tant qu'il s'agisse d'une connexion Internet normale (sans
mandataire ou coupe-feu) et que les deux terminaux soient configurés correctement.
Lors de la connexion à ESET PROTECT par l'intermédiaire d'un réseau de téléphonie
mobile, la réussite de la connexion dépend du fournisseur de services Internet mobiles
et exige une connexion Internet avec toutes les fonctionnalités.
Pour connecter un périphérique à ESET PROTECT, ajoutez l'périphérique à la liste des
38
Ordinateurs dans la console Web ESET PROTECT , inscrivez l'périphérique en utilisant
la tâche Inscription du périphérique , puis entrez l'Adresse du serveur MDC.
https://MDCserver:port/token
Le lien d'inscription (adresse du serveur MDC) utilise le format standard dans ESET
PROTECT. Le lien contient les valeurs suivantes :
• ServeurMDC - Le nom DNS complet ou l'adresse IP publique du serveur
exécutant le Mobile Device Connector (MDC). Le nom d'hôte ne peut être utilisé
que si vous vous connectez par l'intermédiaire d'un réseau Wi-Fi interne.
• Port - Le numéro de port utilisé pour se connecter au Mobile Device Connector
• Jeton - La chaîne de caractères générée par admin dans ESET PROTECT Web
Console
Pour en savoir plus sur la gestion de votre réseau à l'aide ESET PROTECT, veuillez
consulter les rubriques suivantes de l'aide en ligne :
• Comment gérer les politiques
• Comment créer des tâches client
• En savoir plus sur les rapports
Identifiant de l'périphérique
L'identifiant de l'périphérique aide l'administrateur à identifier votre périphérique
advenant la perte ou le vol de ce dernier.
Gestion des autorisations
Dans Android 6 (Marshmallow), Google a introduit une nouvelle gestion des
autorisations et ESET Endpoint Security for Android compatible avec cette méthode.
Les applications conçues pour Android 6.0 demandent des autorisations une fois que
vous commencez à les utiliser. Au lieu de donner un accès à l'application lors de son
installation, vous serez invité à le faire la première fois que l'application souhaitera
accéder à une fonction particulière de l'périphérique.
ESET Endpoint Security for Android requiert l'accès aux fonctions suivantes :
• Accessibilité - cette autorisation est nécessaire pour un fonctionnement
adéquat de l'antihameçonnage d'ESET.
• Contacts - Cette autorisation est nécessaire pour les fonctionnalités Anti-Theft
et Filtre d'appels
• Emplacement - Anti-Theft
• Téléphone - Anti-Theft et Filtre d'appels
• SMS - Anti-Theft et Filtre d'appels
• Stockage - Antivirus et Anti-Theft
L'administrateur est autorisé à désactiver la surveillance de ces autorisations dans
39
Paramètres > Notifications d'autorisations.
Assistance technique
Les spécialistes de l'assistance technique d'ESET sont disponibles pour vous procurer
de l'aide ou du soutien technique à propos de ESET Endpoint Security for Android ou
tout autre produit ESET.
Pour envoyer une demande d'assistance directement depuis votre périphérique,
appuyez sur l'icône Menu dans l'écran principal de ESET Endpoint Security for
Android, touchez Assistance technique > Assistance technique et remplissez
tous les champs requis.
40
ESET Endpoint Security for Android inclut une fonctionnalité de journalisation avancée
participant au diagnostic des problèmes techniques potentiels. Pour transmettre un
journal d'application détaillé à ESET, assurez-vous que l'option Soumettre le journal
d'application est sélectionnée (par défaut). Touchez Soumettre pour envoyer votre
requête. Un spécialiste de l'assistance technique d'ESET communiquera avec vous en
utilisant l'adresse de courriel fournie.
Programme d'amélioration de
l'expérience client
En adhérant au programme d'amélioration de l'expérience client, vous fournissez à
ESET des informations anonymes relatives à l'utilisation de nos produits. Plus
d'informations sur le traitement des données sont disponibles dans notre Politique de
confidentialité.
41
Votre consentement
La participation au programme est volontaire et repose sur votre consentement.
Après l'adhésion, la participation est passive, ce qui signifie que vous n'avez pas
besoin de prendre d'autres mesures. Vous pouvez révoquer votre consentement en
modifiant les paramètres du produit à tout moment. Cela nous empêchera de
poursuivre le traitement de vos données anonymes.
Quelles types d'informations recueillons-nous?
Données sur l'interaction avec le produit
Ces informations nous en disent plus sur l'utilisation de nos produits. Grâce à cela,
nous savons, par exemple, quelles fonctionnalités sont souvent utilisées, quels
paramètres les utilisateurs modifient ou combien de temps ils passent à utiliser le
produit.
Données sur les appareils
Nous recueillons ces informations pour comprendre où et sur quels appareils nos
produits sont utilisés. Des exemples typiques sont le modèle d'appareil, le pays, la
version et le nom du système d'exploitation.
Données de diagnostic d'erreur
Des informations sur les situations d'erreur et de plantage sont également collectées.
Par exemple, quelle erreur s'est produite et quelles actions l'ont provoquée.
Pourquoi recueillons-nous ces informations?
Ces informations anonymes nous permettent d'améliorer nos produits pour vous
l'utilisateur. Cela nous permet de les rendre plus pertinents, plus faciles à utiliser et
aussi exempts de défauts que possible.
Qui contrôle ces informations?
