▼
Scroll to page 2
of
50
ESET Mobile Security Guide de l'utilisateur Cliquez ici pour afficher la version de l'aide en ligne de ce document Copyright © 2022 par ESET, spol. s r.o. ESET Mobile Security a été développé par ESET, spol. s r.o. Pour plus d'informations, visitez www.eset.com. Tous droits réservés. Aucune partie de cette documentation ne peut être reproduite, stockée dans un système d'archivage ou transmise sous quelque forme ou par quelque moyen que ce soit, électronique, mécanique, photocopie, enregistrement, numérisation ou autre sans l'autorisation écrite de l'auteur. ESET, spol. s r.o. se réserve le droit de modifier les applications décrites sans préavis. Service client : www.eset.com/support RÉV. 07/01/2022 1 Introduction ....................................................................................................................................... 1 1.1 Nouveautés ............................................................................................................................... 1 1.2 Configuration système minimale requise ....................................................................................... 1 2 Assistant Démarrage ......................................................................................................................... 2 3 Désinstallation .................................................................................................................................. 6 4 Connexion à ESET HOME ................................................................................................................... 7 5 Antivirus ............................................................................................................................................ 9 5.1 Journaux d'analyse ................................................................................................................... 12 5.2 Paramètres avancés ................................................................................................................. 12 5.3 Adware Detector ...................................................................................................................... 14 6 Rapport sur la sécurité .................................................................................................................... 14 7 Journal d\'activité ............................................................................................................................ 16 8 Antivol ............................................................................................................................................. 16 8.1 Paramètres d'Antivol ................................................................................................................ 18 8.2 Optimisation ............................................................................................................................ 19 8.3 Portail Web .............................................................................................................................. 20 8.4 ESET HOME mot de passe .......................................................................................................... 20 9 Anti-hameçonnage .......................................................................................................................... 21 10 Blocage des applis ........................................................................................................................ 22 10.1 J'ai oublié mon code PIN pour le Blocage des applis .................................................................... 24 11 Protection des paiements ............................................................................................................. 24 12 Filtrage des appels ........................................................................................................................ 25 12.1 Ajouter une règle .................................................................................................................... 26 13 Inspecteur de réseau .................................................................................................................... 27 14 Audit de sécurité ........................................................................................................................... 28 14.1 Surveillance de l'appareil ......................................................................................................... 28 14.2 Audit d'application .................................................................................................................. 28 15 Paramètres .................................................................................................................................... 29 16 Service client ................................................................................................................................ 30 17 STR_CEIP ....................................................................................................................................... 31 18 Contrat de licence de l'utilisateur final .......................................................................................... 32 19 Politique de confidentialité ............................................................................................................ 42 Introduction ESET Mobile Security est une solution de sécurité complète qui protège votre appareil contre les nouvelles menaces et pages d'hameçonnage. Elle permet aussi de contrôler l'appareil à distance en cas de perte ou de vol. Les principales fonctionnalités sont les suivantes : • Antivirus • Antivol • Anti-hameçonnage • Intégration au portail ESET HOME • Audit de sécurité • Rapport sur la sécurité • Inspecteur de réseau • Blocage des applis • Protection des paiements Nouveautés Nouvelles fonctionnalités d'ESET Mobile Security version 7 : • Ajout : prise en charge d’Android 12 • Amélioration : fonction anti-hameçonnage pour les applications Facebook et Messenger • Amélioration : intégration d'ESET HOME • Amélioration : nouvelle conception de tableau de bord • Ajout : la fonction Anti-hameçonnage protège les applications de réseau social sélectionnées Configuration système minimale requise Pour installer ESET Mobile Security, assurez-vous que votre appareil Android correspond à la configuration minimale : • Système d'exploitation : Android 5 (Lollipop) ou versions ultérieures • Résolution de l'écran tactile : 240 x 320 px minimum • CPU : 500+ MHz ARM7+ • RAM : 512+ Mo 1 • Connexion Internet Services Google Play ESET Mobile Security requiert que les services Google Play fonctionnent correctement. ESET Mobile Security n'est pas pris en charge sur les appareils sans services Google Play comme certains appareils Huawei. * Certaines fonctionnalités varient en fonction de la version du SE. Assistant Démarrage Après l'installation, suivez les invites à l'écran de l'Assistant Démarrage : Activer les autorisations pour ESET Mobile Security Ce guide repose sur les paramètres d'Android Stock. Le processus d’activation des autorisations peut différer en fonction du fabricant de l’appareil. 1. Appuyez sur Pays et sélectionnez le pays applicable. 2. Appuyez sur Langue pour sélectionner la langue applicable. Vous pourrez modifier ultérieurement la langue dans les paramètres du programme. 3. Appuyez sur Suivant, puis acceptez les termes du contrat de licence de l'utilisateur final et de la politique de confidentialité. 4. Le cas échéant, autorisez les options suivantes et appuyez sur Suivant. • Système de commentaires <%ESET LiveGrid©%>. Pour plus d'informations sur <%ESET LiveGrid©%>, consultez la section Paramètres avancés. • Programme d\'amélioration du produit • Autoriser l'envoi d'informations relatives aux produits et d'offres promotionnelles d'ESET. 2 3 4 5. Connectez-vous à votre compte ESET HOME pour connecter votre appareil mobile à votre compte et activer ESET Mobile Security. Continuer avec Google. a.Sélectionnez votre compte Google. b.Si vous vous connectez pour la première fois à un compte ESET HOME existant avec votre compte Google, vous êtes invité à saisir votre mot de passe ESET HOME. Appuyez sur Confirmer le mot de passe. Continuer avec Apple. a.Saisissez votre identifiant Apple et votre mot de passe. b.Appuyez sur Se connecter. c.Saisissez le code envoyé à votre appareil Apple. d.Appuyez sur Continuer. e.Si vous faites confiance à votre navigateur web, cliquez sur Faire confiance. f.Appuyez sur Continuer pour accéder à ESET HOME avec votre identifiant Apple. g.Appuyez sur l’icône X dans le coin supérieur gauche pour revenir à ESET Mobile Security. Scanner le code QR Cette option nécessite un autre appareil avec l’application ESET HOME. a.Ouvrez l’application ESET HOME sur un autre appareil. b.Appuyez sur le bouton de menu . c.Appuyez sur Scanner le QR code. d.Appuyez sur Scanner un QR code. Vous serez peut-être invité à autoriser ESET HOME à prendre des photos et à enregistrer des vidéos. Appuyez sur Pendant l'utilisation de l’application ou Cette fois uniquement. e.Utilisez votre appareil photo pour scanner le QR code. f.Appuyez sur Connecter l'appareil. Continuer avec l'adresse e-mail Saisissez votre adresse e-mail et votre mot de passe. Appuyez sur Se connecter. Après vous être connecté à votre compte ESET HOME, vous devez créer un surnom pour votre appareil. Vous pourrez ainsi l’identifier dans le compte ESET HOME. Tapez le surnom, puis appuyez sur Suivant. Si vous ne avez pas de compte ESET HOME ou si vous ne souhaitez pas connecter votre appareil mobile à votre compte ESET HOME, appuyez sur Ignorer. Vous pourrez vous connecter à votre compte ESET HOME ultérieurement dans l’application <%ESET Mobile Security%>. Si vous choisissez d'ignorer cette étape, vous serez invité à sélectionner le compte de messagerie qui recevra les e-mails concernant l'enregistrement de la licence ESET et l'assistance technique. Appuyez sur Sélectionnez votre adresse e-mail pour afficher la liste des comptes de messagerie disponibles. Sélectionnez le compte de messagerie dans la liste des comptes ou appuyez sur Ajouter un compte pour ajouter un compte de messagerie à votre appareil. Appuyez sur OK pour continuer. Pour utiliser un autre compte de messagerie sans l'ajouter à votre appareil, appuyez sur Sélectionnez votre adresse e-mail > Annuler. Répétez deux fois cette action. Tapez votre adresse e-mail, puis appuyez sur Sélectionner pour continuer. 6. Les dernières étapes de l’Assistant Démarrage varient en fonction de la version d’Android sur votre appareil. Android 5 5 a.L’Assistant Démarrage est terminé. Appuyez sur Démarrer la première analyse. Android 6 à 10 a.Pour permettre l'analyse de votre appareil, ESET Mobile Security requiert plusieurs autorisations. Sur l'écran Autoriser l'accès, passez en revue les autorisations pour <%ESET Mobile Security%> et appuyez sur Continuer. b.Appuyez sur Autoriser pour autoriser l’accès à ESET Mobile Security. Si vous appuyez sur Ignorer, ESET Mobile Security ne sera pas en mesure d'analyser votre appareil pour rechercher des menaces tant que ces autorisations ne seront pas autorisées. Vous recevrez en outre une notification de risque de sécurité. Android 11 et versions ultérieures a.Appuyez sur Continuer. b.Sélectionner ESET Mobile Security. c.Appuyez sur la barre du curseur en regard d'ESET Mobile Security. d.L’Assistant Démarrage est terminé. Appuyez sur Démarrer la première analyse. Protection de la batterie De nombreux fabricants d'appareils ont introduit des options de protection ou d'économie de la batterie dans les appareils Android 5 et versions ultérieures. Lorsqu'elle est activée, cette fonctionnalité désactive la fonctionnalité antihameçonnage dans <%ESET Mobile Security%>. Sur les appareils qui disposent de cette fonctionnalité, vous devrez créer une exception pour autoriser la fonctionnalité antihameçonnage d'<%ESET Mobile Security%> de fonctionner lorsque la fonctionnalité d'économie de la batterie est activée. Pour créer une exception, consultez la documentation du fabricant de l'appareil. Désinstallation <%ESET Mobile Security%> peut être désinstallé à l'aide de l'assistant Désinstaller proposé dans le menu principal de <%ESET Mobile Security%>. 