ESET Endpoint Security for Android 2.x Manuel du propriétaire

Ajouter à Mes manuels
47 Des pages
ESET Endpoint Security for Android 2.x Manuel du propriétaire | Fixfr
ESET Endpoint Security for Android
Guide de l'utilisateur
Cliquez ici pour afficher la version de l'aide en ligne de ce document
Copyright © 2021 par ESET, spol. s r.o.
ESET Endpoint Security for Android a été développé par ESET, spol. s r.o.
Pour plus d'informations, visitez www.eset.com.
Tous droits réservés. Aucune partie de cette documentation ne peut être reproduite, stockée dans un système
d'archivage ou transmise sous quelque forme ou par quelque moyen que ce soit, électronique, mécanique,
photocopie, enregistrement, numérisation ou autre sans l'autorisation écrite de l'auteur.
ESET, spol. s r.o. se réserve le droit de modifier les applications décrites sans préavis.
Service client : www.eset.com/support
RÉV. 19/01/2021
1 Introduction
................................................................................................................................................... 1
1.1 Nouveautés de la version2 ..................................................................................................................... 1
1.2 Configuration système minimale requise ............................................................................................ 4
2 Utilisateurs se connectant à ESET PROTECT et ESET PROTECT Cloud
....................... 5
3 Installation à distance ............................................................................................................................. 5
4 Installation en local sur l'appareil .................................................................................................... 5
4.1 Télécharger depuis Google Play ............................................................................................................ 6
4.2 Assistant Démarrage .............................................................................................................................. 6
5 Désinstallation
............................................................................................................................................. 8
6 Activation du produit ............................................................................................................................... 8
7 Antivirus .......................................................................................................................................................... 8
7.1
7.2
7.3
7.4
Analyses automatiques ........................................................................................................................
Journaux d'analyse ................................................................................................................................
Ignorer les règles ..................................................................................................................................
Paramètres avancés ..............................................................................................................................
8 Antivol
10
10
11
11
............................................................................................................................................................ 13
8.1 Contacts Administrateur ...................................................................................................................... 14
8.1.1 Comment ajouter un contact administrateur ................................................................................................... 15
8.2 Informations sur le verrouillage de l'écran ....................................................................................... 15
8.3 Cartes SIM approuvées ......................................................................................................................... 15
8.4 Commandes à distance ......................................................................................................................... 15
9 Contrôle d'application
........................................................................................................................... 16
9.1 Règles de blocage ................................................................................................................................. 16
9.1.1 Bloquer par nom d'application .................................................................................................................... 17
9.1.1.1 Comment bloquer une application via son nom ............................................................................................. 18
9.1.2 Bloquer par catégorie d'application .............................................................................................................. 18
9.1.2.1 Comment bloquer une application en fonction de sa catégorie .......................................................................... 18
9.1.3 Bloquer selon les autorisations de l'application ................................................................................................ 18
9.1.3.1 Comment bloquer une application selon ses autorisations ............................................................................... 18
9.1.4 Bloquer les sources inconnues .................................................................................................................... 18
9.2 Exceptions ............................................................................................................................................... 18
9.2.1 Comment ajouter des exceptions ................................................................................................................ 19
9.3 Applications requises ............................................................................................................................ 19
9.3.1 Applications autorisées ............................................................................................................................. 20
9.3.2 Autorisations .......................................................................................................................................... 20
9.3.3 Utilisation .............................................................................................................................................. 21
10 Sécurité de l'appareil
.......................................................................................................................... 22
10.1 Stratégie de verrouillage de l'écran ................................................................................................. 22
10.2 Stratégie relative aux paramètres de l'appareil ............................................................................ 23
11 Anti-hameçonnage ............................................................................................................................... 24
12 Suppression des appels et SMS .................................................................................................... 25
13 Filtrage des appels ............................................................................................................................... 26
13.1 Règles .................................................................................................................................................... 26
13.1.1 Comment ajouter une nouvelle règle .......................................................................................................... 26
13.2 Historique ............................................................................................................................................. 28
14 Paramètres
............................................................................................................................................... 28
14.1 Importer/exporter les paramètres .................................................................................................... 29
14.1.1 Exporter les paramètres .......................................................................................................................... 30
14.1.2 Importer les paramètres .......................................................................................................................... 30
............................................................................................................................................
Mot de passe administrateur ............................................................................................................
Gestion à distance ...............................................................................................................................
ID de appareil .......................................................................................................................................
Gestion des autorisations ..................................................................................................................
14.1.3 Historique
14.2
14.3
14.4
14.5
15 Service client
30
30
31
32
32
........................................................................................................................................... 33
16 Programme d'amélioration du produit
..................................................................................... 34
17 Contrat de licence de l'utilisateur final
.................................................................................... 35
18 Politique de confidentialité
.............................................................................................................. 41
Introduction
La nouvelle version d'ESET Endpoint Security for Android (EESA) a été conçue pour fonctionner avec ESET PROTECT
et ESET PROTECT Cloud, la nouvelle console de gestion qui permet l'administration à distance de toutes les
solutions de sécurité ESET.
ESET Endpoint Security for Android version 2 est compatible avec les solutions suivantes :
• ESET Remote Administrator 6,
• ESET Security Management Center 7,
• ESET PROTECT et ESET PROTECT Cloud
ESET Endpoint Security for Android a été conçu pour protéger les appareils mobiles de l'entreprise contre les
dernières menaces et sécuriser les données même en cas de perte ou de vol de l'appareil. Il permet également à
l'administrateur d'assurer la conformité des équipements avec les stratégies de sécurité en place.
ESET Endpoint Security for Android peut également être utilisé dans des PME sans nécessiter d'administration à
distance via ESET PROTECT. Le technicien informatique, l'administrateur système ou l'utilisateur de peut
simplement partager sa configuration de ESET Endpoint Security for Android avec ses collègues. Ainsi, il n'est
presque plus nécessaire d'activer le produit ou d'effectuer une configuration manuelle pour chaque module, ce qui
est sinon indispensable juste après l'installation de ESET Endpoint Security for Android.
Nouveautés de la version 2
Prise en charge d'ESET SMS Tool
ESET SMS Tool permet d'utiliser les fonctionnalités ESET qui nécessitent des autorisations liées aux services SMS et
d'appel comme Filtrage des appels et Commandes SMS.
Prise en charge d'ESET Business Account
À partir de la version 2.7.X, ESET Endpoint Security for Android peut être activé à l'aide d'ESET Business Account
(EBA).
Prise en charge des appareils x64bits natifs
Contrôle d'application
Le Contrôle d'application permet aux administrateurs de surveiller les applications installées, de bloquer l'accès à
certaines applications et de réduire les risques en demandant aux utilisateurs de désinstaller certaines
applications. Pour plus d'informations, reportez-vous à la section Contrôle d’application de ce guide.
Sécurité de l'appareil
Cette fonction permet aux administrateurs d'exécuter des stratégies élémentaires de sécurité sur plusieurs
appareils mobiles. Ils peuvent par exemple :
• Définir la complexité et le niveau de sécurité minimum des codes de verrouillage de l'écran
• Définir le nombre maximum d'échecs lors du déverrouillage
• Indiquer au bout de combien de temps les utilisateurs doivent changer leur code de verrouillage de l'écran
• Définir le minuteur pour le verrouillage
• Limiter l'utilisation de la caméra
Pour plus d'informations, reportez-vous à la section Sécurité de l'appareil de ce guide.
1
Importer et exporter les paramètres
Pour partager facilement des paramètres d'un appareil mobile avec un autre si ceux-ci ne sont pas administrés par
ESET PROTECT, ESET Endpoint Security for Android version 2 offre la possibilité d'importer et d'exporter des
paramètres de programme. L'administrateur peut exporter manuellement les paramètres de l'appareil dans un
fichier qui peut ensuite être partagé (par e-mail par exemple) et importé sur n'importe quel appareil exécutant
l'application cliente. Lorsque l'utilisateur accepte le fichier de paramètres qu'il a reçu, cela définit
automatiquement tous les paramètres et active l'application (si les informations sur la licence ont été incluses).
Tous ces paramètres sont protégés par le mot de passe administrateur.
Anti-hameçonnage
Cette fonction empêche les utilisateurs d'accéder à des sites Web malveillants s'ils utilisent les navigateurs pris en
charge (navigateur Android par défaut et Chrome).
La technologie de l'Anti-Phishing empêche les tentatives de récupération des mots de passe, des données
bancaires ou de toute autre information sensible par des sites Web illégaux qui se font passer pour des sites
dignes de confiance. Lorsqu'un appareil tente d'accéder à une URL, la fonction Anti-Phishing d'ESET effectue une
comparaison avec la base de données ESET des sites d'hameçonnage connus. Si elle y trouve cette adresse, la
connexion à l'URL est suspendue et un message d'avertissement s'affiche.
Centre de notification
ESET Endpoint Security for Android fournit aux utilisateurs un centre de notification centralisé où ils peuvent
trouver toutes les notifications relatives aux fonctions de l'application qui requièrent leur attention. Ce centre de
notification donne des informations sur différents événements, indique pour quelles raisons ils ne sont pas
conformes aux stratégies de l'entreprise et explique comment y remédier. Les notifications sont classées par
priorité, les plus importantes figurant en haut de la liste.
Mise à jour gérée d'un produit vers une build plus récente
Les administrateurs système qui utilisent ESET PROTECT et ne souhaitent pas mettre à jour ESET Endpoint Security
for Android pour avoir la dernière version dès qu'elle est disponible ont la possibilité de paramétrer les mises à
jour.
Assistants de configuration
ESET Endpoint Security for Android propose des assistants de configuration, à utiliser après l'installation, pour
certaines fonctions. Cela simplifie la procédure.
Antivirus plus performant
• Optimisation des durées d'analyse en temps réel (lors des accès)
• Système intégré ESET LiveGrid®
• 2 niveaux d'analyse, intelligente et approfondie
• Options supplémentaires pour l'analyse à la demande : en arrière-plan et pause
• Analyse planifiée : l'administrateur peut planifier une analyse complète du appareil
• Analyse sur chargeur : l'analyse démarre automatiquement lorsque l'appareil est en veille, entièrement
chargé et branché sur un chargeur.
• Meilleure configuration des modules de détection : l'administrateur peut planifier les mises à jour
périodiques et sélectionner le serveur de mise à jour que l'appareil doit user (serveur de version, serveur de
mise à jour préliminaire, miroir local)
Des journaux détaillés contenant les résultats des analyses sont envoyés à ESET PROTECT. ESET Endpoint Security
for Android version 2 comprend des fonctions de ESET Endpoint Security for Android version 1, notamment la
détection des applications potentiellement dangereuses, la détection des applications potentiellement indésirables
et le USSD Control.
2
Amélioration de la fonction Antivol
Les administrateurs ont la possibilité de protéger et de localiser un appareil perdu ou volé. Les mesures antivol
peuvent être déclenchées à partir d'ESET PROTECT.
ESET Endpoint Security for Android version 2 utilise les mêmes commandes à distance que la version 1 (Verrouiller,
Effacer et Rechercher). Les commandes suivantes sont nouvelles :
• Déverrouiller-déverrouille le appareil verrouillé.
• Réinitialisation améliorée des paramètres d'usine : toutes les données accessibles sur le appareil
sont rapidement supprimées (les en-têtes des fichiers sont détruits) et les paramètres d'usine par défaut sont
rétablis
• Sirène-le appareil perdu est verrouillé et émet un son très fort, même si le son a été coupé.
Pour renforcer la sécurité des commandes à distance, l'administrateur reçoit un unique code SMS de vérification,
valable pendant une durée limitée, sur son téléphone portable (au numéro indiqué dans la liste des contacts
Administrateur) lorsqu'il exécute une commande à distance. Ce code de vérification sert à vérifier une commande
particulière.
Commandes d'Antivol à partir de ESET PROTECT
Désormais, toutes les commandes d'Antivol peuvent également être exécutées à partir de ESET PROTECT . La
nouvelle fonction de gestion des appareils mobiles permet à l'administrateur d'envoyer ces commandes en
seulement quelques clics. Les tâches sont immédiatement envoyées pour être exécutées via le Mobile Device
Connector, un composant qui fait maintenant partie de l'infrastructure ESET PROTECT .
Contacts Administrateur
C'est la liste des numéros de téléphone des administrateurs. Ces numéros sont protégés par le mot de passe
administrateur. Les commandes d'Antivol ne peuvent être envoyées que depuis des numéros fiables.
Affichage d'un message à partir de ESET PROTECT
Dans le cadre de la gestion des appareils à distance, l'administrateur peut envoyer un message personnalisé à un
appareil particulier ou à un groupe d'appareils. Cela permet de transmettre un message urgent aux utilisateurs
concernés. Le texte s'affiche dans une fenêtre contextuelle, aussi l'utilisateur le voit forcément.
Informations personnalisées sur l'écran verrouillé
L'administrateur a la possibilité de définir des informations personnalisées (nom de la société, adresse e-mail,
message) qui s'afficheront sur l'appareil verrouillé et permettront d'appeler un des contacts Administrateur de la
liste.
Amélioration de l'administration à distance
Il est désormais possible de configurer et de définir tous les paramètres d'application via une stratégie à distance,
de l'Antivirus aux restrictions du Contrôle d'application en passant par les paramètres du filtrage d'appels et de la
sécurité de l'appareil. L'administrateur peut ainsi appliquer la stratégie de sécurité de l'entreprise sur tout le
réseau, y compris les appareils mobiles.