ESET, spol. s r.o. est le seul responsable du traitement des données collectées dans le
cadre du Programme. Ces informations ne sont pas partagées avec des tiers.
Contrat de licence d'utilisateur final
IMPORTANT : Veuillez lire soigneusement les conditions d’application du produit
stipulées ci-dessous avant de télécharger, d’installer, de copier ou d’utiliser le produit.
42
EN TÉLÉCHARGEANT, EN INSTALLANT, EN COPIANT OU EN UTILISANT LE
LOGICIEL, VOUS ACCEPTEZ CES CONDITIONS AINSI QUE LA POLITIQUE DE
CONFIDENTIALITÉ.
Contrat de licence de l'utilisateur final
Selon les conditions du présent Contrat de licence d’utilisateur final (ci-après
dénommé « Contrat ») signé par et entre ESET, spol. s r. o., dont le siège social se
situe au Einsteinova 24, 85101 Bratislava, Slovak Republic, inscrite au Registre du
Commerce du tribunal régional de Bratislava I, Section Sro, Insertion No 3586/B,
numéro d’inscription des entreprises : 31333532 (ci-après dénommé « ESET » ou
« Fournisseur ») et vous, personne physique ou morale, (ci-après dénommé « Vous »
ou « Utilisateur final »). Vous êtes autorisé à utiliser le Logiciel défini à l’Article 1 du
présent Contrat. Le Logiciel défini à l’article 1 du présent Contrat peut être enregistré
sur un support de données, envoyé par courriel, téléchargé sur Internet, téléchargé à
partir de serveurs du Fournisseur ou obtenu à partir d’autres sources, sous réserve
des modalités et conditions précisées ci-dessous.
CE DOCUMENT N’EST PAS UN CONTRAT D’ACHAT, MAIS UN ACCORD LIÉ AUX DROITS
DE L’UTILISATEUR FINAL. Le Fournisseur reste le propriétaire de la copie du Logiciel et
du support physique fourni dans l’emballage commercial, et de toutes les copies du
Logiciel que l’Utilisateur final est autorisé à faire dans le cadre du présent Contrat.
En cliquant sur « J’accepte » ou « J’accepte... » lorsque vous téléchargez, copiez ou
utilisez le Logiciel, vous acceptez les conditions du présent Contrat. Si vous n’êtes pas
d’accord avec toutes les conditions du présent Contrat, cliquez immédiatement sur
l'option d'annulation, annulez le téléchargement, détruisez ou renvoyez le Logiciel, le
support d’installation, la documentation accompagnante et une facture au Fournisseur
ou à l’endroit où vous avez obtenu le Logiciel.
VOUS RECONNAISSEZ QUE VOTRE UTILISATION DU LOGICIEL INDIQUE QUE VOUS
AVEZ LU ET COMPRIS LE PRÉSENT CONTRAT ET ACCEPTÉ D'EN RESPECTER LES
CONDITIONS.
1. Logiciel. Dans le présent Contrat, le terme « Logiciel » désigne : (i) le programme
informatique accompagné du présent Contrat et de toutes ses composantes; (ii) tous
les contenus sur les disques, CD-ROM, DVD, courriels ou tout autre fichier joint, ou sur
tout autre support avec lequel ce Contrat est fourni, incluant la forme du code objet
du Logiciel fourni sur un support de données, par courriel ou téléchargement sur
Internet; (iii) tout matériel d’explication écrit ou toute autre documentation éventuelle
en lien avec le logiciel, surtout toute description du Logiciel, ses spécifications, toute
description des propriétés ou de l’opération du Logiciel, toute description de
l’environnement d’exécution dans lequel le Logiciel est utilisé, les instructions
d’utilisation ou d’installation du Logiciel ou toute description sur la manière d’utiliser
43
le Logiciel (nommé ci-après « Documentation »; (iv) les copies du Logiciel, les
retouches d’erreur possibles dans le Logiciel, les ajouts au Logiciel, les extensions au
Logiciel, les versions modifiées du Logiciel et les mises à jour des composants du
Logiciel, s'il y a lieu, pour lesquels vous avez obtenu une licence du Fournisseur, en
vertu de l’Article 3 de ce Contrat. Le Logiciel doit être fourni exclusivement sous
forme de code objet exécutable.
2. Installation, ordinateur et clé de licence. Les logiciels fournis sur un support de
données, envoyés par courrier électronique, téléchargés à partir d'Internet,
téléchargés à partir des serveurs du fournisseur ou obtenus à partir d'autres sources
nécessitent une installation. Vous devez installer le logiciel sur un ordinateur
correctement configuré, en respectant au moins les exigences définies dans la
documentation. La méthodologie d'installation est décrite dans la documentation.
Aucun programme informatique ou matériel pouvant avoir un effet négatif sur le
logiciel ne peut être installé sur l'ordinateur sur lequel vous installez le logiciel.
Ordinateur désigne le matériel, y compris mais sans se limiter aux ordinateurs
personnels, aux ordinateurs portables, aux postes de travail, aux ordinateurs de
poche, aux téléphones intelligents, aux appareils électroniques portatifs ou à d'autres
appareils électroniques pour lesquels le Logiciel est conçu, sur lequel il sera installé
et/ou utilisé. Clé de licence désigne la séquence unique de symboles, de lettres, de
chiffres ou de signes spéciaux fournie à l'utilisateur final afin de permettre l'utilisation
légale du logiciel, sa version spécifique ou l'extension de la durée de la licence
conformément au présent contrat.