1. Appuyez sur Menu . 2. Appuyez sur Paramètres 3. Appuyez sur Désinstaller. 4. Si la protection Antivol est activée, vous serez invité à saisir votre code PIN/motif de sécurité <%ESET Mobile Security%> ou votre empreinte digitale. 5. Appuyez sur Désinstaller. Vous pouvez également effectuer la procédure suivante pour désinstaller le produit : Android 6 et versions antérieures : 1.Appuyez sur l'icône du Lanceur dans l'écran d'accueil Android (ou sélectionnez Accueil > Menu) et appuyez sur Paramètres > Sécurité > Administrateurs de l'appareil. Sélectionnez <%ESET Mobile Security%> et appuyez sur Désactiver. Appuyez sur Déverrouiller et saisissez 6 votre code PIN/motif de sécurité. Vous pouvez ignorer cette étape si l'application n'est plus définie comme un administrateur de l'appareil. 2.Revenez au menu Paramètres et appuyez sur Gérer les applications > <%ESET Mobile Security%> > Désinstaller. Android 7 et versions ultérieures : 1. Accédez au menu Paramètres et appuyez sur Gérer les applications > <%ESET Mobile Security%> > Désinstaller. Si la protection Antivol est activée, vous serez peut-être invité à désactiver l’administrateur de l'appareil d'<%ESET Mobile Security%> avant la désinstallation. Ou 1. Appuyez pour ouvrir le menu principal. 2. Sélectionnez Paramètres. 3. Appuyez sur Désinstaller. 4. Appuyez de nouveau sur Désinstaller pour confirmer votre choix. Connexion à ESET HOME Pour utiliser cette fonctionnalité, effectuez une mise à niveau vers ESET Mobile Security version 6.3 ou une version ultérieure. Connecter votre appareil à un compte ESET HOME existant 1. Appuyez sur le bouton de menu . 2. Appuyez sur Compte ESET HOME. Continuer avec Google. a.Sélectionnez votre compte Google. b.Si vous vous connectez pour la première fois à un compte ESET HOME existant avec votre compte Google, vous êtes invité à saisir votre mot de passe ESET HOME. Appuyez sur Confirmer le mot de passe. Continuer avec Apple. a.Saisissez votre identifiant Apple et votre mot de passe. b.Appuyez sur Se connecter. c.Saisissez le code envoyé à votre appareil Apple. d.Appuyez sur Continuer. e.Si vous faites confiance à votre navigateur web, cliquez sur Faire confiance. f.Appuyez sur Continuer pour accéder à ESET HOME avec votre identifiant Apple. g.Appuyez sur l’icône X dans le coin supérieur gauche pour revenir à ESET Mobile Security. Scanner le code QR 7 Cette option nécessite un autre appareil avec l’application ESET HOME. a.Ouvrez l’application ESET HOME sur un autre appareil. b.Appuyez sur le bouton de menu . c.Appuyez sur Scanner le QR code. d.Appuyez sur Scanner un QR code. Vous serez peut-être invité à autoriser ESET HOME à prendre des photos et à enregistrer des vidéos. Appuyez sur Pendant l'utilisation de l’application ou Cette fois uniquement. e.Utilisez votre appareil photo pour scanner le QR code. f.Appuyez sur Connecter l'appareil. Continuer avec l'adresse e-mail a.Saisissez votre adresse e-mail et votre mot de passe. b.Appuyez sur Se connecter. 3. Si vous vous connectez à votre compte ESET HOME pour la première fois avec cet appareil, créez un surnom pour ce dernier afin de l'identifier dans ESET HOME. Appuyez sur Suivant. 4. Si vous utilisez une licence d'essai ou gratuite et si vous disposez d'une licence disponible dans ESET HOME, vous pourrez activer ESET Mobile Security. a.Sélectionnez la licence applicable. b.Appuyez sur Activer. 5. Appuyez sur Finish (Terminer) . Création d'un compte ESET HOME et connexion de votre appareil à ce dernier 1. Appuyez sur le bouton de menu . 2. Appuyez sur Compte ESET HOME. 3. Appuyez sur Créer un compte. 4. Saisissez votre adresse e-mail et un mot de passe. Exigences relatives au mot de passe Le mot de passe doit comporter au moins 10 caractères, dont au moins un caractère en majuscule et un chiffre. 5. Appuyez sur Créer un compte pour recevoir un lien de confirmation par e-mail. 6. Créez un surnom pour votre appareil et appuyez sur Suivant. 7. Appuyez sur Finish (Terminer) . 8. Pour terminer l’enregistrement, appuyez sur le lien dans l’e-mail de confirmation. 8 Déconnexion de votre appareil de ESET HOME 1. Appuyez sur le bouton de menu . 2. Appuyez sur Compte ESET HOME. 3. Appuyez sur Déconnecter l’appareil. Si votre appareil n’est pas connecté à ESET HOME, cette option n’est pas disponible. 4. Utilisez votre empreinte digitale ou saisissez votre code PIN. 5. Appuyez sur Déconnecter. Antivirus Le module Antivirus protège votre appareil contre les codes malveillants en bloquant les menaces entrantes et en les nettoyant. 9 10 Analyser le périphérique Certains types de fichiers prédéfinis sont analysés par défaut. Lors d'une analyse d'appareil, la mémoire, les processus en cours et les bibliothèques de liens dynamiques associées, ainsi que les fichiers stockés en interne ou sur support amovible, sont vérifiés. Une brève synthèse de l'analyse est enregistrée dans un fichier journal qui est disponible dans la section Journaux d'analyse. Pour interrompre une analyse en cours, appuyez sur Annuler. Les résultats et les statistiques de l'analyse sont affichés pendant celle-ci dans le volet des configurations antivirus. Analyse de carte de mémoire <%ESET Mobile Security%> ne prend pas en charge l'analyse de carte mémoire sur les appareils dotés d'Android 6 et de versions antérieures. Menaces non résolues Une fois qu'<%ESET Mobile Security%> a détecté une menace, cette option est disponible jusqu'à ce que vous sélectionniez une action en réponse à la menace. Les actions possibles consistent à supprimer la menace ou à l’ignorer. Ignorer les menaces Une fois que vous avez choisi d’ignorer une menace, l’option Ignorer les menaces apparaît. Cette option vous permet de supprimer plus tard une menace ignorée. Analyse sur chargeur Lorsque cette option est sélectionnée, l'analyse démarre automatiquement lorsque l'appareil est en veille, entièrement chargé et branché sur un chargeur. Analyse planifiée Cette option permet d'exécuter l'analyse de l'appareil automatiquement à une heure prédéfinie. Pour planifier une analyse, appuyez sur le bouton en regard de l'option Analyse planifiée et spécifiez les dates et les heures de démarrage de l'analyse. Mettre à jour les modules de détection Par défaut, ESET Mobile Security inclut une tche de mise à jour pour garantir que le programme est mis à jour régulièrement. Pour effectuer manuellement la mise à jour, appuyez sur Mettre à jour les modules de détection. Frais des transfert de données Afin d'éviter toute utilisation superflue de la bande passante, les mises à jour sont publiées uniquement lorsque cela est nécessaire, c'est-à-dire lorsqu'une nouvelle menace est ajoutée. Ces mises à jour sont gratuites. Votre opérateur de téléphonie mobile peut toutefois vous facturer des frais de transfert de données. 11 Pour plus d'informations sur les analyses, reportez-vous aux sections suivantes : • Journaux d'analyse • Paramètres avancés Journaux d'analyse La section Journaux d'analyse contient des informations exhaustives sur chaque analyse planifiée ou sur chaque analyse manuelle de l'appareil. Chaque journal contient les éléments suivants : • Date et heure de l'analyse • Niveau d'analyse (analyse intelligente ou approfondie) • Durée de l'analyse • Nombre de fichiers analysés • Résultat de l'analyse ou erreurs rencontrées pendant celle-ci • Nombre de menaces détectées et liste de celles-ci Paramètres avancés Niveau d'analyse Vous avez le choix entre deux niveaux d'analyse : • Intelligente : l'analyse intelligente examine les applications installées, les fichiers DEX (fichiers exécutables pour le système d'exploitation Android), les fichiers SO (bibliothèques), les archives en allant jusqu'à 3 niveaux d'imbrication des archives et SD le contenu de la carte. • Approfondie : l'analyse approfondie examine tous les types de fichiers stockés dans la mémoire interne et SDsur la carte, indépendamment de leur extension. Protection en temps réel L'analyse en temps réel démarre automatiquement en même temps que le système et analyse les fichiers avec lesquels vous interagissez. Elle analyse automatiquement le dossier Téléchargements et les applications installées ou mises à jour. Système de réputation <%ESET LiveGrid©%> <%ESET LiveGrid©%> est un système préventif, conçu pour offrir un niveau de sécurité 12 supplémentaire à votre appareil. Il surveille en permanence les programmes et processus en cours d'exécution sur votre système en se basant sur les dernières informations collectées auprès des millions d'utilisateurs ESET à travers le monde. Nous pouvons ainsi offrir à tous les utilisateurs ESET une protection proactive meilleure et plus précise et des analyses plus rapides. Il est recommandé d'activer cette fonctionnalité. Système de commentaires <%ESET LiveGrid©%> Permet de recueillir des statistiques anonymes, des rapports de défaillance et des données de diagnostic sur des objets suspects que nous traitons automatiquement pour créer le mécanisme de détection dans notre système Cloud. Appareils amovibles <%ESET Mobile Security%> analyse tous les supports amovibles connectés à votre appareil, tels que les clés USB, les disques durs externes, etc. Détecter les applications potentiellement indésirables Une application potentiellement indésirable est un programme qui contient un logiciel publicitaire, installe des barres d'outils, piste les résultats de vos recherches ou dont les objectifs ne sont pas clairs. Dans certains cas, vous pouvez estimer que les avantages offerts par une application potentiellement indésirable dépassent de loin les risques. Pour cette raison, ESET attribue à cette catégorie d'applications un risque moins élevé que pour les logiciels malveillants. Détecter les applications potentiellement dangereuses Il existe de nombreuses applications authentiques qui permettent de simplifier l'administration des appareils en réseau. Elle englobe des programmes tels que les outils d'accès à distance, les applications de décodage des mots de passe et les enregistreurs de frappe (keyloggers en anglais). La classification Applications potentiellement dangereuses s'utilise pour des logiciels authentiques du commerce. Toutefois, si elles tombent entre de mauvaises mains, elles sont susceptibles d'être utilisées à mauvais escient dans un but malveillant. Activez l'option Détecter les applications potentiellement dangereuses pour surveiller cette catégorie d'applications et les bloquer si vous le souhaitez. Serveur de mise à jour Cette option permet d'activer les mises à jour de votre appareil à partir du serveur de mise à jour 13 préliminaire. Ces mises à jour préliminaires poussés et seront disponibles très prochainement. Elles permettent un accès anticipé aux dernières méthodes de détection et aux derniers correctifs. Toutefois, ces mises à jour ne sont peut-être pas suffisamment stables pour être utilisées en permanence. Pour vérifier les versions des modules actuels du programme, appuyez sur Menu dans l'écran principal ESET Mobile Security, puis appuyez sur À propos de > ESET Mobile Security. Il est préférable que les utilisateurs débutants laissent l'option Serveur de version sélectionnée par défaut. Adware Detector Adware Detector est la réponse d’ESET aux logiciels publicitaires. Les logiciels publicitaires peuvent être des applications légitimes ou des applications qui tentent de se présenter comme légitimes (comme Calculator ou Torch). Ces applications affichent alors des publicités en plein écran même si elles sont fermées. L’utilisateur ne peut donc pas détecter quelle application affiche ces fenêtres publicitaires. Adware Detector vous permet d'identifier ces logiciels publicitaires. Pour l'utiliser, procédez comme suit après l'affichage d'une fenêtre publicitaire : 1. Ouvrir ESET Mobile Security. 