ESET Endpoint Security for Android version 2 propose des rapports nettement améliorés accessibles via ESET
PROTECT Web Console. L'administrateur peut alors identifier rapidement les appareils suspects et trouver l'origine
du problème.
L'administration des appareils Android fait désormais partie intégrante de ESET PROTECT, dont presque toutes les
fonctions sont disponibles dans les produits bureautiques d'ESET tels que ESET Endpoint Antivirus et ESET Endpoint
Security.
3
Administration locale
ESET Endpoint Security for Android propose aux administrateurs une option pour configurer et gérer les terminaux
en local s'ils ne souhaitent pas utiliser ESET PROTECT. Tous les paramètres de l'application sont protégés par le
mot de passe administrateur, aussi l'application reste entièrement et en permanence sous contrôle.
Optimisation de la distribution et de l'installation du produit
Outre les méthodes traditionnelles (télécharger et installer un package à partir du site Web ESET, distribuer le
package d'installation par e-mail), les administrateurs et les utilisateurs ont la possibilité de télécharger et
d'installer l'application depuis la boutique Google Play.
Amélioration de la procédure d'activation du produit
Après le téléchargement et l'installation, l'administrateur ou l'utilisateur a plusieurs options pour activer le produit :
• Il peut utiliser le nouveau système de licences et fournir manuellement la clé de licence ou le compte de
l'administrateur de la sécurité.
• Il peut cliquer sur le lien que l'administrateur a envoyé par e-mail. Le produit configure automatiquement la
connexion à ESET PROTECT et les informations sur la licence sont transmises (méthode push) à l'appareil
depuis ESET PROTECT.
• L'administrateur peut fournir manuellement les informations de connexion à ESET PROTECT.
• L'importation du fichier contenant les paramètres de l'application (avec les informations sur la licence) aura
pour effet d'activer l'application.
Meilleure identification de l'appareil mobile dans ESET PROTECT
Lors de l'inscription, les appareils Android sont placés dans la liste blanche. Ainsi, seuls les appareils admis
peuvent se connecter à ESET PROTECT. Cela améliore la sécurité et simplifie l'identification de chaque appareil,
puisqu'ils sont tous identifiés par leurs nom, description et numéro IMEI. Les appareils exclusivement WiFi sont
identifiés par leur adresse MAC WiFi.
Refonte de l'interface utilisateur graphique
ESET Endpoint Security for Android offre une meilleure expérience utilisateur, similaire à celle que l'on retrouve
dans toutes les solutions ESET pour les professionnels.
Simplicité d'utilisation
Grâce à la nouvelle interface, le produit est plus facile à utiliser. La structure de la GUI est alignée sur la nouvelle
génération de solutions ESET Endpoint et ESET PROTECT.
Configuration système minimale requise
Pour installer ESET Endpoint Security for Android, assurez-vous que votre appareil Android correspond à la
configuration minimale :
• Système d'exploitation : Android 5 (Lollipop) et versions ultérieures
• Résolution de l'écran tactile : 480 x 800 px
• CPU : ARM avec le jeu d'instructions ARMv7, x86 Intel Atom
• Espace de stockage disponible : 20 Mo
• Connexion Internet
Exceptions à la prise en charge des fonctionnalités
Les doubles SIM et le rootage ne sont pas pris en charge. Certaines fonctions (comme Antivol et le
filtrage des appels) ne sont pas disponibles sur les tablettes qui ne gèrent pas les appels et les
messages.
4
Utilisateurs se connectant à ESET PROTECT et ESET
PROTECT Cloud
ESET PROTECT et ESET PROTECT Cloud sont des applications qui permettent de gérer les produits ESET de manière
centralisée dans un environnement réseau. Le système de gestion des tâches ESET PROTECT et ESET PROTECT
Cloud donne la possibilité d'installer les solutions de sécurité ESET sur des ordinateurs distants et de réagir
rapidement aux nouveaux problèmes et menaces. ESET PROTECT n'offre pas directement de protection contre les
codes malveillants. Il s'appuie sur la solution de sécurité ESET installée sur chaque client.
Les solutions de sécurité ESET prennent en charge les réseaux qui comprennent plusieurs types de plateformes.
Votre réseau peut comprendre une combinaison de systèmes d'exploitation Microsoft, Linux et macOS et de
systèmes d'exploitation qui s'exécutent sur des appareils mobiles (téléphones mobiles et tablettes).
ESET PROTECT et ESET PROTECT Cloud sont une nouvelle génération de système de gestion à distance, très
différente des versions précédentes d'ESET Remote Administrator. Vous pouvez vérifier la compatibilité avec les
versions précédentes des produits de sécurité ESET :
• Produits pris en charge par ESET PROTECT
• Produits pris en charge par ESET PROTECT Cloud
Vous trouverez les différences entre ESET PROTECT et ESET PROTECT Cloud dans notre documentation.
Documentation
Pour plus d’informations, voir :
• Documentation en ligne ESET PROTECT.
• Documentation en ligne ESET PROTECT Cloud.
Installation à distance
L'installation à distance d'ESET Endpoint Security for Android à partir d'ESET PROTECT nécessite :
• L'installation du Mobile Device Connector
• L'inscription des appareils mobiles
L'installation d'ESET Endpoint Security for Android peut s'effectuer de deux manières :
• L'administrateur envoie le lien pour l'inscription aux utilisateurs finaux par e-mail, avec le fichier APK
d'installation et quelques instructions. Ce lien ouvre le navigateur Internet par défaut de leur Android et ESET
Endpoint Security for Android est inscrit et connecté à ESET PROTECT. Si ESET Endpoint Security for Android
n'est pas installé sur l'appareil, l'utilisateur est automatiquement redirigé vers la boutique Google Play pour
télécharger l'application. Ensuite, l'installation standard a lieu.
• L'administrateur envoie le fichier des paramètres de l'application aux utilisateurs finaux par e-mail, avec le
fichier APK d'installation et quelques instructions. Il peut aussi les inviter à télécharger le fichier APK depuis la
boutique Google Play en leur fournissant le lien. Après l'installation, les utilisateurs ouvrent le fichier des
paramètres de l'application. Tous ces paramètres sont importés et l'application est activée (du moins si les
informations sur la licence sont incluses).
Installation en local sur l'appareil
ESET Endpoint Security for Android propose aux administrateurs une option pour configurer et gérer Endpoint en
local s'ils ne souhaitent pas utiliser ESET PROTECT. Tous les paramètres de l'application sont protégés par le mot
de passe administrateur, aussi l'application reste entièrement et en permanence sous contrôle.
5
Si l'administrateur d'une petite entreprise décide de ne pas utiliser ESET PROTECT mais qu'il souhaite malgré tout
protéger les équipements et appliquer des stratégies élémentaires de sécurité, il dispose de deux méthodes pour
gérer les appareils en local :
1. Il peut accéder physiquement à chaque appareil de l'entreprise et configurer manuellement les
paramètres.
2. Il peut préparer la configuration souhaitée sur son appareil Android (où ESET Endpoint Security for Android
est installé) et exporter ces paramètres dans un fichier. Reportez-vous à la section Importer/exporter les
paramètres pour en savoir plus. Il lui suffit ensuite de communiquer ce fichier exporté aux utilisateurs (par
e-mail par exemple), et ceux-ci l'importeront sur tout appareil exécutant ESET Endpoint Security for Android.
Lorsque l'utilisateur ouvre et accepte le fichier de paramètres qu'il a reçu, il importe automatiquement tous
les paramètres et active l'application (si les informations sur la licence sont incluses). Tous les paramètres
sont protégés par le mot de passe administrateur.
Télécharger depuis Google Play
Ouvrez l'application de la boutique Google Play Store sur votre appareil Android et recherchez ESET Endpoint
Security for Android (ou simplement ESET).
Vous pouvez également télécharger le programme en cliquant sur le lien ou en scannant le code QR suivant :
https://play.google.com/store/apps/details?id=com.eset.endpoint
Mise à niveau vers la dernière version
la version d'ESET Endpoint Security for Android téléchargée à partir de Google Play ne peut être mise
à niveau qu'à partir de Google Play ou de l'application. Elle ne peut pas être mise à niveau à l'aide
d'un téléchargement de fichier depuis le site web ESET.
Assistant Démarrage
Une fois l'application installée, appuyez sur Configuration de l'administrateur et suivez les instructions de
l'assistant Démarrage. Cette procédure est destinée uniquement aux administrateurs :
1. Sélectionnez la langue à utiliser dans ESET Endpoint Security for Android.
2. Sélectionnez le pays dans lequel vous travaillez ou résidez.
3. Si vous souhaitez nous aider à améliorer les produits ESET en envoyant des données anonymes sur
l'utilisation de l'application, cochez la case.
4. Appuyez sur Accepter. Vous indiquez ainsi que vous acceptez le Contrat de licence de l'utilisateur
final.
6
5. Appuyez sur Accepter pour accepter l'accord de l'utilisateur.
6. Sélectionnez Oui, administrer à distance pour connecter ESET Endpoint Security for Android à ESET
PROTECT ou effectuez une configuration manuelle en cliquant sur Non, protéger simplement.
7. Une configuration manuelle nécessite l'activation des autorisations de téléphone et de stockage.
Appuyez sur Continuer, puis sur Autoriser pour activer chaque autorisation.
8. Appuyez sur Continuer pour activer l'autorisation Apparaître sur les autres applis.
9. Une configuration manuelle nécessite l'activation du produit. Vous pouvez activer ESET Endpoint
Security for Android à l'aide d'une clé de licence ou par le biais d'ESET Business Account (EBA).
10. Créez un mot de passe administrateur..
11. La protection contre les désinstallations empêche les utilisateurs non autorisés de désinstaller
ESET Endpoint Security for Android. Appuyez sur Activer et sur Activer à l'invite Activer de
l'Administrateur de appareil.
12. Activez l'accès aux données d'utilisation pour permettre le bon fonctionnement de l'application.
Appuyez sur Continuer, sur OK, puis sur ESET Endpoint Security for Android pour activer Accès aux
données d'utilisation. Appuyez à deux reprises sur la touche Retour pour retourner dans l'Assistant
Démarrage.
13. Sélectionnez l'option permettant d'accepter ou de refuser la participation au système de
commentaires ESET LiveGrid. Cliquez ici pour en savoir plus sur ESET LiveGrid.
14. Sélectionnez l'option permettant à ESET Endpoint Security for Android d'activer ou de ne pas activer
la détection des applications potentiellement indésirables. Cliquez ici pour en savoir plus sur ces
applications. Appuyez sur Suivant.
15. Appuyez sur Terminer pour quitter l'Assistant Démarrage et lancez le premier scan de l'appareil.
7
Désinstallation
ESET Endpoint Security for Android peut être désinstallé à l'aide de l'Assistant de désinstallation proposé dans le
menu principal, sous Paramètres > Désinstaller. Si la protection contre la désinstallation est activée, vous êtes
invité à fournir le mot de passe administrateur.
Vous pouvez aussi désinstaller le produit manuellement :
1. Appuyez sur l'icône du Lanceur
dans l'écran d'accueil Android (ou sélectionnez Accueil > Menu) et
appuyez sur Paramètres > Sécurité > Administrateurs de l'appareil. Désactivez ESET Endpoint
Security for Android en appuyant sur Désactiver. Appuyez sur Déverrouiller et fournissez le mot de passe
administrateur. Si vous n'avez pas encore défini ESET Endpoint Security for Android comme étant
l'administrateur de l'appareil, ignorez cette étape.
2. Revenez au menu Paramètres et appuyez sur Gérer les applications > ESET Endpoint Security for
Android > Désinstaller.
Activation du produit
Il y a plusieurs manières d'activer ESET Endpoint Security for Android. Les méthodes disponibles peuvent varier en
fonction du pays, ainsi que les moyens de distribution (pages Web ESET, etc.) de votre produit.
Pour activer ESET Endpoint Security for Android directement sur l'appareil Android, appuyez sur l'icône Menu
dans l'écran principal de ESET Endpoint Security for Android (ou appuyez sur le bouton MENU de votre appareil) et
appuyez sur Licence.
Vous pouvez utiliser l'une des méthodes suivantes pour activer ESET Endpoint Security for Android :
• Clé de licence-Chaîne unique au format XXXX-XXXX-XXXX-XXXX-XXXX qui sert à identifier le propriétaire
de la licence et à activer la licence.
• ESET Business Account - Compte créé sur le portail ESET Business Account avec les informations
d'identification (adresse e-mail et mot de passe). Cette méthode permet de gérer plusieurs licences à partir
d'un même emplacement.
Activation silencieuse
ESET PROTECT peut activer des appareils client de manière transparente en utilisant les licences
fournies par l'administrateur.
Antivirus
Le module Antivirus protège votre appareil contre les codes malveillants en bloquant les menaces, puis en les
éradiquant ou en les mettant en quarantaine.
8
Analyser le appareil
Cette commande peut être utilisée pour vérifier si votre appareil a été victime d'une intrusion.
Certains types de fichiers prédéfinis sont analysés par défaut. Lors d'une analyse complète de l'appareil, la
mémoire, les processus en cours et les bibliothèques de liens dynamiques associées, ainsi que les fichiers stockés
en interne ou sur support amovible, sont vérifiés. Une brève synthèse de l'analyse est enregistrée dans un fichier
journal qui est conservé avec les autres journaux d'analyse.
Pour interrompre une analyse en cours, appuyez sur l'icône
.