3. Licence. Sous réserve du fait que vous ayez accepté les conditions du présent
Contrat et que vous respectiez toutes les modalités stipulées dans le présent Contrat,
le Fournisseur vous accorde les droits suivants (ci-après dénommé « Licence ») :
a) Installation et utilisation. Vous détenez un droit non exclusif et non transférable
d’installer le Logiciel sur le disque dur d’un ordinateur ou sur un support similaire de
stockage permanent de données, d’installer et de stocker le Logiciel dans la mémoire
d’un système informatique et d’exécuter, de stocker et d’afficher le Logiciel.
b) Précision du nombre de licences. Le droit d’utiliser le Logiciel est lié au nombre
d’Utilisateurs finaux. Un utilisateur final est réputé désigner l'installation du logiciel
sur un système informatique. Vous ne devez pas utiliser la même Licence au même
moment sur plusieurs ordinateurs.
c) Version Business Edition. Une version Business Edition du Logiciel est requise
pour utiliser le Logiciel sur des serveurs de messagerie, relais de courrier, passerelles
de courrier ou passerelles Internet.
d) Durée de la Licence. Le droit d’utiliser le Logiciel est limité dans le temps.
44
e) Logiciel acheté à un fabricant d’équipement informatique. La Licence du
Logiciel acheté à un fabricant d’équipement informatique ne s’applique qu’à
l’ordinateur avec lequel vous l’avez obtenu. Elle ne peut pas être transférée à un
autre ordinateur.
f) Version d’évaluation ou non destinée à la revente. Un Logiciel classé comme
non destiné à la revente ou comme version d’évaluation ne peut pas être vendu et ne
doit être utilisé qu’aux fins de démonstration ou d’évaluation des caractéristiques du
Logiciel.
g) Résiliation de la Licence. La Licence expire automatiquement à la fin de la
période pour laquelle elle a été accordée. Si vous ne respectez pas les dispositions du
présent Contrat, le Fournisseur est en droit de mettre fin au Contrat, sans renoncer à
tout droit ou recours juridique ouvert au Fournisseur dans de tels cas. En cas
d’annulation du présent Contrat, vous devez immédiatement supprimer, détruire ou
renvoyer à vos frais le Logiciel et toutes les copies de sauvegarde à ESET ou à
l’endroit où vous avez obtenu le Logiciel. Une fois la validité de la Licence expirée, le
Fournisseur a également le droit d'annuler le droit de l'Utilisateur final à utiliser les
fonctionnalités du Logiciel qui exigent une connexion aux serveurs du Fournisseur ou
à des serveurs tiers.
4. FONCTIONS AVEC COLLECTE DE DONNÉES ET EXIGENCES DE COLLECTE
INTERNET. Pour fonctionner correctement, le logiciel nécessite une connexion à
Internet et doit se connecter à intervalles réguliers aux serveurs du fournisseur ou à
des serveurs tiers aux fins de collecte de données applicables conformément à la
politique de confidentialité. Le logiciel ne vous permet pas d'accéder à Internet et/ou
à tout autre réseau ou service de communication mobile (« Internet ») qui fait l'objet
d'un contrat individuel avec un réseau de communication mobile local ou un
fournisseur de services à l'utilisateur final. La connexion à Internet et aux fins de
collecte de données applicable sont nécessaires pour les fonctions suivantes du
Logiciel :
a) Le Fournisseur est autorisé à émettre des mises à jour du Logiciel (« Mises à jour »)
de temps à autre, mais n’en a pas l’obligation. Cette fonction est activée dans les
paramètres standards du Logiciel; les Mises à jour sont donc installées
automatiquement, sauf si l’Utilisateur final a désactivé l’installation automatique des
Mises à jour. Aux fins de fourniture des mises à jour, la vérification de l'authenticité de
la licence est requise, y compris les informations sur l'ordinateur et/ou la plate-forme
sur laquelle le logiciel est installé tout en respectant la politique de confidentialité.
b) Transfert des infiltrations et des renseignements au Fournisseur. Le Logiciel
contient des fonctions qui recueillent des échantillons de virus informatiques et
d’autres programmes informatiques malveillants, ainsi que des objets suspects,
problématiques, potentiellement indésirables ou potentiellement dangereux comme
45
des fichiers, des adresses URL, des datagrammes IP et des secteurs Ethernet (nommé
ci-après « Infiltrations ») et les envoie par la suite au Fournisseur. Les données
envoyées incluent, mais sans s'y limiter des renseignements sur le processus
d’installation, l’ordinateur et/ou la plateforme sur laquelle le Logiciel est installé, les
renseignements sur les opérations et la fonctionnalité du Logiciel (nommé ci-après
« Renseignements »). Les Renseignements et les Infiltrations pourraient contenir des
données (incluant des données personnelles obtenues aléatoirement ou
accidentellement) sur l’Utilisateur final ou d’autres utilisateurs de l’ordinateur sur
lequel le Logiciel est installé ainsi que les fichiers visés par les Infiltrations avec les
métadonnées associées. Les Renseignements et les Infiltrations pourraient être
recueillies par les fonctions du Logiciel suivantes :
i. La fonction LiveGrid Reputation System inclut la collecte et l'envoi de hachage à
sens unique lié aux Infiltrations au Fournisseur. Cette fonction est activée sous les
paramètres standard du Logiciel.
ii. La fonction LiveGrid Feedback System inclut la collecte et l'envoi d'infiltrations avec
les métadonnées associées et les informations au Fournisseur. Cette fonction peut
être activée par l'utilisateur final pendant le processus d'installation du logiciel.