2. Dans l'écran principal d'ESET Mobile Security, appuyez sur Antivirus. 3. Appuyez sur dans le coin supérieur droit pour afficher le menu. 4. Appuyez sur Adware Detector dans le menu. 5. Une fois qu’Adware Detector a affiché un guide pour détecter les logiciels publicitaires, appuyez sur Continuer. Adware Detector affiche les applications qui ont été ouvertes au cours des cinq dernières minutes. Identifiez les applications suspectes et appuyez sur Supprimer pour les supprimer de votre appareil. Une application suspecte est généralement une application que vous n’étiez pas supposé ouvrir ou que vous n’utilisiez pas pour l'instant. Rapport sur la sécurité L'écran Rapport sur la sécurité donne un aperçu complet de chaque module du programme. Il affiche aussi l'état et les statistiques de chaque module. Vous pouvez activer les modules qui ne sont pas encore activés dans l'écran Rapport sur la sécurité. Chaque section de module du programme contient les informations suivantes : Antivirus : • Applications installées • Applications mises à jour • Applications analysées 14 • Menaces détectées • Mises à jour du moteur de détection Blocage des applis: • Nombre d'applications protégées • Nombre de déverrouillages d'application réussis • Nombre de tentatives de déverrouillage infructueuses Antihameçonnage : • Sites Web analysés • Menaces détectées Filtrage des appels: • Appels reçus • Appels bloqués Audit de sécurité : • Alertes d'itinérance • Avertissements de Wi-FI ouvert Protection des paiements : • Nombre d'applications protégées • Nombre d'analyses des applications protégées <%ESET Mobile Security%> affiche tous les mois un bref message de rapport mensuel dans la barre de notification Android. Si vous ne souhaitez pas recevoir ces notifications, activez l'option Ne pas afficher la notification de rapport mensuel. 15 Journal d\'activité Le journal d'activité affiche les activités quotidiennes de ESET Mobile Security sur l'écran principal de l'application ESET Mobile Security. Il contient des informations sur les sites Web analysés par ESET Mobile Security, les mises à jour de ESET Mobile Security les mises à jour d'application, les applications installées, les analyses de ESET Mobile Security, etc. Pour afficher l'historique complet du journal d'activité, appuyez sur Rapport complet dans le journal d'activité. Dans le rapport complet du journal d'activité, vous avez la possibilité d'utiliser des filtres pour filtrer les activités par état ou fonctionnalité ESET Mobile Security, par exemple Avertissement, Risque, Antivol et Licence. Vous pouvez aussi les filtrer par date d'occurrence, de la plus récente à la plus ancienne. Pour effacer l'historique du journal d’activité : 1.Ouvrir ESET Mobile Security. 2.Faites glisser l'écran d'accueil vers le bas. 3.Appuyez sur Afficher tout. 4.Appuyez sur l'icône de menu . 5.Appuyez sur Effacer tout. Pour supprimer des enregistrements distincts de l'historique du journal d'activité : 1.Ouvrir ESET Mobile Security. 2.Faites glisser l'écran d'accueil vers le haut. 3.Appuyez sur Afficher tout. 4.Faites glisser l'entrée adéquate vers la gauche. 5.Appuyez sur Supprimer. Antivol La fonctionnalité <%ESET Anti-Theft%> protège votre appareil mobile contre les accès non autorisés, permet de surveiller les activités étrangères et suit la position de votre appareil. Vous pouvez également afficher un message dans le Finder en cas de perte de l'appareil. Si l'appareil est perdu, vous pouvez le gérer à l'aide du portail <%ESET Anti-Theft%> ou effectuer des actions spécifiques à l'aide des commandes SMS à partir de l'appareil d'un contact de confiance. Pour effectuer des actions via SMS, vous devez configurer la fonctionnalité des amis de confiance et ajouter des numéros de téléphone à la liste de ceux16 ci. Pour configurer la protection Antivol dans <%ESET Mobile Security%>, consultez notre article de la base de connaissances sur la configuration de la protection Antivol dans ESET Mobile Security pour Android. (Les articles de la base de connaissances ne sont pas disponibles dans toutes les langues.) <%ESET Anti-Theft%> requiert des autorisations de localisation de l'appareil et d'accès à la caméra pour fonctionner. Pour afficher un avertissement et verrouiller votre appareil, <%ESET Mobile Security%> nécessite l'autorisation de superposition d'écran. Cette fonctionnalité permet de régler les avertissements et les activités déclenchés par le mode Suspect. <%ESET Mobile Security%> enregistre régulièrement la localisation du appareil, les photos de la caméra et les adresses IP Wi-Fi. Vous pouvez définir les options suivantes : Appareil à verrouillage automatique Vous pouvez configurer <%ESET Mobile Security%> pour verrouiller automatiquement votre appareil lorsque l'une des actions suivantes est effectuée : • En cas de retrait d'une carte SIM : si une carte SIM approuvée est retirée de l'appareil, celuici est verrouillé. Pour retirer et inspecter des cartes SIM approuvées, appuyez sur Gérer les cartes SIM approuvées, sélectionnez la carte SIM que vous souhaitez retirer, puis appuyez sur l'icône représentant une corbeille . Pour ajouter une carte SIM approuvée, insérez-la. Si le verrouillage automatique est activé, vous devrez déverrouiller l'appareil. <%ESET Mobile Security %> vous demandera de confirmer que la carte SIM nouvellement ajoutée est approuvée. Pour activer cette fonctionnalité, un identifiant unique ESET#### est créé sur votre carte SIM et dans vos contacts. Ne le supprimez pas. Si l'identifiant des contacts est supprimé, l'appareil est verrouillé. Prise en charge du verrouillage automatique au retrait de la carte SIM • Elle n'est pas disponible sur les appareils CDMA, WCDMA et exclusivement Wi-Fi. • Après [X] tentatives de déverrouillage : lorsque cette option est activée, votre appareil est verrouillé après un nombre défini de tentatives de déverrouillage infructueuses. Vous pouvez définir le nombre de tentatives de déverrouillage infructueuses avant de verrouiller l'appareil dans les paramètres Antivol. Si votre tentative infructueuse est due à une erreur, vous pouvez la corriger dans les 30 secondes. Celle-ci ne sera alors pas considérée comme une tentative infructueuse. Vous pouvez modifier la durée d'une correction dans l'option Durée de la correction des paramètres Antivol. Vous pouvez également désactiver la durée de correction pour que l'appareil se verrouille immédiatement après le nombre défini de tentatives infructueuses. Lorsque l'appareil est verrouillé, vous pouvez afficher des informations pour contacter son propriétaire. Vous pouvez également activer l'appareil pour prendre des photos avec les deux caméras afin d'obtenir des photos de la personne qui tente de déverrouiller votre appareil. Après le verrouillage de l'appareil Une fois que l'appareil a été verrouillé, les actions suivantes peuvent être exécutées : • Afficher les détails du contact : permet d'afficher l'option Contacter le propriétaire en cas 17 de saisie d'un code incorrect de verrouillage d'écran. • Prendre une photo : permet d'enregistrer les photos des caméras avant et arrière dans la galerie de l'appareil et sur le portail Antivol en cas de tentative de déverrouillage infructueuse ou de retrait de la carte SIM. Paramètres d'Antivol Verrouillage après des tentatives infructueuses Sélectionnez le nombre de tentatives de déverrouillage infructueuses autorisées avant le verrouillage de l'appareil. Pour configurer le nombre de tentatives de déverrouillage, appuyez sur dans l'écran Antivol, sélectionnez Paramètres, appuyez sur Verrouillage après des tentatives infructueuses, puis sélectionnez le nombre de tentatives infructueuses souhaité. Durée de la correction Si vous avez activé l'option Verrouillage après des tentatives infructueuses, votre appareil est verrouillé après le nombre de tentatives infructueuses défini. Désactivez l'option Durée de la correction pour verrouiller l'appareil immédiatement après avoir atteint le nombre de tentatives infructueuses. Vous pouvez aussi définir une durée pour déverrouiller votre appareil avant qu'il ne soit verrouillé une fois le nombre de tentatives infructueuses atteint. Exemple L'option Verrouillage après des tentatives infructueuses est activée et le nombre de tentatives infructueuses est défini sur 3. L'option Durée de la correction est définie sur 15 secondes. Après avoir tracé trois fois un mauvais motif de déverrouillage sur l'appareil, vous disposez de 15 secondes pour tracer le bon afin d'empêcher <%ESET Mobile Security%> de verrouiller l'appareil. Modifier les détails du contact Si vous indiquez que vous avez perdu votre appareil sur <%ESET Anti-Theft%> ou après un nombre sélectionné de tentatives de déverrouillage infructueuses, les informations de la section Coordonnées s'affichent sur l'écran de l'appareil verrouillé pour que la personne qui le trouve puisse vous contacter. Ces informations comprennent : • votre nom (facultatif) ; • le numéro de portable de secours d'un ami ou d'un membre de la famille ; • la description de l'appareil (facultatif) ; • une adresse électronique (facultatif). 