Niveau d'analyse
Vous avez le choix entre 2 niveaux d'analyse :
• Intelligente : l'analyse intelligente examine les applications installées, les fichiers DEX (fichiers
exécutables pour le système d'exploitation Android), les fichiers SO (bibliothèques) et les fichiers ZIP en allant
jusqu'à 3 niveaux d'imbrication des archives et du contenu de la carte SD.
• Approfondie : tous les types de fichiers, quelle que soit leur extension, sont analysés dans la mémoire
interne et sur la carte SD.
Analyses automatiques
En plus de l'analyse à la demande, ESET Endpoint Security for Android propose aussi les analyses automatiques.
9
Pour apprendre à utiliser l'analyse sur chargeur et l'analyse planifiée, lisez cette section.
Journaux d'analyse
La section Journaux d'analyse contient des données complètes, sous forme de fichiers journaux, sur les analyses
effectuées. Reportez-vous à la section Fichiers journaux de l'antivirus pour en savoir plus.
Mettre à jour les modules de détection
Par défaut, ESET Endpoint Security for Android inclut une tche de mise à jour pour garantir que le programme est
mis à jour régulièrement. Pour effectuer manuellement la mise à jour, appuyez sur Mettre à jour les modules de
détection.
Utilisation des données
pour éviter de consommer inutilement de la bande passante, les mises à jour sont mises à
disposition quand une nouvelle menace apparaît. Ces mises à jour sont fournies gratuitement avec
votre licence active. Toutefois, votre opérateur de téléphonie mobile peut vous facturer des frais
de transfert de données.
Pour plus de détails sur les paramètres avancés de l'antivirus, reportez-vous à la section Paramètres avancés.
Analyses automatiques
Niveau d'analyse
Vous avez le choix entre 2 niveaux d'analyse. Ce paramètre est valable pour les deux types d'analyse, planifiée et
sur chargeur :
• Intelligente : l'analyse intelligente examine les applications installées, les fichiers DEX (fichiers
exécutables pour le système d'exploitation Android), les fichiers SO (bibliothèques) et les fichiers ZIP en allant
jusqu'à 3 niveaux d'imbrication des archives et du contenu de la carte SD.
• Approfondie : tous les types de fichiers, quelle que soit leur extension, sont analysés dans la mémoire
interne et sur la carte SD.
Analyse sur chargeur
Quand cette option est sélectionnée, l'analyse démarre automatiquement lorsque l'appareil est en veille,
entièrement chargé et branché sur un chargeur.
Analyse planifiée
Cette option vous permet d'exécuter l'analyse de l'appareil automatiquement à une heure prédéfinie. Pour planifier
une analyse, appuyez sur le bouton
à côté de l'option Analyse planifiée et spécifiez les dates et les heures
de démarrage de l'analyse. Par défaut, elle a lieu tous les lundis à 4 heures du matin.
Journaux d'analyse
Des journaux d'analyse sont créés après chaque analyse planifiée ou analyse manuelle de l'appareil.
Chaque journal contient les éléments suivants :
• La date et l'heure de l'événement
• La durée de l'analyse
• Le nombre de fichiers analysés
• Le résultat de l'analyse ou les erreurs rencontrées pendant celle-ci
10
Ignorer les règles
Si vous administrez ESET Endpoint Security for Android à distance depuis ESET PROTECT, vous avez la possibilité
de définir des fichiers qui ne seront pas signalés comme étant malveillants. Les fichiers ajoutés à la section
Ignorer les règles seront ignorés dans les prochaines analyses. Pour créer une règle, vous devez spécifier les
éléments suivants :
• nom de fichier doté de l'extension « apk » ;
• nom du package d'application, par exemple uk.co.extorian.EICARAntiVirusTest ;
• nom de la menace détectée par les programmes antivirus, par exemple Android/MobileTX.A (ce champ est
obligatoire).
Application
cette fonctionnalité n'est pas disponible dans l'application ESET Endpoint Security for Android.
Paramètres avancés
Protection en temps réel
Cette option permet d'activer ou de désactiver l'analyse en temps réel qui démarre automatiquement en même
temps que le système et analyse les fichiers avec lesquels vous interagissez. Le dossier des téléchargements, les
fichiers d'installation APK et tous les fichiers de la carte SD une fois qu'elle est montée sont automatiquement
analysés.
11
Système de réputation ESET LiveGrid
ESET LiveGrid est un système préventif qui a été conçu pour offrir des niveaux de sécurité supplémentaires à votre
appareil. Il surveille en permanence les programmes et processus en cours d'exécution sur votre système en se
basant sur les dernières informations collectées auprès des millions d'utilisateurs ESET à travers le monde. Cela
nous permet d'offrir à tous nos utilisateurs une protection proactive plus précise et meilleure et des analyses plus
rapides. Nous recommandons d'activer cette fonctionnalité.
Système de commentaires ESET LiveGrid
Permet de recueillir des statistiques anonymes, des rapports de défaillance et des données de diagnostic sur des
objets suspects que nous traitons automatiquement pour créer le mécanisme de détection dans notre système
Cloud.
Détecter les applications potentiellement indésirables
Une application indésirable est un programme qui contient un logiciel publicitaire, installe des barres d'outils, piste
les résultats de vos recherches ou dont les objectifs ne sont pas clairs. Dans certains cas, vous pouvez estimer que
les avantages offerts par une application indésirable dépassent de loin les risques. Pour cette raison, ESET classe
les applications de ce type dans une catégorie à faible risque par rapport aux autres types de logiciels malveillants.
Détecter les applications potentiellement dangereuses
Il existe de nombreuses applications authentiques qui permettent de simplifier l'administration des appareils en
réseau. Toutefois, si elles tombent entre de mauvaises mains, elles sont susceptibles d'être utilisées à mauvais
escient dans un but malveillant. L'option Détecter les applications potentiellement dangereuses vous permet de
surveiller ces types d'applications et de les bloquer si vous le souhaitez. La classification Applications
potentiellement dangereuses s'utilise pour des logiciels authentiques du commerce. Elle englobe des programmes
tels que les outils d'accès à distance, les applications de décodage des mots de passe et les enregistreurs de
frappe (keyloggers en anglais).
Bloquer les menaces non résolues
Ce paramètre détermine l'action à exécuter lorsque l'analyse est terminée et que des menaces ont été détectées.
Si vous activez cette option, ESET Endpoint Security for Android bloque l'accès aux fichiers classés comme des
menaces.
Appareils amovibles
Vous pouvez choisir une action après l’insertion d’un support amovible dans l’appareil :
• Toujours analyser : les supports amovibles seront toujours analysés.
• Ne pas analyser : les supports amovibles ne seront pas analysés.
• Afficher les options : l’option permettant d’analyser un support amovible sera affichée une fois le support
inséré.
Mises à jour de la base des signatures de virus
Cette option vous permet de définir la fréquence des téléchargements automatiques des mises à jour de la base
de données de menaces. Ces mises à jour sont publiées dès qu'une nouvelle menace est ajoutée à la base de
données. Il est recommandé de conserver le paramètre par défaut (tous les jours).
Âge maximal personnalisé de la base de données
Ce paramètre définit la durée entre les mises à jour de la base des menaces après laquelle vous recevez une
notification de mise à jour de ESET Endpoint Security for Android.
Serveur de mise à jour
Cette option permet de mettre à jour votre appareil à partir du serveur de mise à jour préliminaire. Ces mises
12
à jour ont subi des tests internes poussés et seront disponibles très prochainement. Vous pouvez activer ces
versions bêta afin d'accéder aux dernières méthodes de détection et aux derniers correctifs. Toutefois, ces mises à
jour ne sont peut-être pas suffisamment stables pour être utilisées en permanence. La liste des modules actuels
figure dans la section À propos : appuyez sur l'icône Menu dans l'écran principal de ESET Endpoint Security for
Android, puis sur À propos > ESET Endpoint Security for Android. Il est préférable que les utilisateurs non avertis
laissent l'option Serveur de version sélectionnée par défaut.
ESET Endpoint Security for Android permet de créer des copies des fichiers de mises à jour afin de les utiliser pour
la mise à jour d'autres appareils du réseau. L'utilisation d'un miroir local, copie des fichiers de mise à jour dans
l'environnement du réseau local, s'avère pratique puisque les fichiers de mise à jour doivent être téléchargés du
serveur de mise à jour du fournisseur de manière répétée, pour tous les appareils mobiles. Vous trouverez dans ce
document des informations détaillées sur la configuration d'un serveur miroir à l'aide des produits ESET Endpoint
pour Windows.
Antivol
Accès aux services SMS
Pour accéder aux services SMS dans ESET Endpoint Security for Android téléchargé à partir de
Google Play, vous devez installer l'application ESET SMS Tool. Pour plus d'informations, consultez
la documentation d'ESET SMS Tool ou l'article de notre base de connaissances.
La fonction Antivol protège votre appareil mobile contre les accès non autorisés.
Si vous perdez votre appareil ou si quelqu'un vous le dérobe et remplace votre carte SIM par une autre carte non
fiable, ESET Endpoint Security for Android verrouille automatiquement l'alerte et une alerte est envoyée par SMS à
un ou plusieurs numéros de téléphone que vous définissez. Ce message indique le numéro de la carte SIM insérée
dans l'appareil, le numéro IMSI (numéro d'identité internationale d'abonné mobile), ainsi que le numéro IMEI
(numéro d'identité internationale d'équipement mobile) de l'appareil mobile. L'utilisateur non autorisé n'a pas
conscience que ce message a été envoyé puisqu'il est supprimé automatiquement des fils des messages de
l'appareil. Vous pouvez également demander les coordonnées GPS de votre mobile égaré ou effacer à distance
toutes les données qui sont stockées dessus.
Exceptions à la prise en charge des fonctionnalités
certaines options de la fonction Antivol (commandes SMS et cartes SIM approuvées) ne sont pas
disponibles sur les tablettes qui ne prennent pas en charge les messages.
ESET Antivol aide les administrateurs à protéger les appareils et à retrouver les équipements perdus. Les actions
peuvent être déclenchées via ESET PROTECT ou des commandes SMS.
ESET Endpoint Security for Android version 2 utilise les mêmes commandes SMS que la version 1 (Verrouiller,
Effacer et Rechercher). Les commandes suivantes sont nouvelles :
• Déverrouiller-déverrouille le appareil verrouillé.
• Réinitialisation améliorée des paramètres d'usine : toutes les données accessibles sur le appareil
sont rapidement supprimées (les en-têtes des fichiers sont détruits) et les paramètres d'usine par défaut sont
rétablis
• Sirène-le appareil perdu est verrouillé et émet un son très fort, même si le son a été coupé.
Pour renforcer la sécurité des commandes SMS, l'administrateur reçoit un unique code SMS de vérification, valable
pendant une durée limitée, sur son téléphone portable (au numéro indiqué dans la liste des contacts
Administrateur) lorsqu'il exécute une commande SMS. Ce code de vérification sert à vérifier une commande
particulière.
13
Par exemple, si un administrateur envoie un SMS à un appareil géré (tel qu'un téléphone portable égaré) avec le
texte eset lock, il reçoit en retour un SMS avec un code de vérification pour cette commande. Il envoie alors un
autre SMS au même numéro, cette fois avec le texte eset lock suivi du code de confirmation. Après ces actions, la
commande est vérifiée, puis exécutée. Les commandes SMS peuvent être envoyées depuis n'importe quel
téléphone portable et à n'importe quel numéro figurant dans la liste des contacts Administrateur.
Quand il exécute des commandes par SMS, l'administrateur reçoit un SMS confirmant qu'elles ont bien été
envoyées. Quand il exécute ces commandes à partir d'ESET PROTECT, il reçoit la confirmation dans ESET PROTECT.
L'administrateur qui utilise ESET PROTECT reçoit les informations de localisation (commande Rechercher) sous
forme de coordonnées GPS. S'il exécute la commande via SMS, il reçoit ces données (coordonnées GPS et un lien
vers Google Maps) par SMS. S'il utilise l'interface utilisateur graphique (GUI) pour les commandes SMS (la fonction
Envoyer la commande), il reçoit les informations dans la GUI dédiée.
Toutes les commandes d'Antivol peuvent également être exécutées à partir d'ESET PROTECT. La nouvelle
fonctionnalité de gestion des appareils mobiles permet aux administrateurs d'exécuter les commandes d'Antivol en
quelques clics seulement. Les tâches sont immédiatement envoyées (pour être exécutées) via un nouveau
composant de traitement des commandes push (Mobile Device Connector) qui fait maintenant partie de
l'infrastructure ESET PROTECT.
Contacts Administrateur
C'est la liste des numéros de téléphone des administrateurs. Ces numéros sont protégés par le mot de passe
administrateur. Les commandes d'Antivol ne peuvent être envoyées que depuis des numéros fiables. Ces numéros
14
servent également pour les notifications relatives aux actions d'Antivol.
Comment ajouter un contact Administrateur
Le nom de l'administrateur et son numéro de téléphone sont en principe fournis dans l'Assistant Démarrage
d'Antivol. Si le contact est associé à plusieurs numéros de téléphone, ceux-ci seront tous pris en compte.
Les contacts Administrateurs sont ajoutés ou modifiés dans la section Antivol > Contacts Administrateur.
Informations sur le verrouillage de l'écran
L'administrateur a la possibilité de définir des informations personnalisées (nom de la société, adresse e-mail,
message) qui s'afficheront sur l'appareil verrouillé et permettront d'appeler un des contacts Administrateur de la
liste.