Le Fournisseur utilisera les Informations et les Infiltrations reçues uniquement à des
fins d'analyse et de recherche d'infiltrations, d'amélioration du Logiciel et de
vérification de l'authenticité des Licences et prendra les mesures appropriées pour
s'assurer que les Infiltrations et les Informations reçues restent sécurisées. En activant
cette fonction du Logiciel, les Infiltrations et les Informations peuvent être collectées
et traitées par le Fournisseur comme spécifié dans la Politique de Confidentialité et en
conformité avec les réglementations légales pertinentes. Vous pouvez désactiver ces
fonctions à tout moment.
Aux fins du présent contrat, il est nécessaire de collecter, de traiter et de stocker les
données permettant au fournisseur de vous identifier conformément à la politique de
confidentialité. Vous reconnaissez par la présente que le Fournisseur vérifie, en
utilisant ses propres moyens, si vous utilisez le Logiciel conformément aux
dispositions du présent Contrat. Vous reconnaissez par la présente qu'aux fins du
présent Contrat, il est nécessaire que vos données soient transférées pendant la
communication entre le Logiciel et les systèmes informatiques du Fournisseur ou de
ses partenaires commerciaux dans le cadre du réseau de distribution et d'asssitance
du Fournisseur afin d'assurer le bon fonctionnement du logiciel et l'autorisation
d'utiliser le logiciel ainsi que la protection des droits du fournisseur.
Après la conclusion du présent accord, le Fournisseur ou l'un de ses partenaires
faisant partie du réseau de distribution et d'assistance du Fournisseur aura le droit de
transférer, de traiter et de stocker les données essentielles vous identifiant à des fins
de facturation, d'exécution du contrat et de transmission de notifications. Vous
46
acceptez par la présente de recevoir des notifications et des messages, y compris,
mais sans s'y limiter, des informations marketing.
Vous trouverez des informations détaillées sur la confidentialité, la
protection des données personnelles et vos droits en tant que personne
concernée dans la politique de confidentialité, disponible sur le site Web du
Fournisseur et accessible directement depuis le processus d'installation.
Vous pouvez également le visiter à partir de la section d'aide du logiciel.
5. Exercice des droits de l’Utilisateur final. Vous devez exercer les droits de
l’Utilisateur final en personne ou par l’intermédiaire de vos employés. Vous n’êtes
autorisé à utiliser le Logiciel que pour assurer la sécurité de vos opérations et
protéger les systèmes informatiques pour lesquels vous avez obtenu une Licence.
6. Limitations aux droits. Vous ne pouvez pas copier, distribuer, extraire des
composants ou créer des travaux dérivés basés sur le Logiciel. Vous devez respecter
les restrictions suivantes lorsque vous utilisez le Logiciel :
a) Vous pouvez effectuer une copie de sauvegarde archivée du Logiciel sur un support
de stockage permanent, à condition que cette copie de sauvegarde archivée ne soit
pas installée ni utilisée sur un autre ordinateur. Toutes les autres copies que vous
pourriez faire du Logiciel seront considérées comme une violation du présent Contrat.
b) Vous n’êtes pas autorisé à utiliser, à modifier, à traduire, à reproduire ou à
transférer les droits d’utilisation du Logiciel ou des copies du Logiciel d’aucune
manière autre que celles prévues dans le présent Contrat.
c) Vous ne pouvez pas vendre, concéder en sous-licence, louer à bail ou louer le
Logiciel ou utiliser le Logiciel pour offrir des services commerciaux.
d) Vous ne pouvez pas désosser, décompiler ou désassembler le Logiciel ni tenter de
toute autre façon de découvrir le code source du Logiciel, sauf dans la mesure où
cette restriction est expressément interdite par la loi.
e) Vous acceptez de n’utiliser le Logiciel que de façon conforme à toutes les lois
applicables de la juridiction dans laquelle vous utilisez le Logiciel, notamment les
restrictions applicables relatives aux droits d’auteur et aux droits de propriété
intellectuelle.
f) Vous convenez de n’utiliser le logiciel et ses fonctionnalités que de façon à ne pas
limiter la possibilité, pour les autres utilisateurs finaux, d’accéder à ces services. Le
Fournisseur se réserve le droit de limiter la portée des services fournis à certains
utilisateurs finaux pour en permettre l’utilisation par le plus grand nombre possible
d’utilisateurs finaux. Limiter la portée des services fournis signifie aussi pouvoir
47
mettre fin à la possibilité d’utiliser l’une des fonctionnalités du logiciel et supprimer
les données et informations stockées sur les serveurs du Fournisseur ou de tiers
relativement à une fonctionnalité spécifique du logiciel.
g) Vous acceptez de ne pas exercer d'activités impliquant l'utilisation de la clé de
licence, contrairement aux termes du présent Contrat ou conduisant à fournir une clé
de licence à toute personne qui n'a pas le droit d'utiliser le logiciel, comme le transfert
de clé de licence sous quelque forme que ce soit, ainsi que la reproduction non
autorisée ou la distribution de clés de licence dupliquées ou générées ou l'utilisation
du logiciel suite à l'utilisation d'une clé de licence obtenue d'une source autre que le
fournisseur.