18 Gérer les cartes SIM approuvées Cette option permet de supprimer ou de renommer la carte SIM insérée. Pour ajouter une nouvelle carte SIM approuvée, insérez-la dans l'appareil. L'appareil est alors verrouillé. Pour le déverrouiller, utilisez votre code de sécurité. Vous serez invité à ajouter la carte SIM nouvellement insérée à la liste des cartes SIM approuvées. Si vous ne le faites pas, la carte SIM restera désactivée. Modifier le type de verrouillage Sélectionnez une méthode de déverrouillage d'<%ESET Anti-Theft%>. Un code PIN est défini comme option par défaut pendant la configuration d'Antivol. Vous pouvez remplacer cette option par un motif de déverrouillage. Utiliser l'empreinte digitale Lorsque cette option est activée, vous pouvez utiliser l'empreinte digitale enregistrée dans l'appareil pour déverrouiller l'option Antivol. Optimisation L'optimisation d'<%ESET Anti-Theft%> est une évaluation technique mesurable de l'état de sécurité de votre appareil. La protection Antivol examine votre système pour rechercher les problèmes éventuels répertoriés ci-après. Pour chaque problème de sécurité, vous pouvez appuyer sur Modifier les paramètres pour accéder à l'écran dans lequel vous pouvez le résoudre. Si vous ne souhaitez pas que ESET Mobile Security signale un problème, appuyez sur Ignorer ce problème. • Services de localisation désactivés : pour les activer, accédez aux paramètres Android > Services de localisation et sélectionnez Utiliser les réseaux sans fil • Satellites GPS non utilisés : accédez à cette option dans les paramètres Android > Localisation > Mode > Haute précision • Verrouillage d'écran non sécurisé : pour sécuriser votre appareil avec un code de verrouillage d'écran, un mot de passe, un code PIN ou un schéma, accédez aux paramètres Android > Écran de verrouillage ; Verrouillage de l'écran. Sélectionnez ensuite l'une des options disponibles. La plupart des appareils Android proposent les options Glissement, Mouvement, Déverrouillage visage, Déverrouillage visage et voix, Schéma, Code PIN ou Mot de passe. Si une personne essaie de déverrouiller votre appareil à l'aide d'un code incorrect, <%ESET Anti-Theft%> vous avertit de cette activité suspecte sur le portail ESET HOME. • Données non activées sur l'appareil mobile : accédez à cette option dans les paramètres Android > Sans fil et réseaux > Réseaux mobiles > Données. • Services Google Play absents : <%ESET Anti-Theft%> utilise les services Google Play pour envoyer à votre appareil des commandes en temps réel et afficher des notifications de type push. Si ces services sont désactivés ou manquants sur votre appareil, les fonctions <%ESET Anti-Theft%> gérées depuis <%ESET HOME%> seront limitées. Dans ce cas, il est recommandé d'utiliser des commandes SMS plutôt que le portail ESET HOME. 19 Portail Web La version 6 de ESET Mobile Security s'intègre entièrement à la protection <%ESET AntiTheft%> grâce au portail ESET HOMEmy.eset.com. Sur le portail <%ESET Anti-Theft%>, vous pouvez surveiller l'activité de votre appareil, le verrouiller, envoyer des messages personnalisés à la personne qui l'a trouvé, déclencher une sirène sonore ou effacer les données de l'appareil à distance. Pour créer un compte ESET HOME, appuyez sur Créer un compte et remplissez le formulaire d'enregistrement. Vérifiez la présence d'un message de confirmation dans votre boîte de réception de messagerie et cliquez sur le lien qu'il contient pour activer votre compte. Vous pouvez désormais tirer parti des fonctionnalités de sécurité Antivol gérées depuis <%ESET HOME%>. Si vous disposez déjà d'un compte ESET HOME, appuyez sur Connexion, puis saisissez votre e-mail et votre mot de passe. Une fois ces étapes effectuées, vous pouvez associer l'appareil au compte ESET HOME. Pour plus d'informations sur l'utilisation des fonctionnalités <%ESET Anti-Theft%>, reportez-vous au guide de l'utilisateur de la fonctionnalité Antivol ou appuyez sur Aide dans le coin supérieur droit de l'écran. ESET HOME mot de passe Changez le mot de passe oublié : 1.Accédez à https://login.ESET.com/lostpassword. 2.Entrez l'adresse e-mail que vous avez utilisée lors de l'enregistrement sur ESET HOME et cliquez sur Envoyer. 3.Connectez-vous à votre compte de messagerie. Ouvrez l'e-mail Réinitialisation du mot de passe du compte - ESET HOME, puis cliquez sur le lien contenu dans l’e-mail. 4.Saisissez un nouveau mot de passe et confirmez-le, puis cliquez sur Confirmer la modification. 5.Cliquez sur OK. 6.Saisissez le nouveau mot de passe sur votre appareil, puis appuyez sur Déverrouiller pour le déverrouiller. Changez votre mot de passe ESET HOME : 1. Accédez au site web ESET HOME. 2. Connectez-vous à l’aide de votre adresse e-mail et du mot de passe actuel. 3. Cliquez sur votre adresse e-mail en regard de la flèche pointant vers le bas ⌵ dans le coin supérieur droit. 4. Cliquez sur Modifier le mot de passe. 5. Saisissez votre mot de passe actuel. 6. Saisissez votre nouveau mot de passe et confirmez-le. 7. Cliquez sur Enregistrer les modifications. 20 Anti-hameçonnage Le terme hameçonnage désigne une activité criminelle qui implique la manipulation d'utilisateurs dans le but d'obtenir des informations confidentielles sur un site web qui semble authentique mais qui ne l'est pas. Ce type de manipulation est appelé ingénierie sociale. Le hameçonnage est souvent utilisé pour obtenir des données sensibles, comme des numéros de compte bancaire ou de carte de crédit, des codes PIN, des noms d'utilisateur ou des mots de passe. Il est recommandé de garder l'option Antihameçonnage activée. Toutes les attaques par hameçonnage potentielles en provenance de sites Web ou de domaines référencés dans la base de logiciels malveillants d'ESET seront bloquées. Une notification d'avertissement sera également affichée pour vous informer de la tentative d'attaque. La fonction Anti-hameçonnage s'intègre aux navigateurs web et aux applications de réseau social les plus courants sur le système d'exploitation Android : Chrome et les navigateurs préinstallés sur les appareils Android (appelés généralement navigateur Internet ou navigateur). D'autres navigateurs peuvent être marqués comme n'étant pas protégés, car ils n'offrent pas l'intégration nécessaire à la fonction Anti-hameçonnage. Pour exploiter pleinement la fonction Anti-hameçonnage, il est recommandé de ne pas utiliser de navigateurs web non pris en charge. Améliorer les fonctionnalités : ESET Mobile Security vous avertit si la protection Antihameçonnage requiert l'octroi d'autorisations supplémentaires par le système d'exploitation Android. Appuyez sur Autoriser pour ouvrir les paramètres d'accessibilité du système et sélectionner les options permettant de prendre en charge d'autres navigateurs et d'activer la protection en cas de navigation en mode privé (incognito). Si vous ne souhaitez pas que ce problème soit signalé, appuyez sur Ignorer ce problème (non recommandé). Pour désactiver l'option Anti-hameçonnage, appuyez sur le bouton de menu et sur Désactiver. Anti-hameçonnage sur Samsung DeX La fonction Anti-hameçonnage n'est pas prise en charge sur les appareils connectés à une station Samsung DeX. Navigateurs protégés • Chrome • Chrome Beta • Firefox • Firefox Beta • Opera • Opera Beta • Opera Mini 21 • Opera Mini Beta • Navigateur Opera TV • Samsung Internet • Mint • Navigateur Yandex • DuckDuckGo (dans ESET Mobile Security versions 6.1 et ultérieures) • Navigateur Kiwi • Edge • Silk sur les appareils Amazon • Navigateur Mi • Navigateur Xiaomi Mi • Vewd dans Android TV Applications de réseau social protégées • Facebook • Facebook Lite • Messanger • Messenger Lite • Instagram • Les applications de réseau social qui utilisent des composants de navigateur protégés pour le mode Web sont également protégées. Blocage des applis Le Blocage des applis permet de sécuriser l'accès aux applications sélectionnées (messages électroniques, messages, calendrier, etc.) à l'aide d'un code PIN ou d'une empreinte digitale. Il empêche tout accès non autorisé aux applications sélectionnées, même lorsque l'appareil est déverrouillé. Recommandation Pour optimiser les fonctionnalités, désactiver les autorisations Superposition (Applications pouvant s'afficher au-dessus) pour ESET Mobile Security. Pour configurer le Blocage des applis sur votre appareil : 22 1. Appuyez sur Blocage des applis dans l'écran principal d'ESET Mobile Security. 2. Appuyez sur Activer. 3. Tapez votre code PIN, ce qui débloque les applications. 4. Confirmez votre code PIN en le tapant à nouveau. 5. Appuyez sur une application pour la bloquer ou la débloquer. Configuration des paramètres de Blocage des applis Pour accéder aux paramètres de Blocage des applis, ouvrez le menu droit, puis cliquez sur Paramètres : dans le coin supérieur • Verrouiller les nouvelles applications : cette option étant activée, après avoir installé une nouvelle application sur votre appareil, vous devrez indiquer si vous souhaitez verrouiller une nouvelle application après son installation. • Reverrouiller l'application : vous pouvez définir l'option de verrouillage d'application de sorte qu'elle verrouille une application lors de sa fermeture, une fois l'écran éteint ou au bout d'une minute. • Type de verrouillage : vous pouvez verrouiller votre application avec un PIN ou un motif. • Déverrouiller avec l'empreinte : cette option est uniquement disponible si une empreinte digitale vérifiée est enregistrée sur votre appareil. Lorsque cette option est activée, vous pouvez déverrouiller les applications à l'aide de l'empreinte enregistrée sur votre appareil. Vous pouvez toujours déverrouiller les applications à l'aide du code PIN. Pour ce faire, appuyez sur Utiliser le code PIN lors de l'ouverture d'une application verrouillée. • Alerte d'intrusion : après plusieurs tentatives de déverrouillage infructueuses, ESET Mobile Security photographie l'intrus. La photo est affichée après le déverrouillage réussi de l'application. Désactiver le Blocage des applis 1. Accédez à la fonctionnalité Blocage des applis dans ESET Mobile Security. 2. Tapez le code PIN de la fonctionnalité Blocage des applis. 3. Appuyez sur le menu dans le coin supérieur droit. 4. Appuyez sur Désactiver. Activer le mode Nuit Vous pouvez activer le mode Nuit sur l'écran de Blocage des applis afin de soulager vos yeux en appuyant sur l'icône du mode nuit dans le coin supérieur droit. 23 J'ai oublié mon PIN pour le Blocage des applis Si vous avez oublié le code PIN pour le Blocage des applis et que vous n’avez enregistré aucune empreinte digitale sur votre appareil, vous avez deux possibilités pour débloquer une application bloquée, selon les paramètres d’Antivol : • Si vous avez activé la fonctionnalité Antivol dans <%ESET Mobile Security%> : 1. Ouvrir ESET Mobile Security. 2. Accédez à la fonctionnalité Blocage des applis. 3. Tapez votre code PIN. Appuyez sur Vous avez oublié votre code PIN ? au milieu de l’écran. 4. Si la fonctionnalité Antivol est active, vous êtes invité à saisir votre mot de passe ESET HOME. Saisissez le mot de passe dans le champ Mot de passe, puis appuyez sur Entrée. 5. Tapez votre nouveau code PIN et appuyez sur ✓ pour le confirmer. 6. Tapez de nouveau le même code PIN pour le confirmer. Appuyez sur ✓ lorsque vous avez terminé. • Si vous n’avez pas activé la fonctionnalité Antivol, désinstallez ESET Mobile Security puis réinstallez l'application. Protection des paiements La Protection des paiements est une couche de protection supplémentaire destinée à la protection des données financières sur les appareils Android. Elle protège ces données contre l'hameçonnage et d'autres menaces. Elle empêche d'autres applications de remarquer le lancement de vos applications protégées et les empêche de remplacer des informations ou de lire des informations à l’écran à partir de vos applications protégées. La Protection des paiements analyse chaque application figurant dans sa liste d'applications protégées. Après son activation, elle ajoute automatiquement certaines applications bancaires et de paiement à sa liste d'applications protégées. Ajout d'une nouvelle application à la liste des applications protégées 1. Ouvrez la Protection des paiements dans le menu Applications ou dans ESET Mobile Security. 2. Appuyez sur Gérer. 3. Sélectionnez les applications à protéger par la Protection des paiements. 