Ces informations sont notamment :
• Nom de la société (facultatif)
• une adresse électronique (facultatif).
• Message personnalisé
Cartes SIM approuvées
La section SIM approuvée affiche la liste des cartes SIM approuvées qui seront acceptées par ESET Endpoint
Security for Android. Si vous introduisez une carte SIM qui ne figure pas dans cette liste, l'écran se verrouille et une
alerte est envoyée par SMS à l'administrateur.
Pour ajouter une nouvelle carte SIM, appuyez sur l'icône
. Spécifiez un Nom pour cette carte SIM (par exemple
Perso, Travail) et indiquez son numéro IMSI (International Mobile Subscriber Identity). Ce nombre à 15 chiffres est
généralement imprimé sur la carte SIM. Il peut être plus court.
Pour retirer une carte SIM de la liste, appuyez sur l'entrée correspondante et maintenez la pression, puis appuyez
sur l'icône
.
Exclusions de la fonction SIM approuvée
la fonction SIM approuvée n'est pas disponible sur les appareils CDMA, WCDMA et exclusivement
Wi-Fi.
Commandes à distance
Les commandes à distance peuvent être déclenchées de trois manières différentes :
• directement à partir d'ESET PROTECT Console
• à l'aide de la fonctionnalité Envoyer la commande d'ESET Endpoint Security for Android installée sur
l'appareil Android de l'administrateur ;
• en envoyant des messages texte SMS à partir de l'appareil de l'administrateur.
Pour faciliter l'exécution des commandes SMS si l'administrateur n'utilise pas ESET PROTECT, il est possible de les
déclencher à partir d'ESET Endpoint Security for Android installé sur l'appareil Android de l'administrateur. Au lieu
de taper manuellement le message texte et de vérifier la commande avec le code de vérification, l'administrateur
peut utiliser la fonctionnalité Envoyer la commande (disponible exclusivement en mode Administrateur). Il peut
entrer le numéro de téléphone ou choisir un contact et sélectionner la commande à envoyer dans le menu
déroulant. ESET Endpoint Security for Android exécute automatiquement et de manière silencieuse toutes les
étapes nécessaires en arrière-plan.
Lors de l'envoi de commandes SMS, le numéro de téléphone de l'administrateur doit être un contact
d'administrateur sur l'appareil cible. L'administrateur reçoit un code de vérification valide pendant une heure. Ce
code peut être utilisé pour exécuter les commandes répertoriées ci-dessous. Le code doit être ajouté au message
15
find
eset
code
dans lequel la commande est envoyée en utilisant le format suivant : . L'administrateur reçoit une confirmation
une fois que la commande a été exécutée sur l'appareil cible. Les commandes SMS suivantes peuvent être
envoyées :
find
eset
Rechercher
Commande SMS :
Vous recevez un message texte avec les coordonnées GPS de l'appareil cible, ainsi qu'un lien vers cet
emplacement sur Google Maps. S'il y a une localisation plus précise dans les 10 minutes, l'appareil renvoie un
nouveau SMS.
lock
eset
code
du
message
lock
eset
Verrouiller
Commande SMS :
Cette commande verrouille l'appareil. Pour le déverrouiller, utilisez le mot de passe administrateur ou la
commande Déverrouiller. Lorsque vous envoyez cette commande par SMS, vous pouvez ajouter un message
personnalisé qui s'affiche sur l'écran de l'appareil verrouillé. Pour ce faire, utilisez le format suivant : . Si vous
laissez le paramètre de message vide, un message de la section Informations sur le verrouillage de l'écran
s'affiche.
unlock
eset
Déverrouiller
Commande SMS :
Cette commande déverrouille l'appareil, et la carte SIM qui se trouve à l'intérieur est répertoriée comme SIM
approuvée.
siren
eset
Sirène
Commande SMS :
Une sirène sonore se déclenche même si l'appareil est en mode silence.
reset
factory
enhanced
eset
Réinitialisation améliorée des paramètres d'usine
Commande SMS :
Cette option rétablit les paramètres d'usine de l'appareil. Toutes les données accessibles sont effacées et les entêtes des fichiers sont supprimés. Ce processus peut prendre plusieurs minutes.
wipe
eset
Effacer
Commande SMS :
Tout ce qui est stocké dans les dossiers par défaut de l'appareil (contacts, messages, courrier électronique,
comptes, contenu de la carte SD, images, musique et vidéos) est définitivement effacé. ESET Endpoint Security for
Android reste installé sur l'appareil.
REMARQUE : les commandes SMS ne font pas la distinction entre les majuscules et les minuscules.
Contrôle d'application
La fonction Contrôle d'application permet aux administrateurs de surveiller les applications installées, de
bloquer l'accès à certaines applications et de réduire les risques en demandant aux utilisateurs de désinstaller
certaines applications. L'administrateur a plusieurs méthodes de filtrage à sa disposition :
• Définir manuellement les applications à bloquer
• Bloquer par catégorie (jeux ou réseaux sociaux, par exemple)
• Bloquer en fonction des autorisations (par exemple, les applications qui utilisent la localisation)
• Bloquer d'après la source (par exemple, les applications installées à partir d'une autre source que la
boutique Google Play)
Règles de blocage
Dans la section Contrôle d'application > Blocage > Règles de blocage, vous pouvez créer les règles de
blocage d'application d'après les critères suivants :
• nom de l'application ou nom du package
16
• catégorie
• autorisations
Bloquer par nom d'application
ESET Endpoint Security for Android permet aux administrateurs de bloquer une application en fonction de son nom
ou du nom du package. La section Règles de blocage donne une vue d'ensemble des règles créées et affiche la
liste des applications bloquées.
Pour modifier une règle existante, appuyez dessus et maintenez la pression, puis sélectionnez Modifier
. Pour
supprimer des règles de la liste, appuyez et maintenez la pression sur une des entrées, sélectionnez celles que
vous souhaitez supprimer et appuyez sur Supprimer
SÉLECTIONNER TOUT, puis sur Supprimer
. Pour supprimer toute la liste, appuyez sur
.
Lorsque vous bloquez une application par nom, ESET Endpoint Security for Android recherche une correspondance
exacte avec un nom d'application lancée. Si vous remplacez la langue de l'interface utilisateur graphique d'ESET
Endpoint Security for Android par une autre, vous devez retaper le nom de cette application dans cette langue
pour continuer à la bloquer.
Pour éviter tout problème lié aux noms d'application traduits, il est recommandé de bloquer ces applications par
nom de package, identifiant d'application unique qui ne peut pas être changé au moment de l'exécution ni réutilisé
par une autre application.
17
Dans le cas d'un administrateur local, un utilisateur peut trouver le nom du package de l'application dans Contrôle
d'application > Surveillance > Applications autorisées. Après avoir appuyé sur l'application, l'écran Détails
affiche le nom du package de l'application. Pour bloquer l'application, suivez cette procédure.
Comment bloquer une application via son nom
1. Appuyez sur Contrôle d'application > Blocage > Bloquer une application > Bloquer par nom.
2. Indiquez s'il faut bloquer l'application par son nom ou celui du package.
3. Entrez les mots d'après lesquels l'application sera bloquée. Pour les séparer, utilisez une virgule (,).
Par exemple, le mot « poker » placé dans le champ Nom de l'application bloquera toutes les applications dont le
nom contient « poker ». Si vous spécifiez « com.poker.game » dans le champ Nom du package, ESET Endpoint
Security for Android ne bloquera qu'une seule application.
Bloquer par catégorie d'application
ESET Endpoint Security for Android donne à l'administrateur la possibilité de bloquer l'application d'après des
catégories préalablement définies. La section Règles de blocage vous donne une vue d'ensemble des règles
créées et affiche la liste des applications bloquées.
Pour modifier une règle existante, appuyez dessus et maintenez la pression, puis sélectionnez Modifier
.
Pour supprimer des règles de la liste, appuyez et maintenez la pression sur une des entrées, sélectionnez celles
que vous souhaitez supprimer et appuyez sur Supprimer
SÉLECTIONNER TOUT.
. Pour supprimer toute la liste, appuyez sur
Comment bloquer une application en fonction de sa catégorie
1. Appuyez sur Contrôle d'application > Blocage > Bloquer une application > Bloquer par
catégorie.
2. Sélectionnez les catégories proposées en cochant les cases et appuyez sur Bloquer.
Bloquer selon les autorisations de l'application
ESET Endpoint Security for Android donne à l'administrateur la possibilité de bloquer l'application d'après ses
autorisations. La section Règles de blocage vous donne une vue d'ensemble des règles créées et affiche la liste
des applications bloquées.
Pour modifier une règle existante, appuyez dessus et maintenez la pression, puis sélectionnez Modifier
.
Pour supprimer des règles de la liste, appuyez et maintenez la pression sur une des entrées, sélectionnez celles
que vous souhaitez supprimer et appuyez sur Supprimer
SÉLECTIONNER TOUT.
. Pour supprimer toute la liste, appuyez sur
Comment bloquer une application selon ses autorisations
1. Appuyez sur Contrôle d'application > Blocage > Bloquer une application > Bloquer par
autorisation.
2. Sélectionnez les autorisations en cochant les cases et appuyez sur Bloquer.
Bloquer les sources inconnues
Par défaut, ESET Endpoint Security for Android ne bloque pas les applications lorsqu'elles proviennent d'Internet ou
d'une autre source que la boutique Google Play. La section Applications bloquées vous donne une vue
d'ensemble des applications bloquées (nom du package, règle appliquée). Vous pouvez les désinstaller ou les
ajouter dans la liste blanche (section Exceptions).
Exceptions
18
Vous pouvez créer des exceptions pour exclure une application particulière de la liste des applications bloquées.
Cette fonctionnalité permet aux administrateurs qui gèrent ESET Endpoint Security for Android à distance de
déterminer si un appareil respecte bien la politique de l'entreprise en ce qui concerne les applications installées.
Comment ajouter des exceptions
Outre l'ajout de la nouvelle exception (en spécifiant le nom du package d'application), il est également possible de
placer des applications dans la liste blanche en les retirant de la liste des applications bloquées.
Applications requises
Si vous administrez ESET Endpoint Security for Android à distance depuis ESET PROTECT, vous avez la possibilité
de définir les applications qui doivent être installées sur le ou les appareils cibles. Les informations suivantes sont
requises :
• nom de l'application visible par l'utilisateur ;
• nom du package d'application unique, par exemple com.eset.ems2.gp ;
• URL à laquelle un utilisateur peut trouver un lien de téléchargement. Vous pouvez également utiliser des
liens Google Play, par exemple https://play.google.com/store/apps/details?id=com.eset.ems2.gp
Application
cette fonctionnalité n'est pas disponible dans l'application ESET Endpoint Security for Android.
19
Applications autorisées
Cette section vous donne une vue d'ensemble des applications installées qui ne sont pas bloquées par des règles
de blocage.
Autorisations
Cette fonction contrôle le comportement des applications ayant accès à des données personnelles ou à celles de
l'entreprise. Elle permet à l'administrateur de surveiller l'accès des applications d'après des catégories
d'autorisations préalablement définies.
Certaines applications installées sur votre appareil peuvent avoir accès à des services payants, suivre votre
position ou lire vos informations d'identité, vos contacts ou vos messages texte. ESET Endpoint Security for
Android présente un audit de ces applications.
Cette section contient la liste des applications triées par catégorie. Appuyez sur chaque catégorie pour afficher une
description détaillée. Vous pouvez obtenir des informations sur les autorisations d'une application en appuyant sur
celle-ci.
20
Utilisation
Dans cette section, l'administrateur peut surveiller la durée d'utilisation de certaines applications. Pour filtrer la
vue d'ensemble par période d'utilisation, utilisez l'option Intervalle.
21
Sécurité de l'appareil
La fonction Sécurité de l'appareil permet aux administrateurs d'effectuer les opérations suivantes :
• Exécuter des stratégies de sécurité de base sur l'ensemble des appareils mobiles et définir des stratégies
pour les paramètres importants
• Spécifier la complexité requise du verrouillage de l'écran
• Limiter l'utilisation de la caméra intégrée
Stratégie de verrouillage de l'écran
22
Dans cette section, l'administrateur a plusieurs possibilités :
• Définir un niveau de sécurité minimum (motif, numéro secret, mot de passe) pour le code de verrouillage
de l'écran et définir sa complexité (longueur minimale par exemple)
• Définir le nombre maximum d'échecs lors du déverrouillage (avant que l'appareil ne revienne aux
paramètres d'usine)
• Définir la longévité maximale du code de verrouillage de l'écran
• Définir le minuteur pour le verrouillage
ESET Endpoint Security for Android informe automatiquement l'utilisateur et l'administrateur si les paramètres
actuels de l'appareil sont conformes aux stratégies de sécurité de l'entreprise. Dans le cas contraire, l'utilisateur
reçoit automatiquement des suggestions sur ce qui doit changer pour que l'appareil soit à nouveau conforme.
Stratégie relative aux paramètres de l'appareil
La fonction Sécurité de l'appareil inclut également votre stratégie relative aux paramètres de l'appareil (qui
faisait partie de la fonction Audit de sécurité). Celle-ci permet à l'administrateur système de surveiller les
paramètres prédéfinis de l'appareil pour déterminer s'ils sont conformes aux recommandations.