7. Droits d’auteur. Le Logiciel et tous les droits inclus, notamment les droits
d’auteur et les droits de propriété intellectuelle sont la propriété d’ESET et/ou de ses
concédants de licence. Ils sont protégés par les dispositions des traités internationaux
et par toutes les lois nationales applicables dans le pays où le Logiciel est utilisé. La
structure, l’organisation et le code du Logiciel sont des secrets commerciaux
importants et des informations confidentielles appartenant à ESET et/ou à ses
concédants de licence. Vous n’êtes pas autorisé à copier le Logiciel, sauf dans les
exceptions précisées en 6 (a). Toutes les copies que vous êtes autorisé à faire en
vertu du présent Contrat doivent contenir les mentions relatives aux droits d’auteur et
de propriété qui apparaissent sur le Logiciel. Si vous désossez, décompilez ou
désassemblez le Logiciel ou tentez de toute autre façon de découvrir le code source
du Logiciel, en violation des dispositions du présent Contrat, vous acceptez que les
données ainsi obtenues doivent être automatiquement et irrévocablement transférées
au Fournisseur dans leur totalité, dès que de telles données sont connues,
indépendamment des droits du Fournisseur relativement à la violation du présent
Contrat.
8. Réservation de droits. Le Fournisseur se réserve tous les droits sur le Logiciel, à
l’exception des droits qui vous sont expressément garantis en vertu des conditions du
présent Contrat en tant qu’Utilisateur final du Logiciel.
9. Versions multilingues, logiciel sur plusieurs supports, multiples copies. Si
le Logiciel est utilisé sur plusieurs plateformes et en plusieurs langues, ou si vous
recevez plusieurs copies du Logiciel, vous ne pouvez utiliser le Logiciel que pour le
nombre de systèmes informatiques ou de versions pour lesquels vous avez obtenu
une Licence. Vous ne pouvez pas vendre, louer à bail, louer, concéder en sous-licence,
prêter ou transférer des versions ou des copies du Logiciel que vous n’utilisez pas.
10. Début et fin du Contrat. Ce Contrat entre en vigueur à partir du jour où vous en
acceptez les modalités. Vous pouvez résilier ce Contrat à tout moment en
désinstallant de façon permanente, détruisant et renvoyant, à vos frais, le Logiciel,
toutes les copies de sauvegarde et toute la documentation associée fournie par le
48
Fournisseur ou ses partenaires commerciaux. Quelle que soit la façon dont ce Contrat
se termine, les dispositions énoncées aux articles 7, 8, 11, 13, 19 et 21 continuent de
s’appliquer pour une durée illimitée.
11. DÉCLARATIONS DE L’UTILISATEUR FINAL. EN TANT QU’UTILISATEUR FINAL,
VOUS RECONNAISSEZ QUE LE LOGICIEL EST FOURNI « EN L’ÉTAT », SANS AUCUNE
GARANTIE D’AUCUNE SORTE, QU’ELLE SOIT EXPRESSE OU IMPLICITE, DANS LA LIMITE
PRÉVUE PAR LA LOI APPLICABLE. NI LE FOURNISSEUR, NI SES CONCÉDANTS DE
LICENCE, NI SES FILIALES, NI LES DÉTENTEURS DE DROIT D’AUTEUR NE FONT UNE
QUELCONQUE DÉCLARATION OU N’ACCORDENT DE GARANTIE EXPRESSE OU
IMPLICITE QUELCONQUE, NOTAMMENT DES GARANTIES DE VENTE, DE CONFORMITÉ À
UN OBJECTIF PARTICULIER OU SUR LE FAIT QUE LE LOGICIEL NE PORTE PAS ATTEINTE
À DES BREVETS, DROITS D’AUTEURS, MARQUES OU AUTRES DROITS DÉTENUS PAR UN
TIERS. NI LE FOURNISSEUR NI AUCUN AUTRE TIERS NE GARANTIT QUE LES FONCTIONS
DU LOGICIEL RÉPONDRONT À VOS ATTENTES OU QUE LE FONCTIONNEMENT DU
LOGICIEL SERA CONTINU ET EXEMPT D’ERREURS. VOUS ASSUMEZ L’ENTIÈRE
RESPONSABILITÉ ET LES RISQUES LIÉS AU CHOIX DU LOGICIEL POUR L’OBTENTION
DES RÉSULTATS ESCOMPTÉS ET POUR L’INSTALLATION, L’UTILISATION ET LES
RÉSULTATS OBTENUS.
12. Aucune obligation supplémentaire. À l’exception des obligations mentionnées
explicitement dans le présent Contrat, aucune obligation supplémentaire n’est
imposée au Fournisseur et à ses concédants de licence.