4. Appuyez sur OK pour confirmer votre sélection. Ouverture d'une application de paiement et bancaire à 24 l’aide de la Protection des paiements Pour garantir une protection optimale de vos applications bancaires et de paiement, ouvrezles à partir du Lanceur sécurisé. Celui-ci offre une couche de protection supplémentaire par rapport à la protection standard de la fonctionnalité Protection des paiements lorsque vous ouvrez une application en dehors du Lanceur sécurisé. Lorsque la Protection des paiements est activée, le Lanceur sécurisé est automatiquement créé. Il contient toutes les applications qui sont protégées par la Protection des paiements. Qu’est-ce que le Lanceur sécurisé et comment y accéder ? Vous pouvez rechercher le Lanceur sécurisé dans la liste des applications <%ESET Mobile Security%> > Protection des paiements ou dans . Accès au Lanceur sécurisé Pour un accès plus simple et plus rapide à vos applications bancaires et de paiement, vous pouvez ajouter le Lanceur sécurisé à votre écran d’accueil. Pour ce faire, appuyez longuement sur l'icône du Lanceur sécurisé et faites-la glisser jusqu'à l'écran d'accueil. Filtrage des appels L'option Filtrage des appels bloque les appels entrants ou sortants en fonction des règles que vous avez définies. Aucune notification d'appel ne s'affiche pour un appel entrant bloqué. Consultez le journal des appels pour rechercher les appels qui ont été bloqués par erreur. Bloquer le dernier appelant : appuyez sur cette option pour bloquer les appels provenant du dernier numéro de téléphone enregistré. Une nouvelle règle est ainsi créée. Règles Pour créer une règle, appuyez sur l'icône +. Pour plus d'informations, consultez le chapitre suivant. Pour modifier une règle existante, appuyez sur l'entrée de la règle dans la liste des règles. Pour supprimer une entrée de la liste Règles, sélectionnez-la et appuyez sur Supprimer. Journal des appels La section Journal des appels affiche le journal de tous les appels bloqués par le filtrage des appels. Chaque journal contient le nom, et la date et l'heure de l'appel, ainsi que le numéro de téléphone correspondant. 25 Appareils sans carte SIM L'option Filtrage des appels ne fonctionne pas sur les appareils qui ne prennent pas en charge les appels et les messages. Appels sortants Le filtrage des appels ne bloque pas les appels entrants dans la version d'<%ESET Mobile Security%> téléchargée depuis Google Play. Prise en charge d'Android Le filtrage des appels n’est disponible que sur les appareils dotés d'Android 5.1 ou versions ultérieures. Ajouter une règle Pour créer une règle, appuyez sur l'icône +. 1.Dans la section Quoi, sélectionnez Bloquer ou Autoriser pour spécifier le type de règle des appels et messages. Sélectionnez le sens des appels à bloquer (les appels entrants sont sélectionnés par défaut). 2.Dans la section Qui, sélectionnez une option pour spécifier les numéros de téléphone sur lesquels la règle aura un impact. • Personne : sélectionnez une personne dans votre liste de contacts ou ajoutez le nom et les numéros manuellement. Vous pouvez attribuer plus de numéros de téléphone à un nom en cliquant sur le bouton + dans la section Numéro de téléphone. • Group : <%ESET Mobile Security%> reconnaît les groupes de contacts enregistrés dans les Contacts (Famille, Amis ou Collègues, par exemple). • La liste Tous les numéros inconnus contient tous les numéros qui ne sont pas enregistrés dans votre liste de contacts. Vous pouvez utiliser cette option pour bloquer les appels importuns (par exemple le démarchage) ou pour empêcher les enfants de composer des numéros inconnus. • La liste Tous les numéros connus contient tous les numéros enregistrés dans votre liste de contacts. • La liste Tous les numéros bloque tous les appels entrants. • Les numéros masqués sont ceux des appelants qui ont choisi de masquer leur numéro via la fonction de restriction de l'identification de l'appelant (CLIR, Calling Line Identification Restriction). 3.Dans la section Quand, sélectionnez Toujours ou Personnalisé pour spécifier l'intervalle et les jours d'application de la règle. Par défaut, le samedi et le dimanche sont sélectionnés. Pour obtenir des instructions illustrées, consultez cet article de la base de connaissances. Filtre d'appels à l'étranger Si vous êtes à l'étranger, saisissez tous les numéros de téléphone dans la liste avec le code international avant le numéro proprement dit (par exemple, +1610100100). 26 Inspecteur de réseau Inspecteur de réseau permet de voir les appareils connectés à votre routeur et de rechercher des vulnérabilités sur votre réseau. analyse votre réseau en deux étapes. La fonctionnalité Inspecteur de réseau commence par analyser votre réseau pour rechercher les appareils connectés. Si un nouvel appareil est détecté, une notification s'affiche et l'appareil est signalé par un symbole en forme d'étoile. Découvrez manuellement les appareils de votre réseau en appuyant sur Analyser le réseau. Vous pouvez également découvrir les appareils automatiquement. Pour utiliser cette option, appuyez sur l'icône du menu > Paramètres et activez l'option Découvrir les appareils automatiquement. Dans la deuxième étape de l'analyse, la fonctionnalité Inspecteur de réseau teste les appareils connectés pour rechercher des vulnérabilités. Pour se faire, elle se connecte aux appareils et recherche les vulnérabilités suivantes : ports ouverts, nom d'utilisateur et mot de passe de box Internet non complexes, problème lié au microprogramme du box Internet, etc. Ces vulnérabilités peuvent être exploitées par des personnes malveillantes pour prendre le contrôle de votre box Internet et des autres appareils qui y sont connectés. Les box Internet et les appareils contrôlés par les personnes malveillantes peuvent ensuite être utilisés pour collecter des informations à votre sujet ou pour participer à des attaques par déni de service distribuées (DDoS), etc. Inspecteur de réseau vous fournit également la liste complète des appareils connectés à votre réseau afin que vous sachiez qui est connecté à celui-ci. En fonction de ces informations, vous pouvez gérer ou refuser l'accès de ces appareils à votre réseau depuis l'interface Web de votre routeur. Vous pouvez accéder directement à l'interface Web de votre routeur depuis Inspecteur de réseau en sélectionnant votre routeur et en appuyant sur l'option Ouvrir l'interface Web. Vous pouvez afficher les appareils connectés sous forme de liste ou de visuel : • Vue Liste : les appareils connectés sont affichés dans une vue de liste standard. Le box Internet figure en haut de la liste, suivi des appareils en ligne et de l'historique des appareils précédemment connectés. • Vue Sonar : les appareils sont affichés en tant que visuels dans un demi-cercle avec le box Internet au centre. Dans la deuxième couche à partir du centre, sont affichés les appareils actuellement en ligne. La troisième couche affiche l'historique des appareils précédemment connectés. Vous pouvez passer d'un appareil à un autre en appuyant sur les boutons fléchés ou faire défiler dans le sens du cercle. 27 Pour faciliter la gestion des appareils, attribuez-leur une catégorie (smartphone, téléviseur, console de jeu, ordinateur, etc.) et remplacez le nom du fabricant ou l'adresse IP des appareils par des noms plus significatifs (par exemple, remplacez SM-G955F par téléphone de Pierre, 192.168.1.52 par téléphone de Laurence, etc.). Pour renommer un appareil dans Inspecteur de réseau, appuyez sur l'icône d'appareil dans Inspecteur de réseau > appuyez sur l'icône de crayon en haut à droite, sélectionnez la catégorie de l'appareil, saisissez le nom de l'appareil, puis appuyez sur OK. Audit de sécurité La fonction Audit de sécurité permet de surveiller et de modifier des configurations importantes de l'appareil. Examinez les autorisations accordées à chaque application installée sur l'appareil pour éviter tout risque de sécurité. Pour activer ou désactiver la fonction Audit de sécurité et ses composants spécifiques, appuyez sur le bouton de menu d'application. , puis sur Désactiver la surveillance de l'appareil ou Désactiver l'audit • Surveillance de l'appareil • Audit d'application Surveillance de l'appareil Dans la section Surveillance de l'appareil, définissez quels composants doivent être surveillés par ESET Mobile Security. Appuyez sur chaque option pour afficher une description détaillée et l'état actuel. Dans les options Sources inconnues et Mode de débogage, appuyez sur Ouvrir les paramètres pour modifier les paramètres dans le système Android. Vous pouvez désactiver chaque composant. 1. Appuyez sur le composant que vous souhaitez désactiver. 2. Appuyez sur l'icône de menu . 3. Appuyez sur Désactiver. Audit d'application La fonction Audit d'application effectue un audit des applications installées sur votre appareil qui peuvent avoir accès à des services payants, suivre votre position ou lire vos informations d'identité, vos contacts ou vos messages texte. ESET Mobile Security fournit une liste de ces applications classées par catégorie. Appuyez sur chaque catégorie pour afficher une description détaillée. Appuyez sur une application pour afficher les informations détaillées sur les autorisations. 28 Paramètres Pour accéder aux paramètres du programme, appuyez sur Menu dans l'écran principal d'ESET Mobile Security (ou appuyez sur le bouton MENU de votre appareil), puis appuyez sur Paramètres. Sauvegarder et restaurer <%ESET Mobile Security%> permet de créer un fichier de sauvegarde contenant les configurations d'<%ESET Mobile Security%>. Vous pouvez télécharger ce fichier sur un appareil externe et l'utiliser pour restaurer les configurations d'<%ESET Mobile Security%>. Langue Par défaut, ESET Mobile Security est installé dans la langue qui est définie comme valeur système par défaut sur votre appareil (dans les paramètres de langue et du clavier sur le système Android). Pour changer la langue de l'interface utilisateur de l'application, appuyez sur Langue et sélectionnez la langue de votre choix. Notification permanente (Cette option est uniquement disponible pour Android 7 et versions antérieures) ESET Mobile Security affiche une notification dans la partie inférieure de la barre de notification Android. Si vous ne souhaitez pas que cette notification s'affiche, désélectionnez l'option Notification permanente et appuyez sur Désactiver. Programme d\'amélioration du produit ESET Mobile Security envoie des informations anonymes sur l'application (performances, statistiques de fonctionnement) qui nous permettent d'améliorer l'application et les services. Offres spéciales Vous recevez des informations sur le produit et les dernières offres de ESET. Mise à jour Pour assurer une protection optimale, il est important d'utiliser la dernière version d'ESET Mobile Security. Appuyez sur Mettre à jour pour voir s'il existe une version plus récente à télécharger à partir du site Web d'ESET. Cette option n'est pas disponible si vous avez téléchargé <%ESET Mobile Security%> à partir de Google Play. Dans ce cas, le produit est mis à jour à partir de Google Play. Désinstaller Si vous exécutez l'Assistant de désinstallation, ESET Mobile Security est définitivement supprimé de l'appareil. Si la protection Antivol est activée, vous êtes invité à saisir votre code 29 PIN/motif de sécurité <%ESET Mobile Security%> ou votre empreinte digitale. Pour désinstaller manuellement le produit, suivez les étapes décrites dans cette section. Protection contre les désinstallations La protection contre les désinstallations n'est pas active sous Android 7.0 et les versions ultérieures. Service client Les spécialistes du service client ESET sont à votre disposition et assurent l'assistance administrative ou technique pour ESET Mobile Security ou n'importe quel autre produit ESET. Contacter le service client ESET. Pour envoyer une demande d'assistance directement depuis votre appareil : 1. Appuyez sur Menu dans l'écran principal d'<%ESET Mobile Security%> (ou appuyez sur le bouton Menu de votre appareil). 2. Appuyez sur Service client. 3. Appuyez sur Service client pour créer une demande de support technique. 