Ces paramètres sont les suivants :
• Wi-Fi
• Satellites GPS
23
• Services de localisation
• Mémoire
• Itinérance des données
• Itinérance des appels
• Sources inconnues
• Mode débogage
• NFC
• Chiffrement du stockage
• Appareil débloqué
Antihameçonnage
24
Le terme hameçonnage désigne une activité criminelle utilisant une ingénierie sociale (la manipulation
d'utilisateurs dans le but d'obtenir des informations confidentielles). Le hameçonnage est souvent utilisé pour
obtenir des données sensibles, comme des numéros de compte bancaire ou de carte de crédit, des codes PIN, des
noms d'utilisateur ou des mots de passe.
Il est recommandé de conserver la fonction Antihameçonnage activée. ESET Endpoint Security for Android
analyse les adresses URL : toutes les attaques par hameçonnage potentielles en provenance de sites Web ou de
domaines référencés dans la base de logiciels malveillants d'ESET seront bloquées. Une notification
d'avertissement sera également affichée pour vous informer de l'attaque.
IMPORTANT : La fonction Antihameçonnage s'intègre aux navigateurs Web les plus courants sur le système
d'exploitation Android. En règle générale, la protection anti-hameçonnage est disponible pour Chrome, Firefox,
Opera, Opera Mini, Dolphin, Samsung et les navigateurs préinstallés sur les appareils Android. Les autres
navigateurs seront indiqués comme n'étant pas protégés. Vous pouvez en interdire l'accès à l'aide du bouton
.
Pour que la fonction Antihameçonnage d'ESET fonctionne correctement, il est nécessaire d'activer l'option
Accessibilité dans les paramètres système Android.
Suppression des services Appels et SMS
À compter du 9 janvier 2019, Google Play mettra en place des restrictions en ce qui concerne les autorisations
liées aux appels et aux SMS nécessaires aux fonctionnalités de filtrage des appels d'ESET Endpoint Security for
25
Android. En raison de ces restrictions, les fonctions suivantes ne seront plus disponibles dans la version
Google Play d'ESET Endpoint Security for Android :
• Filtrage des appels
• Commandes de texte SMS - Fonctionnalité Antivol
Vous pouvez toujours utiliser la fonction des commandes à distance Antivol à l'aide d'ESET Mobile Device
Management à partir de la console ESET PROTECT. Vous avez un accès gratuit à ESET PROTECT dans le cadre de
votre licence ESET.
Récupérer des fonctionnalités retirées
Vous pouvez restaurer les fonctionnalités supprimées en téléchargeant et en installant
l'application ESET SMS Tool.
Pour obtenir des instructions détaillées, consultez la documentation ou l'article de notre base de
connaissances.
Filtrage des appels
Accès à la fonctionnalité
Pour accéder à la fonctionnalité Filtrage des appels dans ESET Endpoint Security for Android, vous
devez installer l'application ESET SMS Tool. Pour plus d'informations, consultez la documentation
d'ESET SMS Tool ou l'article de notre base de connaissances.
La fonctionnalité Filtrage des appels bloque les appels entrants/sortants en fonction des règles définies par
l’utilisateur.
Aucune notification ne s'affiche pour un appel entrant bloqué. Cela présente un avantage : vous n'êtes plus
dérangé par des informations non désirées, mais vous pouvez toujours consulter les journaux pour déceler les
appels qui auraient été bloqués par erreur.
Prise en charge du filtrage des appels
Le filtre d'appels ne fonctionne pas sur les tablettes qui ne prennent pas en charge les appels.
Pour bloquer les appels provenant du dernier numéro de téléphone enregistré, appuyez sur Bloquer le dernier
appelant. Une nouvelle règle est ainsi créée.
Règles
En tant qu'utilisateur, vous pouvez créer des règles sans avoir à fournir un mot de passe administrateur. En
revanche, les règles d'administrateur ne peuvent être créées qu'en mode Administrateur et elles ont la priorité sur
les règles d'utilisateur.
Pour en savoir plus sur la création des règles, reportez-vous à cette section.
Pour supprimer une règle existante de la liste Règles, appuyez sur l'entrée correspondante et maintenez la
pression, puis appuyez sur l'icône Supprimer
.
Comment ajouter une nouvelle règle
Pour ajouter une nouvelle règle, appuyez sur l'icône
26
dans l'angle supérieur droit de l'écran Règles.
Selon l'action souhaitée, indiquez si les messages et les appels doivent être autorisés ou bloqués.
Spécifiez une personne ou un groupe de numéros de téléphone. ESET Endpoint Security for Android reconnaîtra les
groupes de contacts enregistrés dans vos Contacts (par exemple, Famille, Amis ou Collègues). La liste Tous les
numéros inconnus contient les numéros qui ne sont pas enregistrés dans votre liste de contacts. Vous pouvez
utiliser cette option pour bloquer les appels importuns (par exemple le démarchage) ou pour empêcher les
employés de composer des numéros inconnus. L'option Tous les numéros connus correspond à tous les
numéros enregistrés dans votre liste de contacts. Les Numéros masqués sont ceux des appelants qui ont choisi
de masquer leur numéro via la fonction de restriction de l'identification de l'appelant (CLIR, Calling Line
Identification Restriction).
Spécifiez ce que vous souhaitez bloquer ou autoriser :
•
Appels sortants
•
Appels entrants
•
SMS entrants
•
MMS entrants
Pour appliquer la règle seulement pendant une période spécifique, appuyez sur Toujours > Personnaliser et
sélectionnez les jours de la semaine et une durée d'application. Par défaut, le samedi et le dimanche sont
27
sélectionnés. Cette fonction peut être pratique si vous ne voulez pas être dérangé pendant les réunions, les
déplacements professionnels, la nuit ou le week-end.
REMARQUE : Si vous êtes à l'étranger, tous les numéros de téléphone inscrits dans la liste doivent inclure le code
international avant le numéro proprement dit (par exemple, +1610100100).
Historique
Dans la section Historique, vous pouvez voir les appels et les messages bloqués ou autorisés par le filtre de
d'appels. Chaque journal contient le nom, et la date et l'heure de l'événement, ainsi que le numéro de téléphone
correspondant. Le journal des SMS et MMS contient également le texte du message.
Si vous souhaitez modifier une règle associée à un numéro de téléphone ou à un contact qui a été bloqué,
sélectionnez l'entrée en question dans la liste et appuyez sur l'icône
Pour supprimer cette entrée, sélectionnez-la et appuyez sur l'icône
.
. Pour en supprimer davantage, appuyez sur
une des entrées et maintenez la pression, sélectionnez les autres et appuyez sur l'icône
.
Paramètres
Langue
Par défaut, ESET Endpoint Security for Android est installé dans la langue qui est définie comme paramètre
régional sur votre appareil (dans les options du clavier et de la langue sur le système Android). Pour changer la
langue de l'interface utilisateur de l'application, appuyez sur Langue et sélectionnez la langue de votre choix.
Pays
Sélectionnez le pays dans lequel vous travaillez ou résidez.
Mise à jour
Pour assurer une protection optimale, il est important d'utiliser la dernière version d'ESET Endpoint Security for
Android. Appuyez sur Mise à jour pour voir s'il existe une version plus récente à télécharger à partir du site web
d'ESET.
ID de appareil
Définissez ou modifiez le nom d'identification de votre appareil pour l'administrateur en cas de vol ou de perte de
celui-ci.
Gestion à distance
Connecter votre appareil à ESET PROTECT
Paramètres avancés
Cliquez sur Paramètres avancés pour ouvrir la section Paramètres avancés.
Notification permanente
ESET Endpoint Security for Android affiche son icône de notification
dans le coin supérieur gauche de l'écran
(barre d'état Android). Si vous ne voulez pas voir cette icône, désactivez l'option Notification permanente.
Notifications d'autorisation
Voir la section Gestion des autorisations.
Envoyer les données d'utilisation
Cette option permet d'améliorer les produits ESET en envoyant des données anonymes sur l'utilisation de
l'application. Les informations sensibles ne sont pas envoyées. Si vous n'avez pas activé cette option dans
Assistant Démarrage, vous pouvez le faire dans la section Paramètres > Paramètres avancés.
28
Mot de passe administrateur
Cette option vous permet de définir un nouveau mot de passe administrateur ou de modifier celui qui existe déjà.
Pour plus d'informations, reportez-vous à la section Mot de passe administrateur de ce document.
Importer/exporter les paramètres
Permet d'importer ou d'exporter des paramètres depuis ou vers l'application ESET Endpoint.
Désinstaller
Lorsque vous exécutez l'Assistant de désinstallation, ESET Endpoint Security for Android et les dossiers de mise en
quarantaine sont définitivement supprimés de l'appareil. Si la protection contre les désinstallations a été activée,
vous êtes invité à saisir votre mot de passe administrateur.
Importer/exporter les paramètres
Pour partager facilement des paramètres d'un appareil mobile avec un autre si ceux-ci ne sont pas administrés par
ESET PROTECT, ESET Endpoint Security for Android version 2 offre la possibilité d'importer et d'exporter des
paramètres de programme. L'administrateur peut exporter manuellement les paramètres de l'appareil dans un
fichier qui peut ensuite être partagé (par e-mail par exemple) et importé sur n'importe quel appareil exécutant
l'application cliente. Lorsque l'utilisateur accepte le fichier de paramètres qu'il a reçu, cela définit
automatiquement tous les paramètres et active l'application (si les informations sur la licence ont été incluses).
Tous les paramètres sont protégés par le mot de passe administrateur.
29
Exporter les paramètres
Pour exporter les paramètres actuels de ESET Endpoint Security for Android, spécifiez le nom du fichier. La date et
l'heure sont ajoutées automatiquement. Vous pouvez aussi ajouter les informations sur la licence (clé ou adresse
électronique et mot de passe du compte de l'administrateur Sécurité) au fichier exporté, mais sachez que ces
données ne sont pas chiffrées et peuvent donc être utilisées à mauvais escient.
À l'étape suivante, indiquez comment transmettre le fichier :
• Réseau Wi-Fi
• Bluetooth
• Adresse e-mail
• Gmail
• Explorateur de fichiers (par exemple le gestionnaire de fichiers ASTRO ou l'explorateur de fichiers ES)
Importer les paramètres
Pour importer les paramètres à partir d'un fichier se trouvant sur l'appareil, utilisez une application d'exploration
de fichiers pour localiser le fichier des paramètres et choisissez ESET Endpoint Security for Android.
Vous pouvez également importer les paramètres en sélectionnant un fichier dans la section Historique .
Historique
La section Historique fournit la liste des fichiers de paramètres importés et permet de les partager, de les
importer ou de les supprimer.
Mot de passe administrateur
Le mot de passe administrateur est nécessaire pour déverrouiller un appareil, envoyer des commandes
d'Antivol, accéder aux fonctions protégées par mot de passe et désinstaller ESET Endpoint Security for Android.
IMPORTANT : choisissez le mot de passe avec soin. Pour renforcer la sécurité et rendre le mot de passe plus
difficile à deviner, combinez des lettres minuscules et majuscules avec des chiffres.
Pour réinitialiser le mot de passe administrateur sur un appareil dont l'écran est verrouillé :
1. Appuyez sur Mot de passe oublié ? > Continuer > Demander le code de vérification. Si l'appareil
n'est pas connecté à Internet, appuyez sur le lien choisissez la réinitialisation hors ligne et contactez le
service client ESET.
2. Vérifiez vos messages : un message électronique contenant un code de vérification et l'ID d'appareil est
envoyé à l'adresse électronique associée à la licence ESET. Le code de vérification est actif pendant 7 jours
après sa réception.
3. Saisissez le code de vérification et un nouveau mot de passe dans l'écran verrouillé de l'appareil.
30
Gestion à distance
ESET PROTECT vous permet de gérer ESET Endpoint Security for Android dans un environnement réseau à partir
d'un emplacement central.
Utiliser ESET PROTECT permet non seulement de renforcer la sécurité, mais aussi d'assurer la simplicité
d'utilisation dans l'administration de tous les produits ESET installés sur les appareils mobiles et postes de travail
client. Les appareils disposant de ESET Endpoint Security for Android peuvent se connecter à ESET PROTECT avec
n'importe quel type de connexion Internet -WiFi, LAN, WLAN, cellulaire (3G, 4G LTE, HSDPA, GPRSetc. - pourvu
qu'elle soit standard (sans proxy ni pare-feu) et à condition que les deux points de terminaison soient configurés
correctement.
La connexion à ESET PROTECT via un réseau cellulaire dépend de l'opérateur. Elle nécessite par ailleurs une
connexion Internet totalement fonctionnelle.
Pour connecter un appareil à ESET PROTECT, ajoutez-le à la liste Ordinateurs de ESET PROTECT Web Console,
inscrivez-le à l'aide de la tâche Inscription de appareil , puis saisissez l'adresse du serveur Connecteur de
appareil mobile.
https://MDCserver:port/token
Le lien d’inscription (adresse du serveur MDC) utilise le format standard dans ESET PROTECT. Le lien contient les
valeurs suivantes :
• ServeurCPM : nom DNS complet ou adresse IP publique du serveur exécutant le Mobile Device Connector
(MDC). Le nom d'hôte ne peut être utilisé que si vous effectuez la connexion via un réseau Wi-Fi interne.
31
• Port : port utilisé pour la connexion au Mobile Device Connector.
• Jeton : chaîne de caractères générée par l'administrateur dans la console web ESET PROTECT Web
Console.
Pour plus d'informations sur la gestion de votre réseau à l'aide de ESET PROTECT, reportez-vous aux rubriques
suivantes de l'aide en ligne :
• Comment gérer des stratégies
• Comment créer des tâches client
• Informations sur les rapports
ID de appareil
Cet ID permet à l'administrateur d'identifier votre appareil en cas de perte ou de vol.