13. LIMITATION DE GARANTIE. DANS LA LIMITE MAXIMALE PRÉVUE PAR LES LOIS
APPLICABLES, LE FOURNISSEUR, SES EMPLOYÉS OU SES CONCÉDANTS DE LICENCE NE
SERONT EN AUCUN CAS TENUS POUR RESPONSABLES D’UNE QUELCONQUE PERTE DE
PROFIT, REVENUS, VENTES, DONNÉES, OU DES FRAIS D’OBTENTION DE BIENS OU
SERVICES DE SUBSTITUTION, DE DOMMAGE MATÉRIEL, DOMMAGE PHYSIQUE,
INTERRUPTION D’ACTIVITÉ, PERTE DE DONNÉES COMMERCIALES, OU DE TOUT
DOMMAGE DIRECT, INDIRECT, FORTUIT, ÉCONOMIQUE, DE GARANTIE, PUNITIF,
SPÉCIAL OU CORRÉLATIF, QUELLE QU’EN SOIT LA CAUSE ET QUE CE DOMMAGE
DÉCOULE D’UNE RESPONSABILITÉ CONTRACTUELLE, DÉLICTUELLE OU D’UNE
NÉGLIGENCE OU DE TOUTE AUTRE THÉORIE DE RESPONSABILITÉ, LIÉE À
L’INSTALLATION, À L’UTILISATION OU À L’IMPOSSIBILITÉ D’UTILISER LE LOGICIEL,
MÊME SI LE FOURNISSEUR OU SES CONCÉDANTS DE LICENCE ONT ÉTÉ AVERTIS DE
L’ÉVENTUALITÉ D’UN TEL DOMMAGE. CERTAINS PAYS ET CERTAINES LOIS
N’AUTORISANT PAS L’EXCLUSION DE RESPONSABILITÉ, MAIS AUTORISANT LA
LIMITATION DE RESPONSABILITÉ, LA RESPONSABILITÉ DU FOURNISSEUR, DE SES
EMPLOYÉS OU DE SES CONCÉDANTS DE LICENCE SERA LIMITÉE AU MONTANT QUE
VOUS AVEZ PAYÉ POUR LA LICENCE.
14. Aucune disposition du présent Contrat ne porte atteinte aux droits accordés par la
loi de toute partie agissant comme client si l’exécution y est contraire.
49
15. Assistance technique. ESET ou des tiers mandatés par ESET fourniront une
assistance technique à leur discrétion, sans garantie ni déclaration solennelle.
L’Utilisateur final devra peut-être sauvegarder toutes les données, logiciels et
programmes existants avant que l’assistance technique ne soit fournie. ESET et/ou les
tiers mandatés par ESET ne seront en aucun cas tenus responsables d’un quelconque
dommage ou d’une quelconque perte de données, de biens, de logiciels ou de
matériel, ou d’une quelconque perte de profit en raison de la fourniture de
l’assistance technique. ESET et/ou les tiers mandatés par ESET se réservent le droit de
décider si l’assistance technique couvre la résolution du problème. ESET se réserve le
droit de refuser, de suspendre l’assistance technique ou d’y mettre fin à sa discrétion.
Des informations de licence ainsi que des informations et d'autres données conformes
à la politique de confidentialité peuvent être exigées aux fins de l'assistance
technique.
16. Transfert de Licence. Le Logiciel ne peut pas être transféré d’un système
informatique à un autre, à moins d’une précision contraire dans les modalités du
présent Contrat. L’Utilisateur final n’est autorisé qu’à transférer de façon définitive la
Licence et tous les droits accordés par le présent Contrat à un autre Utilisateur final
avec l’accord du Fournisseur, si cela ne s’oppose pas aux modalités du présent
Contrat et dans la mesure où (i) l’Utilisateur final d’origine ne conserve aucune copie
du Logiciel; (ii) le transfert des droits est direct, c’est-à-dire qu’il s’effectue
directement de l’Utilisateur final original au nouvel Utilisateur final; (iii) le nouvel
Utilisateur final assume tous les droits et devoirs de l’Utilisateur final d’origine en
vertu du présent Contrat; (iv) l’Utilisateur final d’origine transmet au nouvel Utilisateur
final toute la documentation permettant de vérifier l’authenticité du Logiciel,
conformément à l’article 17.
17. Vérification de l’authenticité du Logiciel. L’Utilisateur final peut démontrer
son droit d’utilisation du Logiciel de l’une des façons suivantes : (i) au moyen d’un
certificat de Licence émis par le Fournisseur ou un tiers mandaté par le Fournisseur;
(ii) au moyen d’un Contrat de Licence écrit, si un tel contrat a été conclu; (iii) en
soumettant un courriel envoyé par le Fournisseur contenant les renseignements sur la
Licence (nom d’utilisateur et mot de passe). Les informations de licence et les
données d'identification de l'utilisateur final peuvent être requises conformément à la
politique de confidentialité aux fins de vérification de l'authenticité du logiciel.
18. Licence pour les pouvoirs publics et le gouvernement des États-Unis. Le
Logiciel est fourni aux pouvoirs publics, y compris le gouvernement des États-Unis,
avec les droits de Licence et les restrictions mentionnés dans le présent Contrat.