4. Renseignez tous les champs obligatoires. <%ESET Mobile Security%> propose une fonctionnalité de journalisation avancée qui permet de diagnostiquer les éventuels problèmes techniques. 5. Pour fournir à ESET un journal détaillé, veillez à ce que l’option Envoyer le journal de l’application soit sélectionnée (valeur par défaut). 6. Appuyez sur Envoyer pour envoyer la demande. 7. Un spécialiste du service client ESET vous contactera à l'adresse électronique que vous avez indiquée. Impossible d'ouvrir l'application ou celle-ci ne répond pas Pour envoyer une demande d'assistance à ESET si <%ESET Mobile Security%> ne répond pas ou si vous ne parvenez pas à ouvrir l'application, accédez à Configurations > Applications > ESET Mobile Security > Stockage > Gérer le stockage. Cliquez sur Service client, puis renseignez tous les champs obligatoires. 30 STR_CEIP En participant au programme d'amélioration du produit, vous fournissez à ESET des informations anonymes relatives à l'utilisation de ses produits. Des informations supplémentaires sur le traitement des données figurent dans la Politique de confidentialité d'ESET. Votre consentement La participation au programme est volontaire et repose sur votre consentement. Après avoir rejoint le programme, la participation est passive, ce qui signifie que vous n'avez plus rien à faire. Vous pouvez revenir à tout moment sur votre consentement en modifiant les configurations du produit. ESET ne pourra plus alors poursuivre le traitement de vos données anonymes. Quels types d'informations sont collectés ? Données d'interaction avec le produit Ces informations permettent d'en savoir plus sur l'utilisation des produits ESET. Ainsi, ESET peut déterminer par exemple quelles sont les fonctionnalités souvent utilisées, quelles sont les configurations modifiées par les utilisateurs ou combien de temps les utilisateurs utilisent le produit. Données concernant les appareils ESET collecte ces informations pour déterminer où et sur quels appareils ses produits sont utilisés. Des exemples types comprennent notamment le modèle de l'appareil, le pays, la version et le nom du système d'exploitation. Données de diagnostics d'erreurs Des informations sur les erreurs et les défaillances sont également collectées, comme le type d'erreur s'étant produit et les actions l'ayant provoqué. Pourquoi collections-nous ces informations ? Ces informations anonymes permettent à ESET d'améliorer ses produits pour ses utilisateurs. Elles aident ESET à rendre ses produits aussi pertinents, conviviaux et parfaits que possible. Qui contrôle ces informations ? ESET, spol. s r.o. est le contrôleur de données exclusif des données collectées dans le programme. Ces informations ne sont pas transmises à des tiers. 31 Contrat de licence de l'utilisateur final En vigueur à compter du 19 octobre 2021. IMPORTANT : Veuillez lire soigneusement les termes et conditions d’application du produit stipulés ci-dessous avant de télécharger, d’installer, de copier ou d’utiliser le produit. EN TÉLÉCHARGEANT, INSTALLANT, COPIANT OU UTILISANT LE LOGICIEL, VOUS ACCEPTEZ CES TERMES ET CONDITIONS ET RECONNAISSEZ AVOIR PRIS CONNAISSANCE DE LA POLITIQUE DE CONFIDENTIALITÉ. Contrat de licence de l'utilisateur final Selon les termes du présent Contrat de Licence pour l'Utilisateur Final (« Contrat ») signé par et entre ESET, spol. s r. o., dont le siège social se situe au Einsteinova 24, 85101 Bratislava, Slovak Republic, inscrite au Registre du Commerce du tribunal de Bratislava I. Section Sro, Insertion No 3586/B, numéro d'inscription des entreprises : 31333532 (« ESET » ou « Fournisseur ») et vous, personne physique ou morale, (« vous » ou « Utilisateur Final »), vous êtes autorisé à utiliser le Logiciel défini à l'article 1 du présent Contrat. Dans le cadre des modalités indiquées ci-dessous, le Logiciel défini à l'article 1 du présent Contrat peut être enregistré sur un support de données, envoyé par courrier électronique, téléchargé sur Internet, téléchargé à partir de serveurs du Fournisseur ou obtenu à partir d'autres sources. CE DOCUMENT N’EST PAS UN CONTRAT D’ACHAT, MAIS UN ACCORD LIÉ AUX DROITS DE L’UTILISATEUR FINAL. Le Fournisseur reste le propriétaire de la copie du Logiciel et du support physique fourni dans l’emballage commercial, et de toutes les copies du Logiciel que l’Utilisateur Final est autorisé à faire dans le cadre du présent Contrat. En cliquant sur « J’accepte » ou « J’accepte... » lorsque vous téléchargez, installez, copiez ou utilisez le Logiciel, vous acceptez les termes et conditions du présent Contrat et reconnaissez avoir pris connaissance de la Politique de confidentialité. Si vous n’êtes pas d’accord avec tous les termes et conditions du présent Contrat et/ou de la Politique de confidentialité, cliquez immédiatement sur l'option d'annulation, annulez le téléchargement ou l'installation, détruisez ou renvoyez le Logiciel, le support d'installation, la documentation connexe et une facture au Fournisseur ou à l'endroit où vous avez obtenu le Logiciel. VOUS RECONNAISSEZ QUE VOTRE UTILISATION DU LOGICIEL INDIQUE QUE VOUS AVEZ LU ET COMPRIS LE PRÉSENT CONTRAT ET ACCEPTÉ D’EN RESPECTER LES TERMES ET CONDITIONS. 1. Logiciel. Dans le cadre du présent Contrat, le terme « Logiciel » désigne : (i) le programme informatique et tous ses composants ; (ii) le contenu des disques, des CD-ROM, des DVD, des courriers électroniques et de leurs pièces jointes, ou de tout autre support auquel le présent Contrat est attaché, dont le formulaire de code objet fourni sur un support de données, par courrier électronique ou téléchargé par le biais d’Internet ; (iii) tous documents explicatifs écrits et toute documentation relative au Logiciel, en particulier, toute description du Logiciel, ses caractéristiques, description des propriétés, description de l’utilisation, description de l’interface du système d’exploitation sur lequel le Logiciel est utilisé, guide d’installation ou d’utilisation du Logiciel ou description de l’utilisation correcte 32 du Logiciel (« Documentation ») ; (iv) les copies du Logiciel, les correctifs d’erreurs du Logiciel, les ajouts au Logiciel, ses extensions, ses versions modifiées et les mises à jour des parties du Logiciel, si elles sont fournies, au titre desquels le Fournisseur vous octroie la Licence conformément à l’article 3 du présent Contrat. Le Logiciel est fourni exclusivement sous la forme d'un code objet exécutable. 2. Installation, Ordinateur et Clé de licence. Le Logiciel fourni sur un support de données, envoyé par courrier électronique, téléchargé à partir d'Internet ou de serveurs du Fournisseur ou obtenu à partir d'autres sources nécessite une installation. Vous devez installer le Logiciel sur un Ordinateur correctement configuré, qui doit au moins satisfaire les exigences spécifiées dans la Documentation. La méthode d'installation est décrite dans la Documentation. L'Ordinateur sur lequel le Logiciel sera installé doit être exempt de tout programme ou matériel susceptible de nuire au bon fonctionnement du Logiciel. Le terme Ordinateur désigne le matériel, notamment les ordinateurs personnels, ordinateurs portables, postes de travail, ordinateurs de poche, smartphones, appareils électroniques portatifs ou autres appareils électroniques, pour lequel le Logiciel a été conçu et sur lequel il sera installé et/ou utilisé. Le terme Clé de licence désigne la séquence unique de symboles, lettres, chiffres ou signes spéciaux fournie à l'Utilisateur Final afin d'autoriser l'utilisation légale du Logiciel, de sa version spécifique ou de l'extension de la durée de la Licence conformément au présent Contrat. 3. Licence. Sous réserve que vous ayez accepté les termes du présent Contrat et que vous respectiez tous les termes et conditions stipulés dans le présent Contrat, le Fournisseur vous accorde les droits suivants (« Licence ») : a) Installation et utilisation. Vous détenez un droit non exclusif et non transférable d’installer le Logiciel sur le disque dur d’un ordinateur ou sur un support similaire de stockage permanent de données, d’installer et de stocker le Logiciel dans la mémoire d’un système informatique et d’exécuter, de stocker et d’afficher le Logiciel. b) Précision du nombre de licences. Le droit d’utiliser le Logiciel est lié au nombre d’Utilisateurs Finaux. On entend par « Utilisateur Final » : (i) l’installation du Logiciel sur un seul système informatique, ou (ii) si l’étendue de la Licence est liée au nombre de boîtes aux lettres, un Utilisateur Final désigne un utilisateur d’ordinateur qui reçoit un courrier électronique par le biais d’un client de messagerie. Si le client de messagerie accepte du courrier électronique et le distribue automatiquement par la suite à plusieurs utilisateurs, le nombre d’Utilisateurs Finaux doit être déterminé en fonction du nombre réel d’utilisateurs auxquels le courrier électronique est distribué. Si un serveur de messagerie joue le rôle de passerelle de courriel, le nombre d’Utilisateurs Finaux est égal au nombre de serveurs de messagerie pour lesquels la passerelle fournit des services. Si un certain nombre d’adresses de messagerie sont affectées à un seul et même utilisateur (par l’intermédiaire d’alias) et que ce dernier les accepte et si les courriels ne sont pas distribués automatiquement du côté du client à d’autres utilisateurs, la Licence n’est requise que pour un seul ordinateur. Vous ne devez pas utiliser la même Licence au même moment sur plusieurs ordinateurs. L'Utilisateur Final n'est autorisé à saisir la Clé de licence du Logiciel que dans la mesure où il a le droit d'utiliser le Logiciel conformément à la limite découlant du nombre de licences accordées par le Fournisseur. La Clé de licence est confidentielle. Vous ne devez pas partager la Licence 33 avec des tiers ni autoriser des tiers à utiliser la Clé de licence, sauf si le présent Contrat ou le Fournisseur le permet. Si votre Clé de licence est endommagée, informez-en immédiatement le Fournisseur. c) Home/Business Edition. Une version Home Edition du Logiciel doit être utilisée exclusivement dans des environnements privés et/ou non commerciaux, pour un usage domestique et familial uniquement. Une version Business Edition du Logiciel est requise pour l'utiliser dans un environnement commercial ainsi que pour utiliser le Logiciel sur des serveurs de messagerie, relais de messagerie, passerelles de messagerie ou passerelles Internet. d) Durée de la Licence. Le droit d’utiliser le Logiciel est limité dans le temps. e) Logiciel acheté à un fabricant d’équipement informatique. Les logiciels classés comme achetés à un fabricant d'équipement informatique sont limités à l'ordinateur avec lequel vous les avez obtenus. Elle ne peut pas être transférée à un autre ordinateur. f) Version d’évaluation ou non destinée à la revente. Un Logiciel classé comme non destiné à la revente ou comme version d’évaluation ne peut pas être vendu et ne doit être utilisé qu’aux fins de démonstration ou d’évaluation des caractéristiques du Logiciel. g) Résiliation de la Licence. La Licence expire automatiquement à la fin de la période pour laquelle elle a été accordée. Si vous ne respectez pas les dispositions du présent Contrat, le Fournisseur est en droit de mettre fin au Contrat, sans renoncer à tout droit ou recours juridique ouvert au Fournisseur dans de tels cas. En cas d’annulation du présent Contrat, vous devez immédiatement supprimer, détruire ou renvoyer à vos frais le Logiciel et toutes les copies de sauvegarde à ESET ou à l’endroit où vous avez obtenu le Logiciel. Lors de la résiliation de la Licence, le Fournisseur est en droit de mettre fin au droit de l'Utilisateur final à l'utilisation des fonctions du Logiciel, qui nécessitent une connexion aux serveurs du Fournisseur ou à des serveurs tiers. 