Gestion des autorisations
Google a introduit dans Android 6 (Marshmallow) une nouvelle fonction de gestion des autorisations. ESET
Endpoint Security for Android est compatible avec cette nouvelle fonction. Les applications conçues pour
Android 6.0 demandent des autorisations dès que vous commencez à les utiliser. Au lieu d'autoriser l'accès à une
application pendant l'installation, le système vous invite à autoriser l'accès lorsqu'une application souhaite accéder
pour la première fois à une fonction spécifique de l'appareil.
ESET Endpoint Security for Android requiert l'accès aux fonctions suivantes :
• Accessibilité : requise pour le bon fonctionnement de la fonctionnalité Antihameçonnage d'ESET.
• Contacts : requise pour les fonctionnalités Antivol et Filtrage des appels.
• Localisation : Antivol.
• Téléphone : fonctionnalités Antivol et Filtrage des appels.
• SMS : fonctionnalités Antivol et Filtrage des appels.
• Espace de stockage : Antivirus et Antivol.
L'administrateur est autorisé à désactiver la surveillance de ces autorisations dans Paramètres > Notifications
d'autorisation.
32
Service client
Les spécialistes du service client ESET sont à votre disposition et assurent l'assistance administrative ou technique
pour ESET Endpoint Security for Android ou n'importe quel autre produit ESET.
Pour envoyer une demande d'assistance directement depuis votre appareil, appuyez sur l'icône Menu dans
l'écran principal d'ESET Endpoint Security for Android (ou pressez le bouton MENU sur votre appareil), appuyez sur
Service client > Service client et remplissez tous les champs obligatoires.
33
ESET Endpoint Security for Android propose une fonction de journalisation avancée qui permet de mieux
diagnostiquer les éventuels problèmes techniques. Pour fournir à ESET un journal détaillé, veillez à ce que l'option
Envoyer le journal de l'application soit sélectionnée (elle l'est par défaut). Appuyez sur Envoyer pour envoyer
la demande. Un spécialiste du service client ESET vous contactera à l'adresse e-mail que vous avez indiquée.
Programme d'amélioration du produit
En participant au programme d'amélioration du produit, vous fournissez à ESET des informations anonymes
relatives à l'utilisation de ses produits. Vous trouverez des informations supplémentaires sur le traitement des
données dans la Politique de confidentialité d'ESET.
Votre consentement
La participation au programme est volontaire et repose sur votre consentement. Après avoir rejoint le programme,
la participation est passive, ce qui signifie que vous n'avez plus rien à faire. Vous pouvez revenir à tout moment
sur votre consentement en modifiant les configurations du produit. ESET ne pourra plus alors poursuivre le
traitement de vos données anonymes.
Quels types d'informations sont collectés ?
Données d'interaction avec le produit
Ces informations permettent d'en savoir plus sur l'utilisation des produits ESET. Ainsi, ESET peut déterminer par
34
exemple quelles sont les fonctionnalités souvent utilisées, quelles sont les configurations modifiées par les
utilisateurs ou combien de temps les utilisateurs utilisent le produit.
Données concernant les appareils
ESET collecte ces informations pour déterminer où et sur quels appareils ses produits sont utilisés. Des exemples
types comprennent notamment le modèle de l'appareil, le pays, la version et le nom du système d'exploitation.
Données de diagnostics d'erreurs
Des informations sur les erreurs et les défaillances sont également collectées, comme le type d'erreur s'étant
produit et les actions l'ayant provoqué.
Pourquoi collections-nous ces informations ?
Ces informations anonymes permettent à ESET d'améliorer ses produits pour ses utilisateurs. Elles aident ESET à
rendre ses produits aussi pertinents, conviviaux et parfaits que possible.
Qui contrôle ces informations ?
ESET, spol. s r.o. est le contrôleur de données exclusif des données collectées dans le programme. Ces
informations ne sont pas transmises à des tiers.
Contrat de licence de l'utilisateur final
IMPORTANT : Veuillez lire soigneusement les termes et conditions d’application du produit stipulés ci-dessous
avant de télécharger, d’installer, de copier ou d’utiliser le produit. EN TÉLÉCHARGEANT, EN INSTALLANT, EN
COPIANT OU EN UTILISANT LE LOGICIEL, VOUS ACCEPTEZ CES TERMES ET CONDITIONS ET
RECONNAISSEZ AVOIR PRIS CONNAISSANCE DE LA POLITIQUE DE CONFIDENTIALITÉ.
Contrat de licence de l'utilisateur final
Selon les termes du présent Contrat de Licence pour l'Utilisateur Final (« Contrat ») signé par et entre ESET, spol. s
r. o., dont le siège social se situe au Einsteinova 24, 85101 Bratislava, Slovak Republic, inscrite au Registre du
Commerce du tribunal de Bratislava I. Section Sro, Insertion No 3586/B, numéro d'inscription des entreprises :
31333532 (« ESET » ou « Fournisseur ») et vous, personne physique ou morale, (« vous » ou « Utilisateur Final »),
vous êtes autorisé à utiliser le Logiciel défini à l'article 1 du présent Contrat. Dans le cadre des modalités indiquées
ci-dessous, le Logiciel défini à l'article 1 du présent Contrat peut être enregistré sur un support de données, envoyé
par courrier électronique, téléchargé sur Internet, téléchargé à partir de serveurs du Fournisseur ou obtenu à partir
d'autres sources.
CE DOCUMENT N’EST PAS UN CONTRAT D’ACHAT, MAIS UN ACCORD LIÉ AUX DROITS DE L’UTILISATEUR FINAL. Le
Fournisseur reste le propriétaire de la copie du Logiciel et du support physique fourni dans l’emballage
commercial, et de toutes les copies du Logiciel que l’Utilisateur Final est autorisé à faire dans le cadre du présent
Contrat.
En cliquant sur « J’accepte » ou « J’accepte ...» lorsque vous téléchargez, installez, copiez ou utilisez le Logiciel,
vous acceptez les termes et conditions du présent Contrat. Si vous n’êtes pas d’accord avec tous les termes et
conditions du présent Contrat, cliquez immédiatement sur l'option d'annulation, annulez le téléchargement ou
l'installation, détruisez ou renvoyez le Logiciel, le support d'installation, la documentation connexe et une facture
au Fournisseur ou à l'endroit où vous avez obtenu le Logiciel.
VOUS RECONNAISSEZ QUE VOTRE UTILISATION DU LOGICIEL INDIQUE QUE VOUS AVEZ LU ET COMPRIS LE PRÉSENT
CONTRAT ET ACCEPTÉ D’EN RESPECTER LES TERMES ET CONDITIONS.
1. Logiciel. Dans le cadre du présent Contrat, le terme « Logiciel » désigne : (i) le programme informatique et tous
ses composants ; (ii) le contenu des disques, des CD-ROM, des DVD, des courriers électroniques et de leurs pièces
jointes, ou de tout autre support auquel le présent Contrat est attaché, dont le formulaire de code objet fourni sur
35
un support de données, par courrier électronique ou téléchargé par le biais d’Internet ; (iii) tous documents
explicatifs écrits et toute documentation relative au Logiciel, en particulier, toute description du Logiciel, ses
caractéristiques, description des propriétés, description de l’utilisation, description de l’interface du système
d’exploitation sur lequel le Logiciel est utilisé, guide d’installation ou d’utilisation du Logiciel ou description de
l’utilisation correcte du Logiciel (« Documentation ») ; (iv) les copies du Logiciel, les correctifs d’erreurs du Logiciel,
les ajouts au Logiciel, ses extensions, ses versions modifiées et les mises à jour des parties du Logiciel, si elles sont
fournies, au titre desquels le Fournisseur vous octroie la Licence conformément à l’article 3 du présent Contrat. Le
Logiciel est fourni exclusivement sous la forme d'un code objet exécutable.
2. Installation, Ordinateur et Clé de licence. Le Logiciel fourni sur un support de données, envoyé par courrier
électronique, téléchargé à partir d'Internet ou de serveurs du Fournisseur ou obtenu à partir d'autres sources
nécessite une installation. Vous devez installer le Logiciel sur un Ordinateur correctement configuré, qui doit au
moins satisfaire les exigences spécifiées dans la Documentation. La méthode d'installation est décrite dans la
Documentation. L'Ordinateur sur lequel le Logiciel sera installé doit être exempt de tout programme ou matériel
susceptible de nuire au bon fonctionnement du Logiciel. Le terme Ordinateur désigne le matériel, notamment les
ordinateurs personnels, ordinateurs portables, postes de travail, ordinateurs de poche, smartphones, appareils
électroniques portatifs ou autres appareils électroniques, pour lequel le Logiciel a été conçu et sur lequel il sera
installé et/ou utilisé. Le terme Clé de licence désigne la séquence unique de symboles, lettres, chiffres ou signes
spéciaux fournie à l'Utilisateur Final afin d'autoriser l'utilisation légale du Logiciel, de sa version spécifique ou de
l'extension de la durée de la Licence conformément au présent Contrat.
3. Licence. Sous réserve que vous ayez accepté les termes du présent Contrat et que vous respectiez tous les
termes et conditions stipulés dans le présent Contrat, le Fournisseur vous accorde les droits suivants (« Licence ») :
a) Installation et utilisation. Vous détenez un droit non exclusif et non transférable d’installer le Logiciel sur le
disque dur d’un ordinateur ou sur un support similaire de stockage permanent de données, d’installer et de stocker
le Logiciel dans la mémoire d’un système informatique et d’exécuter, de stocker et d’afficher le Logiciel.
b) Précision du nombre de licences. Le droit d’utiliser le Logiciel est lié au nombre d’Utilisateurs Finaux. Un
utilisateur final doit être vu comme l’installation du Logiciel sur un système informatique par un compte. La
Licence doit être utilisée exclusivement dans un environnement privé et/ou non commercial pour un usage
domestique et familial uniquement.
c) Version Business Edition. Une version Business Edition du Logiciel est requise pour utiliser le Logiciel sur des
serveurs de courrier, relais de courrier, passerelles de courrier ou passerelles Internet.
d) Durée de la Licence. Le droit d’utiliser le Logiciel est limité dans le temps.
e) Logiciel acheté à un fabricant d’équipement informatique. La Licence du Logiciel acheté à un fabricant
d’équipement informatique ne s’applique qu’à l’ordinateur avec lequel vous l’avez obtenu. Elle ne peut pas être
transférée à un autre ordinateur.
f) Version d’évaluation ou non destinée à la revente. Un Logiciel classé comme non destiné à la revente ou
comme version d’évaluation ne peut pas être vendu et ne doit être utilisé qu’aux fins de démonstration ou
d’évaluation des caractéristiques du Logiciel.
g) Résiliation de la Licence. La Licence expire automatiquement à la fin de la période pour laquelle elle a été
accordée. Si vous ne respectez pas les dispositions du présent Contrat, le Fournisseur est en droit de mettre fin au
Contrat, sans renoncer à tout droit ou recours juridique ouvert au Fournisseur dans de tels cas. En cas d’annulation
du présent Contrat, vous devez immédiatement supprimer, détruire ou renvoyer à vos frais le Logiciel et toutes les
copies de sauvegarde à ESET ou à l’endroit où vous avez obtenu le Logiciel. Lors de la résiliation de la Licence, le
Fournisseur est en droit de mettre fin au droit de l'Utilisateur final à l'utilisation des fonctions du Logiciel, qui
nécessitent une connexion aux serveurs du Fournisseur ou à des serveurs tiers.
4. FONCTIONS AVEC DES EXIGENCES EN MATIÈRE DE CONNEXION INTERNET ET DE COLLECTE DE
DONNÉES. Pour fonctionner correctement, le Logiciel nécessite une connexion Internet et doit se connecter à
intervalles réguliers aux serveurs du Fournisseur ou à des serveurs tiers et collecter des données en conformité
avec la Politique de confidentialité. Le Logiciel ne vous permet pas d'accéder à Internet et/ou à tout autre réseau
ou service de communication mobile (« Internet ») faisant l'objet d'un contrat spécifique avec un réseau de
36
communication mobile local ou un fournisseur de services de l'Utilisateur final. Une connexion Internet et une
collecte de données sont requises pour les fonctions suivantes du Logiciel :
a) Le Fournisseur est autorisé à publier des mises à jour du Logiciel (« Mises à jour ») de temps à autre, mais n’en
a pas l’obligation. Cette fonction est activée dans la configuration standard du Logiciel ; les Mises à jour sont donc
installées automatiquement, sauf si l’Utilisateur final a désactivé l’installation automatique des Mises à jour. Pour la
mise à disposition de Mises à jour, une vérification de l'authenticité de la Licence est requise. Pour la mise à
disposition de Mises à jour, une vérification de l'authenticité de la Licence est requise. Elle comprend notamment la
collecte d'informations sur l'Ordinateur et/ou la plate-forme sur lesquels le Logiciel est installé, en conformité avec
la Politique de confidentialité.
b) Réacheminement des infiltrations et des données au Fournisseur. Le Logiciel contient des fonctions qui
collectent des échantillons de virus, d'autres programmes informatiques également nuisibles et d'objets
problématiques, suspects, potentiellement indésirables ou dangereux tels que des fichiers, des URL, des paquets IP
et des trames Ethernet (« Infiltrations »), puis les envoient au Fournisseur, en incluant, sans s'y limiter, des
informations sur le processus d'installation, l'Ordinateur ou la plateforme hébergeant le Logiciel et des informations
sur les opérations et fonctions du Logiciel (« Informations »). Les Informations et les Infiltrations sont susceptibles
de contenir des données (y compris des données personnelles obtenues par hasard ou accidentellement)
concernant l’Utilisateur final et/ou d’autres usagers de l’ordinateur sur lequel le Logiciel est installé et les fichiers
affectés par les Infiltrations et les métadonnées associées. Les informations et les infiltrations peuvent être
collectées pat les fonctions suivantes du Logiciel :
i. La fonction Système de réputation LiveGrid collecte et envoie les hachages unidirectionnelles liés aux Infiltrations
au Fournisseur. Cette fonction est activée dans les paramètres standard du Logiciel.
ii. La fonction Système de commentaires LiveGrid collecte et envoie les Infiltrations avec les Informations et les
métadonnées associées au Fournisseur. Cette fonction peut être activée par l'Utilisateur Final pendant le processus
d'installation du Logiciel.