19. Conformité aux contrôles à l'exportation.
a) Vous ne devez pas, directement ou indirectement, exporter, réexporter, transférer
ni donner accès au logiciel de quelque manière que ce soit à toute personne, ni
50
l'utiliser de quelque manière que ce soit, ni être impliqué dans un acte qui pourrait
avoir pour conséquence qu'ESET ou ses sociétés holding, ses filiales et les filiales de
ses sociétés holding, ainsi que les entités contrôlées par ses sociétés holding (ci-après
dénommées « affiliés ») violent les lois sur le contrôle à l'exportation ou en subissent
des conséquences négatives, ce qui comprend :
i. toute loi qui contrôle, restreint ou impose des exigences de licence pour
l'exportation, la réexportation ou le transfert de biens, de logiciels, de technologies ou
de services, émise ou adoptée par un gouvernement, un État ou un organisme de
réglementation des États-Unis d'Amérique, de Singapour, du Royaume-Uni, de l'Union
européenne ou de l'un de ses États membres, ou de tout pays dans lequel des
obligations au titre de l'accord doivent être exécutées, ou dans lequel ESET ou l'une
de ses sociétés affiliées sont constituées ou exercent leurs activités (ci-après
dénommées « lois sur le contrôle des exportations ») et
ii. toute sanction, restriction, embargo, interdiction d'importation ou d'exportation,
interdiction de transfert de fonds ou d'actifs ou de prestation de services, ou mesure
équivalente imposée par un gouvernement, un État ou un organisme de
réglementation des États-Unis d'Amérique, de Singapour, du Royaume-Uni, de l'Union
européenne ou de l'un de ses États membres, ou de tout pays dans lequel des
obligations au titre de l'accord doivent être exécutées, ou dans lequel ESET ou l'une
de ses sociétés affiliées sont constituées ou exercent leurs activités (ci-après
dénommés « lois de sanction »), de nature économique, financière, commerciale ou
autre.
b) ESET a le droit de suspendre ses obligations au titre des présentes conditions, ou
de les résilier avec effet immédiat dans le cas où :
i. ESET détermine que, selon son avis raisonnable, l'utilisateur a violé ou est
susceptible de violer la disposition de l'article 19.a de l'accord; ou
ii. l'utilisateur final et/ou le logiciel deviennent soumis aux lois sur le contrôle des
exportations et, en conséquence, ESET détermine que, selon son opinion raisonnable,
l'exécution continue de ses obligations en vertu de l'accord pourrait avoir pour
conséquence qu'ESET ou ses affiliés violent les lois de contrôle du commerce ou en
subissent des conséquences négatives.
c) Rien dans l'accord n'est destiné, et rien ne doit être interprété ni compris comme
étant destiné à inciter ou à obliger l'une ou l'autre des parties à agir ou à s'abstenir
d'agir (ou à accepter d'agir ou de s'abstenir d'agir) d'une manière qui soit
incompatible avec les lois de contrôle du commerce applicables, réprimée ou
interdite.
20. Avis. Tous les avis, les renvois du Logiciel et la documentation doivent être livrés
51
à : ESET, spol. s r. o., Einsteinova 24, 85101 Bratislava, Slovak Republic.
21. Loi applicable. Le présent Contrat est régi par la loi de la République Slovaque et
interprété conformément à celle-ci. L’Utilisateur final et le Fournisseur conviennent
que les principes relatifs aux conflits de la loi applicable et la Convention des Nations
Unies sur les contrats pour la Vente internationale de marchandises ne s’appliquent
pas. Vous acceptez expressément que le tribunal de Bratislava I., Slovaquie, arbitre
tout litige ou conflit avec le Fournisseur ou en relation avec votre utilisation du
Logiciel, et vous reconnaissez expressément que le tribunal a la juridiction pour de
tels litiges ou conflits.
22. Dispositions générales. Si une disposition du présent Contrat s'avère nulle et
inopposable, cela n'affectera pas la validité des autres dispositions du présent
Contrat. Ces dispositions resteront valables et opposables en vertu des conditions
stipulées dans le présent Contrat. En cas de divergence entre les versions
linguistiques du présent accord, la version anglaise prévaut. Le présent Contrat ne
pourra être modifié que par un avenant écrit et signé par un représentant autorisé du
Fournisseur ou une personne expressément autorisée à agir à ce titre en vertu d’un
contrat de mandat.
Ceci constitue le Contrat total entre le Fournisseur et vous relativement au Logiciel et
remplace l'ensemble des précédentes déclarations, discussions, promesses,
communications ou publicités concernant le Logiciel.
EULA ID: BUS-EESA-20-01
Politique de confidentialité
ESET, spol s.r.o., dont le siège social se situe au Einsteinova 24, 851 01 Bratislava,
République Slovaque, inscrite au Registre du Commerce du tribunal régional de
Bratislava I, Section Sro, Insertion No 3586/B, numéro d’inscription des entreprises :
31333532 en tant que contrôleur de données (« ESET » ou « Nous »), nous souhaitons
être transparents en ce qui concerne le traitement des données personnelles et
confidentielles de nos clients. Pour atteindre cet objectif, nous publions cette politique
de confidentialité dans le seul but d'informer notre client (« utilisateur final » ou
« vous ») sur les sujets suivants :
• traitement des données personnelles,
• confidentialité des données,
• Droits de la personne concernée.
Traitement des données personnelles
52
Les services fournis par ESET implémentés dans notre produit sont fournis
conformément aux termes du contrat de licence d'utilisateur final (« CLUF »), mais
certains d'entre eux peuvent nécessiter une attention particulière. Nous aimerions
vous fournir plus de détails sur la collecte de données liées à la fourniture de nos
services. Nous fournissons divers services décrits dans le CLUF et la documentation
du produit, tels que le service de mise à jour / mise à niveau, ESET LiveGrid®, la
protection contre l'utilisation abusive des données, l'assistance, etc. À cette fin, nous
devons recueillir les renseignements suivants :
• Mise à jour et autres statistiques couvrant les informations concernant le
processus d'installation et votre ordinateur y compris la plate-forme sur laquelle
notre produit est installé et les informations sur les opérations et les fonctionnalités
de nos produits tels que le système d'exploitation, les informations sur le matériel,
l'ID d'installation et les paramètres de configuration du produit.