4. Fonctions avec des exigences en matière de connexion Internet et de collecte de données. Pour fonctionner correctement, le Logiciel nécessite une connexion Internet et doit se connecter à intervalles réguliers aux serveurs du Fournisseur ou à des serveurs tiers et collecter des données en conformité avec la Politique de confidentialité. Une connexion Internet et une collecte de données sont requises pour les fonctions suivantes du Logiciel : a) Mises à jour du Logiciel. Le Fournisseur est autorisé de temps à autre à publier des mises à jour ou des mises à niveau du Logiciel (« Mises à jour »), mais n’en a pas l’obligation. Cette fonction est activée dans la configuration standard du Logiciel ; les Mises à jour sont donc installées automatiquement, sauf si l’Utilisateur Final a désactivé l’installation automatique des Mises à jour. Pour la mise à disposition de Mises à jour, une vérification de l'authenticité de la Licence est requise. Elle comprend notamment la collecte d'informations sur l'Ordinateur et/ou la plate-forme sur lesquels le Logiciel est installé, en conformité avec la Politique de confidentialité. La fourniture des mises à jour peut être soumise à la Politique de fin de vie (« Politique de fin de vie »), qui est disponible à l'adresse suivante : https://go.eset.com/eol_home. Aucune mise 34 à jour ne sera fournie après que le Logiciel ou l'une de ses fonctionnalités ait atteint la date de fin de vie telle que définie dans la Politique de fin de vie. b) Réacheminement des infiltrations et des données au Fournisseur. Le Logiciel contient des fonctions qui collectent des échantillons de virus, d'autres programmes informatiques également nuisibles et d'objets problématiques, suspects, potentiellement indésirables ou dangereux tels que des fichiers, des URL, des paquets IP et des trames Ethernet (« Infiltrations »), puis les envoient au Fournisseur, en incluant, sans s'y limiter, des informations sur le processus d'installation, l'Ordinateur ou la plateforme hébergeant le Logiciel et des informations sur les opérations et fonctions du Logiciel (« Informations »). Les Informations et les Infiltrations sont susceptibles de contenir des données (y compris des données personnelles obtenues par hasard ou accidentellement) concernant l’Utilisateur final et/ou d’autres usagers de l’ordinateur sur lequel le Logiciel est installé et les fichiers affectés par les Infiltrations et les métadonnées associées. Les informations et les infiltrations peuvent être collectées pat les fonctions suivantes du Logiciel : i. La fonction Système de réputation LiveGrid collecte et envoie les hachages unidirectionnelles liés aux Infiltrations au Fournisseur. Cette fonction est activée dans les paramètres standard du Logiciel. ii. La fonction Système de commentaires LiveGrid collecte et envoie les Infiltrations avec les Informations et les métadonnées associées au Fournisseur. Cette fonction peut être activée par l'Utilisateur Final pendant le processus d'installation du Logiciel. Le Fournisseur utilisera les Informations et Infiltrations reçues uniquement pour effectuer des analyses et des recherches sur les Infiltrations et améliorer le Logiciel et la vérification de l'authenticité de la Licence. Il prendra en outre les mesures adéquates afin de protéger les Infiltrations et Informations reçues. Si vous activez cette fonction du Logiciel, les Infiltrations et Informations peuvent être collectées et traitées par le Fournisseur, comme stipulé dans la Politique de confidentialité et conformément aux réglementations en vigueur. Vous pouvez désactiver ces fonctions à tout moment. Aux fins du présent Contrat, il est nécessaire de collecter, traiter et stocker des données permettant au Fournisseur de vous identifier conformément à la Politique de confidentialité. Vous acceptez que le Fournisseur vérifie à l'aide de ses propres moyens si vous utilisez le Logiciel conformément aux dispositions du présent Contrat. Vous reconnaissez qu'aux fins du présent Contrat, il est nécessaire que vos données soient transférées pendant les communications entre le Logiciel et les systèmes informatiques du Fournisseur ou de ceux de ses partenaires commerciaux, dans le cadre du réseau de distribution et de support du Fournisseur, afin de garantir les fonctionnalités du Logiciel, l'autorisation d'utiliser le Logiciel et la protection des droits du Fournisseur. Après la conclusion du présent Contrat, le Fournisseur et ses partenaires commerciaux, dans le cadre du réseau de distribution et de support du Fournisseur, sont autorisés à transférer, à traiter et à stocker des données essentielles vous identifiant, aux fins de facturation, d'exécution du présent Contrat et de transmission de notifications sur votre Ordinateur. 35 Des informations détaillées sur la vie privée, la protection des données personnelles et Vos droits en tant que personne concernée figurent dans la Politique de confidentialité, disponible sur le site Web du Fournisseur et directement accessible à partir de l'installation. Vous pouvez également la consulter depuis la section d'aide du Logiciel. 5. Exercice des droits de l’Utilisateur Final. Vous devez exercer les droits de l'Utilisateur Final en personne ou par l'intermédiaire de vos employés. Vous n'êtes autorisé à utiliser le Logiciel que pour assurer la sécurité de vos opérations et protéger les Ordinateurs ou systèmes informatiques pour lesquels vous avez obtenu une Licence. 6. Restrictions des droits. Vous ne pouvez pas copier, distribuer, extraire des composants ou créer des travaux dérivés basés sur le Logiciel. Vous devez respecter les restrictions suivantes lorsque vous utilisez le Logiciel : a) Vous pouvez effectuer une copie de sauvegarde archivée du Logiciel sur un support de stockage permanent, à condition que cette copie de sauvegarde archivée ne soit pas installée ni utilisée sur un autre ordinateur. Toutes les autres copies que vous pourriez faire du Logiciel seront considérées comme une violation du présent Contrat. b) Vous n’êtes pas autorisé à utiliser, modifier, traduire, reproduire ou transférer les droits d’utilisation du Logiciel ou des copies du Logiciel d’aucune manière autre que celles prévues dans le présent Contrat. c) Vous ne pouvez pas vendre, concéder en sous-licence, louer à bail ou louer le Logiciel ou utiliser le Logiciel pour offrir des services commerciaux. d) Vous ne pouvez pas rétroconcevoir, décompiler ou désassembler le Logiciel ni tenter de toute autre façon de découvrir le code source du Logiciel, sauf dans la mesure où cette restriction est expressément interdite par la loi. e) Vous acceptez de n’utiliser le Logiciel que de façon conforme à toutes les lois applicables de la juridiction dans laquelle vous utilisez le Logiciel, notamment les restrictions applicables relatives aux droits d’auteur et aux droits de propriété intellectuelle. f) Vous acceptez de n'utiliser le Logiciel et ses fonctions que de façon à ne pas entraver la possibilité des autres Utilisateurs Finaux à accéder à ces services. Le Fournisseur se réserve le droit de limiter l'étendue des services fournis à chacun des Utilisateurs Finaux, pour permettre l'utilisation des services au plus grand nombre possible d'Utilisateurs Finaux. Le fait de limiter l'étendue des services implique aussi la résiliation totale de la possibilité d'utiliser toute fonction du Logiciel ainsi que la suppression des Données et des informations présentes sur les serveurs du Fournisseur ou sur des serveurs tiers, qui sont afférentes à une fonction particulière du Logiciel. g) Vous acceptez de ne pas exercer d'activités impliquant l'utilisation de la Clé de licence, qui soit contraire aux termes du présent Contrat, ou conduisant à fournir la Clé de licence à toute personne n'étant pas autorisée à utiliser le logiciel (comme le transfert d'une Clé de licence utilisée ou non utilisée ou la distribution de Clés de licence dupliquées ou générées ou l'utilisation du Logiciel suite à l'emploi d'une Clé de licence obtenue d'une source autre que le 36 Fournisseur). 7. Droit d’auteur. Le Logiciel et tous les droits inclus, notamment les droits d’auteur et les droits de propriété intellectuelle sont la propriété d’ESET et/ou de ses concédants de licence. ESET est protégée par les dispositions des traités internationaux et par toutes les lois nationales applicables dans le pays où le Logiciel est utilisé. La structure, l’organisation et le code du Logiciel sont des secrets commerciaux importants et des informations confidentielles appartenant à ESET et/ou à ses concédants de licence. Vous n’êtes pas autorisé à copier le Logiciel, sauf dans les exceptions précisées en 6 (a). Toutes les copies que vous êtes autorisé à faire en vertu du présent Contrat doivent contenir les mentions relatives aux droits d’auteur et de propriété qui apparaissent sur le Logiciel. Si vous rétroconcevez, décompilez ou désassemblez le Logiciel ou tentez de toute autre façon de découvrir le code source du Logiciel, en violation des dispositions du présent Contrat, vous acceptez que les données ainsi obtenues doivent être automatiquement et irrévocablement transférées au Fournisseur dans leur totalité, dès que de telles données sont connues, indépendamment des droits du Fournisseur relativement à la violation du présent Contrat. 8. Réservation de droits. Le Fournisseur se réserve tous les droits sur le Logiciel, à l’exception des droits qui vous sont expressément garantis en vertu des termes du présent Contrat en tant qu’Utilisateur final du Logiciel. 9. Versions multilingues, logiciel sur plusieurs supports, copies multiples. Si le Logiciel est utilisé sur plusieurs plateformes et en plusieurs langues, ou si vous recevez plusieurs copies du Logiciel, vous ne pouvez utiliser le Logiciel que pour le nombre de systèmes informatiques ou de versions pour lesquels vous avez obtenu une Licence. Vous ne pouvez pas vendre, louer à bail, louer, concéder en sous-licence, prêter ou transférer des versions ou des copies du Logiciel que vous n’utilisez pas. 10. Début et fin du Contrat. Ce Contrat entre en vigueur à partir du jour où vous en acceptez les modalités. Vous pouvez résilier ce Contrat à tout moment en désinstallant de façon permanente, détruisant et renvoyant, à vos frais, le Logiciel, toutes les copies de sauvegarde et toute la documentation associée remise par le Fournisseur ou ses partenaires commerciaux. Votre droit d'utiliser le Logiciel et l'une de ses fonctionnalités peut être soumis à la Politique de fin de vie. Lorsque le logiciel ou l'une de ses fonctionnalités atteint la date de fin de vie définie dans la Politique de fin de vie, votre droit d'utiliser le logiciel prend fin. Quelle que soit la façon dont ce Contrat se termine, les dispositions énoncées aux articles 7, 8, 11, 13, 19 et 21 continuent de s’appliquer pour une durée illimitée. 