Le Fournisseur utilisera les Informations et Infiltrations reçues uniquement pour effectuer des analyses et des
recherches sur les Infiltrations et améliorer le Logiciel et la vérification de l'authenticité de la Licence. Il prendra en
outre les mesures adéquates afin de protéger les Infiltrations et Informations reçues. Si vous activez cette fonction
du Logiciel, les Infiltrations et Informations peuvent être collectées et traitées par le Fournisseur, comme stipulé
dans la Politique de confidentialité et conformément aux réglementations en vigueur. Vous pouvez désactiver ces
fonctions à tout moment.
Aux fins du présent Contrat, il est nécessaire de collecter, traiter et stocker des données permettant au
Fournisseur de vous identifier conformément à la Politique de confidentialité. Vous acceptez que le Fournisseur
vérifie à l'aide de ses propres moyens si vous utilisez le Logiciel conformément aux dispositions du présent
Contrat. Vous reconnaissez qu'aux fins du présent Contrat, il est nécessaire que vos données soient transférées
pendant les communications entre le Logiciel et les systèmes informatiques du Fournisseur ou de ceux de ses
partenaires commerciaux, dans le cadre du réseau de distribution et de support du Fournisseur, afin de garantir les
fonctionnalités du Logiciel, l'autorisation d'utiliser le Logiciel et la protection des droits du Fournisseur.
Après la conclusion du présent Contrat, le Fournisseur et ses partenaires commerciaux, dans le cadre du réseau de
distribution et de support du Fournisseur, sont autorisés à transférer, à traiter et à stocker des données
essentielles vous identifiant, aux fins de facturation, d'exécution du présent Contrat et de transmission de
notifications sur votre Ordinateur. Vous acceptez de recevoir des notifications et des messages, notamment des
informations commerciales.
Des informations détaillées sur la vie privée, la protection des données personnelles et Vos droits en
tant que personne concernée figurent dans la Politique de confidentialité, disponible sur le site Web
du Fournisseur et directement accessible à partir de l'installation. Vous pouvez également la
consulter depuis la section d'aide du Logiciel.
5. Exercice des droits de l’Utilisateur Final. Vous devez exercer les droits de l'Utilisateur Final en personne ou
par l'intermédiaire de vos employés. Vous n'êtes autorisé à utiliser le Logiciel que pour assurer la sécurité de vos
opérations et protéger les Ordinateurs ou systèmes informatiques pour lesquels vous avez obtenu une Licence.
37
6. Restrictions des droits. Vous ne pouvez pas copier, distribuer, extraire des composants ou créer des travaux
dérivés basés sur le Logiciel. Vous devez respecter les restrictions suivantes lorsque vous utilisez le Logiciel :
a) Vous pouvez effectuer une copie de sauvegarde archivée du Logiciel sur un support de stockage permanent, à
condition que cette copie de sauvegarde archivée ne soit pas installée ni utilisée sur un autre ordinateur. Toutes
les autres copies que vous pourriez faire du Logiciel seront considérées comme une violation du présent Contrat.
b) Vous n’êtes pas autorisé à utiliser, modifier, traduire, reproduire ou transférer les droits d’utilisation du Logiciel
ou des copies du Logiciel d’aucune manière autre que celles prévues dans le présent Contrat.
c) Vous ne pouvez pas vendre, concéder en sous-licence, louer à bail ou louer le Logiciel ou utiliser le Logiciel pour
offrir des services commerciaux.
d) Vous ne pouvez pas rétroconcevoir, décompiler ou désassembler le Logiciel ni tenter de toute autre façon de
découvrir le code source du Logiciel, sauf dans la mesure où cette restriction est expressément interdite par la loi.
e) Vous acceptez de n’utiliser le Logiciel que de façon conforme à toutes les lois applicables de la juridiction dans
laquelle vous utilisez le Logiciel, notamment les restrictions applicables relatives aux droits d’auteur et aux droits
de propriété intellectuelle.
f) Vous acceptez de n'utiliser le Logiciel et ses fonctions que de façon à ne pas entraver la possibilité des autres
Utilisateurs Finaux à accéder à ces services. Le Fournisseur se réserve le droit de limiter l'étendue des services
fournis à chacun des Utilisateurs Finaux, pour permettre l'utilisation des services au plus grand nombre possible
d'Utilisateurs Finaux. Le fait de limiter l'étendue des services implique aussi la résiliation totale de la possibilité
d'utiliser toute fonction du Logiciel ainsi que la suppression des Données et des informations présentes sur les
serveurs du Fournisseur ou sur des serveurs tiers, qui sont afférentes à une fonction particulière du Logiciel.
g) Vous acceptez de ne pas exercer d'activités impliquant l'utilisation de la Clé de licence, qui soit contraire aux
termes du présent Contrat, ou conduisant à fournir la Clé de licence à toute personne n'étant pas autorisée à
utiliser le logiciel (comme le transfert d'une Clé de licence utilisée ou non utilisée ou la distribution de Clés de
licence dupliquées ou générées ou l'utilisation du Logiciel suite à l'emploi d'une Clé de licence obtenue d'une
source autre que le Fournisseur).
7. Droit d’auteur. Le Logiciel et tous les droits inclus, notamment les droits d’auteur et les droits de propriété
intellectuelle sont la propriété d’ESET et/ou de ses concédants de licence. ESET est protégée par les dispositions
des traités internationaux et par toutes les lois nationales applicables dans le pays où le Logiciel est utilisé. La
structure, l’organisation et le code du Logiciel sont des secrets commerciaux importants et des informations
confidentielles appartenant à ESET et/ou à ses concédants de licence. Vous n’êtes pas autorisé à copier le Logiciel,
sauf dans les exceptions précisées en 6 (a). Toutes les copies que vous êtes autorisé à faire en vertu du présent
Contrat doivent contenir les mentions relatives aux droits d’auteur et de propriété qui apparaissent sur le Logiciel.
Si vous rétroconcevez, décompilez ou désassemblez le Logiciel ou tentez de toute autre façon de découvrir le code
source du Logiciel, en violation des dispositions du présent Contrat, vous acceptez que les données ainsi obtenues
doivent être automatiquement et irrévocablement transférées au Fournisseur dans leur totalité, dès que de telles
données sont connues, indépendamment des droits du Fournisseur relativement à la violation du présent Contrat.
8. Réservation de droits. Le Fournisseur se réserve tous les droits sur le Logiciel, à l’exception des droits qui
vous sont expressément garantis en vertu des termes du présent Contrat en tant qu’Utilisateur final du Logiciel.
9. Versions multilingues, logiciel sur plusieurs supports, copies multiples. Si le Logiciel est utilisé sur
plusieurs plateformes et en plusieurs langues, ou si vous recevez plusieurs copies du Logiciel, vous ne pouvez
utiliser le Logiciel que pour le nombre de systèmes informatiques ou de versions pour lesquels vous avez obtenu
une Licence. Vous ne pouvez pas vendre, louer à bail, louer, concéder en sous-licence, prêter ou transférer des
versions ou des copies du Logiciel que vous n’utilisez pas.
10. Début et fin du Contrat. Ce Contrat entre en vigueur à partir du jour où vous en acceptez les modalités.
Vous pouvez résilier ce Contrat à tout moment en désinstallant de façon permanente, détruisant et renvoyant, à
vos frais, le Logiciel, toutes les copies de sauvegarde et toute la documentation associée remise par le Fournisseur
ou ses partenaires commerciaux. Quelle que soit la façon dont ce Contrat se termine, les dispositions énoncées
aux articles 7, 8, 11, 13, 19 et 21 continuent de s’appliquer pour une durée illimitée.
38
11. DÉCLARATIONS DE L’UTILISATEUR FINAL. EN TANT QU’UTILISATEUR FINAL, VOUS RECONNAISSEZ QUE LE
LOGICIEL EST FOURNI « EN L’ÉTAT », SANS AUCUNE GARANTIE D’AUCUNE SORTE, QU’ELLE SOIT EXPRESSE OU
IMPLICITE, DANS LA LIMITE PRÉVUE PAR LA LOI APPLICABLE. NI LE FOURNISSEUR, NI SES CONCÉDANTS DE
LICENCE, NI SES FILIALES, NI LES DÉTENTEURS DE DROIT D’AUTEUR NE FONT UNE QUELCONQUE DÉCLARATION OU
N’ACCORDENT DE GARANTIE EXPRESSE OU IMPLICITE QUELCONQUE, NOTAMMENT DES GARANTIES DE VENTE, DE
CONFORMITÉ À UN OBJECTIF PARTICULIER OU SUR LE FAIT QUE LE LOGICIEL NE PORTE PAS ATTEINTE À DES
BREVETS, DROITS D’AUTEURS, MARQUES OU AUTRES DROITS DÉTENUS PAR UN TIERS. NI LE FOURNISSEUR NI
AUCUN AUTRE TIERS NE GARANTIT QUE LES FONCTIONS DU LOGICIEL RÉPONDRONT À VOS ATTENTES OU QUE LE
FONCTIONNEMENT DU LOGICIEL SERA CONTINU ET EXEMPT D’ERREURS. VOUS ASSUMEZ L’ENTIÈRE
RESPONSABILITÉ ET LES RISQUES LIÉS AU CHOIX DU LOGICIEL POUR L’OBTENTION DES RÉSULTATS ESCOMPTÉS ET
POUR L’INSTALLATION, L’UTILISATION ET LES RÉSULTATS OBTENUS.
12. Aucune obligation supplémentaire. À l’exception des obligations mentionnées explicitement dans le
présent Contrat, aucune obligation supplémentaire n’est imposée au Fournisseur et à ses concédants de licence.
13. LIMITATION DE GARANTIE. DANS LA LIMITE MAXIMALE PRÉVUE PAR LES LOIS APPLICABLES, LE
FOURNISSEUR, SES EMPLOYÉS OU SES CONCÉDANTS DE LICENCE NE SERONT EN AUCUN CAS TENUS POUR
RESPONSABLES D’UNE QUELCONQUE PERTE DE PROFIT, REVENUS, VENTES, DONNÉES, OU DES FRAIS
D’OBTENTION DE BIENS OU SERVICES DE SUBSTITUTION, DE DOMMAGE MATÉRIEL, DOMMAGE PHYSIQUE,
INTERRUPTION D’ACTIVITÉ, PERTE DE DONNÉES COMMERCIALES, OU DE TOUT DOMMAGE DIRECT, INDIRECT,
FORTUIT, ÉCONOMIQUE, DE GARANTIE, PUNITIF, SPÉCIAL OU CORRÉLATIF, QUELLE QU’EN SOIT LA CAUSE ET QUE
CE DOMMAGE DÉCOULE D’UNE RESPONSABILITÉ CONTRACTUELLE, DÉLICTUELLE OU D’UNE NÉGLIGENCE OU DE
TOUTE AUTRE THÉORIE DE RESPONSABILITÉ, LIÉE À L’INSTALLATION, À L’UTILISATION OU À L’IMPOSSIBILITÉ
D’UTILISER LE LOGICIEL, MÊME SI LE FOURNISSEUR OU SES CONCÉDANTS DE LICENCE ONT ÉTÉ AVERTIS DE
L’ÉVENTUALITÉ D’UN TEL DOMMAGE. CERTAINS PAYS ET CERTAINES LOIS N’AUTORISANT PAS L’EXCLUSION DE
RESPONSABILITÉ, MAIS AUTORISANT LA LIMITATION DE RESPONSABILITÉ, LA RESPONSABILITÉ DU FOURNISSEUR,
DE SES EMPLOYÉS OU DE SES CONCÉDANTS DE LICENCE SERA LIMITÉE AU MONTANT QUE VOUS AVEZ PAYÉ POUR
LA LICENCE.
14. Aucune disposition du présent Contrat ne porte atteinte aux droits accordés par la loi de toute partie agissant
comme client si l’exécution y est contraire.
15. Assistance technique. ESET ou des tiers mandatés par ESET fourniront une assistance technique à leur
discrétion, sans garantie ni déclaration solennelle. L’Utilisateur Final devra peut-être sauvegarder toutes les
données, logiciels et programmes existants avant que l’assistance technique ne soit fournie. ESET et/ou les tiers
mandatés par ESET ne seront en aucun cas tenus responsables d’un quelconque dommage ou d’une quelconque
perte de données, de biens, de logiciels ou de matériel, ou d’une quelconque perte de profit en raison de la
fourniture de l’assistance technique. ESET et/ou les tiers mandatés par ESET se réservent le droit de décider si
l’assistance technique couvre la résolution du problème. ESET se réserve le droit de refuser, de suspendre
l’assistance technique ou d’y mettre fin à sa discrétion. Des informations de licence, d'autres informations et des
données conformes à la Politique de confidentialité peuvent être requises en vue de fournir une assistance
technique.