• Des hachages unidirectionnels liés aux infiltrations dans le cadre du système de
réputation ESET LiveGrid® améliorent l'efficacité de nos solutions anti-logiciel
malveillant en comparant les fichiers analysés à une base de données d'éléments en
liste blanche et en liste noire dans le nuage.
• Des échantillons suspects et des métadonnées existants dans le cadre du système
de rétroaction ESET LiveGrid®, qui permettent à ESET de réagir immédiatement aux
besoins de nos utilisateurs finaux et de rester réactif face aux dernières menaces.
Nous comptons sur Vous pour nous envoyer
odes infiltrations telles que des échantillons potentiels de virus et d’autres
programmes malveillants et suspects; des objets problématiques, potentiellement
indésirables ou potentiellement dangereux, tels que des fichiers exécutables, des
messages électroniques signalés par vous comme pourriel ou marqués par notre
produit;
odes renseignements sur les périphériques du réseau local tels que le type, le
fournisseur, le modèle et/ou le nom du périphérique;
odes renseignements concernant l'utilisation d'Internet telles que l'adresse IP et
les informations géographiques, les paquets IP, les URL et les trames ethernet;
oles fichiers de vidage sur incident et les informations qu’il contient.
Nous ne souhaitons pas collecter vos données en dehors de ce cadre, mais il est
parfois impossible de l'éviter. Les données collectées accidentellement peuvent être
incluses dans les logiciels malveillants eux-mêmes (collectées à votre insu ou sans
votre accord) ou dans des noms de fichiers ou des URL. Nous ne souhaitons pas
qu'elles fassent partie de nos systèmes; nous ne les traitons pas non plus aux fins
déclarées dans la présente politique de confidentialité.
• Les informations de licence telles que l'ID de licence et les données personnelles
53
telles que le nom, le nom de famille, l'adresse, l'adresse de courriel sont nécessaires
à des fins de facturation, de vérification de l'authenticité de la licence et de la
fourniture de nos services.
• Les coordonnées et les données contenues dans vos demandes d'assistance
peuvent être nécessaires au service d'assistance. En fonction du moyen que vous
choisissez pour nous contacter, nous pouvons recueillir votre adresse de courriel,
votre numéro de téléphone, les renseignements de licence, les détails du produit et
la description de votre dossier d'assistance. Vous pouvez être invité à nous fournir
d'autres renseignements pour faciliter le service d'assistance.
Confidentialité des données
ESET est une société faisant affaire dans le monde entier grâce à des entités affiliées
ou des partenaires dans le cadre de son réseau de distribution, de service et
d'assistance. Les informations traitées par ESET peuvent être transférées vers et
depuis des entités affiliées ou des partenaires aux fins de l'exécution du CLUF, telles
que la fourniture de services ou d'assistance ou la facturation. En fonction de votre
emplacement et du service que vous choisissez d'utiliser, il est possible que nous
transférions vos données vers un pays dans lequel la décision d'adéquation de la
Commission européenne n'est pas en vigueur. Même dans ces cas, tout transfert de
renseignements est soumis à la réglementation de la législation sur la protection des
données et n'a lieu que si cela est nécessaire. Les clauses contractuelles standard, les
règles d'entreprise contraignantes ou une autre sauvegarde appropriée doivent être
établis sans aucune exception.
Nous faisons de notre mieux pour éviter que les données ne soient stockées plus
longtemps que nécessaire pendant la fourniture des services dans le cadre du CLUF.
Notre période de rétention peut être plus longue que la période de validité de votre
licence, juste pour vous donner le temps de la renouveler facilement et sans soucis.
Les statistiques minimisées et pseudonymisées ainsi que d'autres données d'ESET
LiveGrid® peuvent être traitées ultérieurement à des fins statistiques.
ESET met en œuvre des mesures techniques et organisationnelles appropriées pour
assurer un niveau de sécurité adapté aux risques potentiels. Nous faisons de notre
mieux pour assurer la confidentialité, l'intégrité, la disponibilité et la résilience
permanentes des systèmes et des services de traitement. Cependant, en cas de
violation de données entraînant un risque pour vos droits et libertés, nous sommes
prêts à informer l'autorité de surveillance ainsi que les personnes concernées. En tant
que personne concernée, vous avez le droit de formuler une réclamation auprès d'une
autorité de surveillance.
Droits de la personne concernée
ESET est soumis à la réglementation des lois slovaques et nous sommes liés par la
54
législation sur la protection des données dans le cadre de l'Union européenne. Sous
réserve des conditions fixées par les lois applicables en matière de protection des
données, vous bénéficiez des droits suivants en tant que personne concernée :
• le droit de demander l'accès à vos données personnelles auprès d'ESET,
• le droit à la rectification de vos données personnelles si elles sont inexactes (vous
avez également le droit de compléter les données personnelles si elles sont
incomplètes),
• le droit de demander la suppression de vos données personnelles,
• le droit de demander la restriction du traitement de vos données personnelles
• le droit de vous opposer au traitement
• le droit de déposer une plainte ainsi que
• le droit à la portabilité des données.
Si vous souhaitez exercer votre droit en tant que personne concernée ou si vous avez
une question ou une préoccupation, envoyez-nous un message à l'adresse suivante :
ESET, spol. s r.o.
Data Protection Officer
Einsteinova 24
85101 Bratislava
Slovak Republic
[email protected]
55