16. Transfert de Licence. Le Logiciel ne peut pas être transféré d’un système informatique à un autre, à moins
d’une précision contraire dans les modalités du présent Contrat. L’Utilisateur Final n’est autorisé qu’à transférer de
façon définitive la Licence et tous les droits accordés par le présent Contrat à un autre Utilisateur Final avec
l’accord du Fournisseur, si cela ne s’oppose pas aux modalités du présent Contrat et dans la mesure où (i)
l’Utilisateur Final d’origine ne conserve aucune copie du Logiciel ; (ii) le transfert des droits est direct, c’est-à-dire
qu’il s’effectue directement de l’Utilisateur Final original au nouvel Utilisateur Final ; (iii) le nouvel Utilisateur Final
assume tous les droits et devoirs de l’Utilisateur Final d’origine en vertu du présent Contrat ; (iv) l’Utilisateur Final
d’origine transmet au nouvel Utilisateur Final toute la documentation permettant de vérifier l’authenticité du
Logiciel, conformément à l’article 17.
17. Vérification de l’authenticité du Logiciel. L’Utilisateur final peut démontrer son droit d'utiliser le Logiciel
de l'une des façons suivantes : (i) au moyen d'un certificat de licence émis par le Fournisseur ou un tiers mandaté
par le Fournisseur ; (ii) au moyen d'un contrat de licence écrit, si un tel contrat a été conclu ; (iii) en présentant un
courrier électronique envoyé au Fournisseur contenant tous les renseignements sur la licence (nom d'utilisateur et
mot de passe). Des informations de licence et des données d'identification de l'Utilisateur Final conformes à la
39
Politique de confidentialité peuvent être requises en vue de vérifier l'authenticité du Logiciel.
18. Licence pour les pouvoirs publics et le gouvernement des États-Unis. Le Logiciel est fourni aux
pouvoirs publics, y compris le gouvernement des États-Unis, avec les droits de Licence et les restrictions
mentionnés dans le présent Contrat.
19. Conformité aux contrôles à l'exportation.
a) Vous ne devez en aucun cas, directement ou indirectement, exporter, réexporter, transférer ou mettre le
Logiciel à la disposition de quiconque, ou l'utiliser d'une manière ou participer à un acte qui pourrait entraîner ESET
ou ses sociétés de holding, ses filiales et les filiales de l'une de ses sociétés de holding, ainsi que les entités
contrôlées par ses sociétés de holding (« Sociétés affiliées ») à enfreindre ou faire l'objet des conséquences
négatives de l'enfreinte des Lois sur le contrôle à l'exportation, qui comprennent
i. les lois qui contrôlent, limitent ou imposent des exigences en matière de licence pour l'exportation, la
réexportation ou le transfert de marchandises, de logiciels, de technologies ou de services, émises ou adoptées
par un gouvernement, un état ou un organisme de réglementation des États-Unis d'Amérique, de Singapour, du
Royaume-Uni, de l'Union européenne ou de l'un de ses États membres, ou tout pays dans lequel les obligations au
titre de l'accord doivent être exécutées, ou dans lequel ESET ou l'une de ses filiales est établie ou mène ses
activités (« Lois sur le contrôle des exportations ») et
ii. toute sanction économique, financière, commerciale ou autre, sanction, restriction, embargo, interdiction
d'importation ou d'exportation, interdiction de transfert de fonds ou d'actifs ou de prestation de services, ou
mesure équivalente imposée par un gouvernement, un État ou un organisme de réglementation des États-Unis
d'Amérique, de Singapour, du Royaume-Uni, de l'Union européenne ou de l'un de ses États membres, ou tout pays
dans lequel les obligations au titre de l'accord doivent être exécutées, ou dans lequel ESET ou l'une de ses filiales
est établie ou mène ses activités (« Lois sur les sanctions »).
b) ESET a le droit de suspendre ses obligations en vertu des présentes Conditions ou d'y mettre fin avec effet
immédiat dans le cas où :
i. ESET estime raisonnablement que l'Utilisateur a enfreint ou est susceptible d'enfreindre la disposition de
l'Article 19.a du Contrat ; ou
ii. l'Utilisateur final et/ou le Logiciel deviennent soumis aux Lois sur le contrôle à l'exportation et, par conséquent,
ESET estime raisonnablement que l'exécution continue de ses obligations en vertu de l'accord pourrait entraîner
ESET ou ses affiliés à enfreindre ou faire l'objet des conséquences négatives de l'enfreinte des Lois sur le contrôle
à l'exportation.
c) Rien dans le Contrat ne vise, et rien ne doit être interprété comme incitant ou obligeant l'une des parties à agir
ou à s'abstenir d'agir (ou à accepter d'agir ou à s'abstenir d'agir) d'une manière qui soit incompatible, pénalisée ou
interdite en vertu de toute loi sur le contrôle à l'exportation applicable.
20. Avis. Tous les avis, les renvois du Logiciel et la documentation doivent être adressés à : ESET, spol. s r. o.,
Einsteinova 24, 85101 Bratislava, Slovak Republic.
21. Loi applicable. Le présent Contrat est régi par la loi de la République Slovaque et interprété conformément à
celle-ci. L’Utilisateur Final et le Fournisseur conviennent que les principes relatifs aux conflits de la loi applicable et
la Convention des Nations Unies sur les contrats pour la Vente internationale de marchandises ne s’appliquent pas.
Vous acceptez expressément que le tribunal de Bratislava I. arbitre tout litige ou conflit avec le Fournisseur ou en
relation avec votre utilisation du Logiciel, et vous reconnaissez expressément que le tribunal a la juridiction pour
de tels litiges ou conflits.
22. Dispositions générales. Si une disposition du présent Contrat s'avère nulle et inopposable, cela n'affectera
pas la validité des autres dispositions du présent Contrat. Ces dispositions resteront valables et opposables en
vertu des conditions stipulées dans le présent Contrat. En cas de discordance entre les versions linguistiques du
présent Contrat, seule la version en langue anglaise fait foi. Le présent Contrat ne pourra être modifié que par un
avenant écrit et signé par un représentant autorisé du Fournisseur ou une personne expressément autorisée à agir
à ce titre en vertu d’un contrat de mandat.
40
Cela constitue l'intégralité du Contrat entre le Fournisseur et vous en relation avec le Logiciel, et il remplace toute
représentation, discussion, entreprise, communication ou publicité antérieure en relation avec le Logiciel.
EULA ID: BUS-EESASTOR-20-01
Politique de confidentialité
ESET, spol. s r.o., dont le siège social est établi au Einsteinova 24, 851 01 Bratislava, Slovaquie, enregistrée au
registre du commerce géré par le Tribunal de district de Bratislava I, Section Sro, Entrée No 3586/B, Numéro
d'identification de l'entreprise 31 333 535, en tant que Contrôleur des données (« ESET » ou « Nous ») souhaite
faire preuve de transparence en ce qui concerne le traitement des données personnelles et la confidentialité des
clients. Pour cela, Nous publions cette Politique de confidentialité dans le seul but d'informer notre client
(« Utilisateur Final » ou « Vous ») sur les sujets suivants :
• traitement des données personelles,
• confidentialité des données,
• droits des personnes concernées.
Traitement des données personelles
Les services ESET qui sont implémentés dans le produit sont fournis selon les termes du Contrat de Licence de
l'Utilisateur Final (« CLUF »), mais certains d'entre eux peuvent nécessiter une attention particulière. Nous
souhaitons Vous donner plus de détails sur la collecte de données liée à la fourniture de nos services. Nous
proposons différents services qui sont décrits dans le Contrat de Licence de L'utilisateur Final et la documentation
produit, tels qu'un service de mise à jour/mise à niveau, ESET LiveGrid®, une protection contre toute utilisation
abusive des données, une assistance, etc. Pour que tous ces services soient fonctionnels, Nous devons collecter les
informations suivantes :
• Mise à jour et autres statistiques relatives aux informations concernant l'installation et votre ordinateur,
notamment la plate-forme sur laquelle notre produit est installé, et informations sur les opérations et
fonctionnalités de nos produits (système d'exploitation, informations matérielles, identifiants d'installation,
identifiants de licence, adresse IP, adresse MAC, paramètres de configuration du produit).
• Hachages unidirectionnels liés aux infiltrations dans le cadre du système de réputation ESET LiveGrid® qui
améliore l'efficacité de nos solutions contre les logiciels malveillants en comparant les fichiers analysés à une
base de données d'éléments en liste blanche et liste noire dans le cloud.
• Échantillons suspects et métadonnées génériques dans le cadre du système de commentaires ESET LiveGrid®
qui permet à ESET de réagir immédiatement face aux besoins des utilisateurs finaux et de rester réactifs face
aux dernières menaces. Nous dépendons de Vous pour l'envoi
od'infiltrations (échantillons potentiels de virus et d'autres programmes malveillants et suspects), d'objets
problématiques, potentiellement indésirables ou potentiellement dangereux (fichiers exécutables), de
messages électroniques que Vous avez signalés comme spam ou détectés par notre produit ;
od'informations sur les appareils du réseau local, telles que le type, le fabricant, le modèle et/ou le nom de
l'appareil ;
od'informations concernant l'utilisation d'Internet, telles que l'adresse IP et des informations géographiques,
les paquets IP, les URL et les trames Ethernet ;
ode fichiers de vidage sur incident et des informations qu'ils contiennent.
Nous ne souhaitons pas collecter vos données en dehors de ce cadre, mais cela s'avère parfois impossible. Des
données collectées accidentellement peuvent être incluses dans des logiciels malveillants (informations collectées
à votre insu ou sans votre consentement) ou dans des noms de fichier ou des URL. Nous ne souhaitons pas que ces
données fassent partie de nos systèmes ni qu'elles soient traitées dans le but déclaré dans la présente Politique de
confidentialité.
41
• Des informations de licence, telles que l'identifiant de la licence, et des données personnelles comme le nom,
le prénom, l'adresse, l'adresse e-mail sont nécessaires pour la facturation, la vérification de l'authenticité de la
licence et la fourniture de nos services.
• Des coordonnées et des données contenues dans vos demandes d'assistance sont requises pour la fourniture
du service d'assistance. Selon le canal que Vous choisissez pour nous contacter, Nous pouvons collecter votre
adresse e-mail, votre numéro de téléphone, des informations sur la licence, des détails sur le produit et la
description de votre demande d'assistance. Nous pouvons Vous demander de nous fournir d'autres informations
pour faciliter la fourniture du service d'assistance.
Confidentialité des données
ESET est une entreprise présente dans le monde entier par le biais d'entités affiliées et de partenaires du réseau
de distribution, de service et d'assistance ESET. Les informations traitées par ESET peuvent être transférées depuis
et vers les entités affiliées ou les partenaires pour l'exécution du CLUF (pour la fourniture de services, l'assistance
ou la facturation, par exemple). Selon votre position géographique et le service que Vous choisissez d'utiliser, il est
possible que Nous devions transférer vos données vers un pays en l'absence de décision d'adéquation de la
Commission européenne. Même dans ce cas, chaque transfert d'informations est soumis à la législation en matière
de protection des données et n'est effectué que si cela s'avère nécessaire. Des clauses contractuelles standard,
des règles d'entreprise contraignantes ou toute autre protection adéquate doivent être mises en place, sans
aucune exception.
Nous faisons tout notre possible pour éviter que les données soient stockées plus longtemps que nécessaire, tout
en fournissant les services en vertu du Contrat de Licence de l'Utilisateur Final. Notre période de rétention peut
être plus longue que la durée de validité de votre licence, pour vous donner le temps d'effectuer votre
renouvellement. Des statistiques réduites et rendues anonymes et d'autres données anonymes d'ESET LiveGrid®
peuvent être traitées ultérieurement à des fins statistiques.
ESET met en place des mesures techniques et organisationnelles adéquates pour assurer un niveau de sécurité
adapté aux risques potentiels. Nous faisons tout notre possible pour garantir la confidentialité, l'intégrité, la
disponibilité et la résilience constantes des systèmes et des services de traitement. Toutefois, en cas de violation
de données entraînant un risque pour vos droits et libertés, Nous sommes prêts à informer l'autorité de contrôle
ainsi que les personnes concernées. En tant que personne concernée, Vous avez le droit de déposer une plainte
auprès d'une autorité de contrôle.
Droits des personnes concernées
ESET est soumise à la réglementation des lois slovaques et est tenue de respecter la législation en matière de
protection des données de l'Union européenne. Sous réserve des conditions fixées par les lois applicables en
matière de protection des données, en tant que personne concernée, les droits suivants Vous sont conférés :
• droit de demander l'accès à vos données personnelles auprès d'ESET,
• droit à la rectification de vos données personnelles si elles sont inexactes (Vous avez également le droit de
compléter les données personnelles incomplètes),
• droit de demander l'effacement de vos données personnelles,
• droit de demander de restreindre le traitement de vos données personnelle,
• le droit de s'opposer au traitement des données
• le droit de porter plainte et
• droit à la portabilité des données.
Si vous souhaitez exercer vos droits en tant que personne concernée ou si vous avez une question ou un doute,
envoyez-nous un message à l'adresse suivante :
ESET, spol. s r.o.
Data Protection Officer
42
Einsteinova 24
85101 Bratislava
Slovak Republic
[email protected]
43