11. DÉCLARATIONS DE L’UTILISATEUR FINAL. EN TANT QU’UTILISATEUR FINAL, VOUS RECONNAISSEZ QUE LE LOGICIEL EST FOURNI « EN L’ÉTAT », SANS AUCUNE GARANTIE D’AUCUNE SORTE, QU’ELLE SOIT EXPRESSE OU IMPLICITE, DANS LA LIMITE PRÉVUE PAR LA LOI APPLICABLE. NI LE FOURNISSEUR, NI SES CONCÉDANTS DE LICENCE, NI SES FILIALES, NI LES DÉTENTEURS DE DROIT D’AUTEUR NE FONT UNE QUELCONQUE DÉCLARATION OU N’ACCORDENT DE GARANTIE EXPRESSE OU IMPLICITE QUELCONQUE, NOTAMMENT DES GARANTIES DE VENTE, DE CONFORMITÉ À UN OBJECTIF PARTICULIER OU SUR LE FAIT QUE LE LOGICIEL NE PORTE PAS ATTEINTE À DES BREVETS, DROITS D’AUTEURS, MARQUES OU AUTRES DROITS DÉTENUS PAR UN TIERS. NI LE FOURNISSEUR NI AUCUN AUTRE TIERS NE 37 GARANTIT QUE LES FONCTIONS DU LOGICIEL RÉPONDRONT À VOS ATTENTES OU QUE LE FONCTIONNEMENT DU LOGICIEL SERA CONTINU ET EXEMPT D’ERREURS. VOUS ASSUMEZ L’ENTIÈRE RESPONSABILITÉ ET LES RISQUES LIÉS AU CHOIX DU LOGICIEL POUR L’OBTENTION DES RÉSULTATS ESCOMPTÉS ET POUR L’INSTALLATION, L’UTILISATION ET LES RÉSULTATS OBTENUS. 12. Aucune obligation supplémentaire. À l’exception des obligations mentionnées explicitement dans le présent Contrat, aucune obligation supplémentaire n’est imposée au Fournisseur et à ses concédants de licence. 13. LIMITATION DE GARANTIE. DANS LA LIMITE MAXIMALE PRÉVUE PAR LES LOIS APPLICABLES, LE FOURNISSEUR, SES EMPLOYÉS OU SES CONCÉDANTS DE LICENCE NE SERONT EN AUCUN CAS TENUS POUR RESPONSABLES D’UNE QUELCONQUE PERTE DE PROFIT, REVENUS, VENTES, DONNÉES, OU DES FRAIS D’OBTENTION DE BIENS OU SERVICES DE SUBSTITUTION, DE DOMMAGE MATÉRIEL, DOMMAGE PHYSIQUE, INTERRUPTION D’ACTIVITÉ, PERTE DE DONNÉES COMMERCIALES, OU DE TOUT DOMMAGE DIRECT, INDIRECT, FORTUIT, ÉCONOMIQUE, DE GARANTIE, PUNITIF, SPÉCIAL OU CORRÉLATIF, QUELLE QU’EN SOIT LA CAUSE ET QUE CE DOMMAGE DÉCOULE D’UNE RESPONSABILITÉ CONTRACTUELLE, DÉLICTUELLE OU D’UNE NÉGLIGENCE OU DE TOUTE AUTRE THÉORIE DE RESPONSABILITÉ, LIÉE À L’INSTALLATION, À L’UTILISATION OU À L’IMPOSSIBILITÉ D’UTILISER LE LOGICIEL, MÊME SI LE FOURNISSEUR OU SES CONCÉDANTS DE LICENCE ONT ÉTÉ AVERTIS DE L’ÉVENTUALITÉ D’UN TEL DOMMAGE. CERTAINS PAYS ET CERTAINES LOIS N’AUTORISANT PAS L’EXCLUSION DE RESPONSABILITÉ, MAIS AUTORISANT LA LIMITATION DE RESPONSABILITÉ, LA RESPONSABILITÉ DU FOURNISSEUR, DE SES EMPLOYÉS OU DE SES CONCÉDANTS DE LICENCE SERA LIMITÉE AU MONTANT QUE VOUS AVEZ PAYÉ POUR LA LICENCE. 14. Aucune disposition du présent Contrat ne porte atteinte aux droits accordés par la loi de toute partie agissant comme client si l’exécution y est contraire. 15. Assistance technique. ESET ou des tiers mandatés par ESET fourniront une assistance technique à leur discrétion, sans garantie ni déclaration solennelle. Aucune assistance technique ne sera fournie après que le Logiciel ou l'une de ses fonctionnalités ait atteint la date de fin de vie telle que définie dans la Politique de fin de vie. L’Utilisateur Final devra peut-être sauvegarder toutes les données, logiciels et programmes existants avant que l’assistance technique ne soit fournie. ESET et/ou les tiers mandatés par ESET ne seront en aucun cas tenus responsables d’un quelconque dommage ou d’une quelconque perte de données, de biens, de logiciels ou de matériel, ou d’une quelconque perte de profit en raison de la fourniture de l’assistance technique. ESET et/ou les tiers mandatés par ESET se réservent le droit de décider si l’assistance technique couvre la résolution du problème. ESET se réserve le droit de refuser, de suspendre l’assistance technique ou d’y mettre fin à sa discrétion. Des informations de licence, d'autres informations et des données conformes à la Politique de confidentialité peuvent être requises en vue de fournir une assistance technique. 16. Transfert de Licence. Le Logiciel ne peut pas être transféré d’un système informatique à un autre, à moins d’une précision contraire dans les modalités du présent Contrat. L’Utilisateur Final n’est autorisé qu’à transférer de façon définitive la Licence et tous les droits accordés par le présent Contrat à un autre Utilisateur Final avec l’accord du 38 Fournisseur, si cela ne s’oppose pas aux modalités du présent Contrat et dans la mesure où (i) l’Utilisateur Final d’origine ne conserve aucune copie du Logiciel ; (ii) le transfert des droits est direct, c’est-à-dire qu’il s’effectue directement de l’Utilisateur Final original au nouvel Utilisateur Final ; (iii) le nouvel Utilisateur Final assume tous les droits et devoirs de l’Utilisateur Final d’origine en vertu du présent Contrat ; (iv) l’Utilisateur Final d’origine transmet au nouvel Utilisateur Final toute la documentation permettant de vérifier l’authenticité du Logiciel, conformément à l’article 17. 17. Vérification de l’authenticité du Logiciel. L’Utilisateur final peut démontrer son droit d'utiliser le Logiciel de l'une des façons suivantes : (i) au moyen d'un certificat de licence émis par le Fournisseur ou un tiers mandaté par le Fournisseur ; (ii) au moyen d'un contrat de licence écrit, si un tel contrat a été conclu ; (iii) en présentant un courrier électronique envoyé au Fournisseur contenant tous les renseignements sur la licence (nom d'utilisateur et mot de passe). Des informations de licence et des données d'identification de l'Utilisateur Final conformes à la Politique de confidentialité peuvent être requises en vue de vérifier l'authenticité du Logiciel. 18. Licence pour les pouvoirs publics et le gouvernement des États-Unis. Le Logiciel est fourni aux pouvoirs publics, y compris le gouvernement des États-Unis, avec les droits de Licence et les restrictions mentionnés dans le présent Contrat. 19. Conformité aux contrôles à l'exportation. a) Vous ne devez en aucun cas, directement ou indirectement, exporter, réexporter, transférer ou mettre le Logiciel à la disposition de quiconque, ou l'utiliser d'une manière ou participer à un acte qui pourrait entraîner ESET ou ses sociétés de holding, ses filiales et les filiales de l'une de ses sociétés de holding, ainsi que les entités contrôlées par ses sociétés de holding (« Sociétés affiliées ») à enfreindre ou faire l'objet des conséquences négatives de l'enfreinte des Lois sur le contrôle à l'exportation, qui comprennent i. les lois qui contrôlent, limitent ou imposent des exigences en matière de licence pour l'exportation, la réexportation ou le transfert de marchandises, de logiciels, de technologies ou de services, émises ou adoptées par un gouvernement, un état ou un organisme de réglementation des États-Unis d'Amérique, de Singapour, du Royaume-Uni, de l'Union européenne ou de l'un de ses États membres, ou tout pays dans lequel les obligations au titre de l'accord doivent être exécutées, ou dans lequel ESET ou l'une de ses filiales est établie ou mène ses activités et ii. toute sanction économique, financière, commerciale ou autre, sanction, restriction, embargo, interdiction d'importation ou d'exportation, interdiction de transfert de fonds ou d'actifs ou de prestation de services, ou mesure équivalente imposée par un gouvernement, un État ou un organisme de réglementation des États-Unis d'Amérique, de Singapour, du Royaume-Uni, de l'Union européenne ou de l'un de ses États membres, ou tout pays dans lequel les obligations au titre de l'accord doivent être exécutées, ou dans lequel ESET ou l'une de ses filiales est établie ou mène ses activités. (les actes juridiques mentionnés aux points i, et ii. ci-dessus étant appelés ensemble « Lois sur le contrôle à l'exportation »). 39 b) ESET a le droit de suspendre ses obligations en vertu des présentes Conditions ou d'y mettre fin avec effet immédiat dans le cas où : i. ESET estime raisonnablement que l'Utilisateur a enfreint ou est susceptible d'enfreindre la disposition de l'Article 19 a) du Contrat ; ou ii. l'Utilisateur final et/ou le Logiciel deviennent soumis aux Lois sur le contrôle à l'exportation et, par conséquent, ESET estime raisonnablement que l'exécution continue de ses obligations en vertu de l'accord pourrait entraîner ESET ou ses affiliés à enfreindre ou faire l'objet des conséquences négatives de l'enfreinte des Lois sur le contrôle à l'exportation. c) Rien dans le Contrat ne vise, et rien ne doit être interprété comme incitant ou obligeant l'une des parties à agir ou à s'abstenir d'agir (ou à accepter d'agir ou à s'abstenir d'agir) d'une manière qui soit incompatible, pénalisée ou interdite en vertu de toute loi sur le contrôle à l'exportation applicable. 20. Avis. Tous les avis, les renvois du Logiciel et la documentation doivent être adressés à : ESET, spol. s r. o., Einsteinova 24, 85101 Bratislava, Slovak Republic, sans préjudice du droit d'ESET de Vous communiquer toute modification du présent Contrat, des Politiques de confidentialité, de la Politique de fin de vie et de la documentation conformément à l'article 22 du Contrat. ESET peut Vous envoyer des e-mails, des notifications intégrés à l’application via le Logiciel ou publier la communication sur son site web. Vous acceptez de recevoir des communications légales d'ESET sous forme électronique, y compris toute communication sur la modification des Conditions, des Conditions particulières ou des Politiques de confidentialité, toute proposition/acceptation de contrat ou invitation à traiter, avis ou autres communications légales. Ces communications électroniques sont réputées avoir été reçues par écrit, sauf si les lois applicables exigent spécifiquement une autre forme de communication. 21. Loi applicable. Le présent Contrat est régi par la loi de la République Slovaque et interprété conformément à celle-ci. L’Utilisateur Final et le Fournisseur conviennent que les principes relatifs aux conflits de la loi applicable et la Convention des Nations Unies sur les contrats pour la Vente internationale de marchandises ne s’appliquent pas. Vous acceptez expressément que le tribunal de Bratislava I. arbitre tout litige ou conflit avec le Fournisseur ou en relation avec votre utilisation du Logiciel, et vous reconnaissez expressément que le tribunal a la juridiction pour de tels litiges ou conflits. 22. Dispositions générales. Si une disposition du présent Contrat s'avère nulle et inopposable, cela n'affectera pas la validité des autres dispositions du présent Contrat. Ces dispositions resteront valables et opposables en vertu des conditions stipulées dans le présent Contrat. Le présent Contrat a été signé en anglais. Si une traduction du Contrat est préparée pour des raisons de commodité ou pour toute autre raison, ou en cas de discordance entre les versions linguistiques du présent Contrat, seule la version en langue anglaise fait foi. ESET se réserve le droit d'apporter des modifications au Logiciel ainsi que de réviser les conditions du présent Contrat, des Annexes, des Addendums, de la Politique de confidentialité, de la Politique de fin de vie et de la Documentation ou toute partie de celle-ci 40 à tout moment en mettant à jour le document approprié (i) pour refléter les modifications apportées au Logiciel ou dans la façon dont ESET mène ses activités, (ii) pour des raisons légales, réglementaires ou de sécurité, ou (iii) pour éviter tout abus ou dommage. Vous serez averti de toute révision du Contrat par e-mail, par le biais d'une notification intégrée à l'application ou par d’autres moyens électroniques. Si vous n'êtes pas d'accord avec les modifications proposées au Contrat, vous pouvez le résilier conformément à l'article 10, dans les 30 jours suivant la réception d'une notification de la modification. À moins que Vous ne résiliez le Contrat dans ce délai, les modifications proposées seront considérées comme acceptées et prendront effet à Votre égard à la date à laquelle vous avez reçu une notification de la modification. Cela constitue l'intégralité du Contrat entre le Fournisseur et vous en relation avec le Logiciel, et il remplace toute représentation, discussion, entreprise, communication ou publicité antérieure en relation avec le Logiciel. ADDENDUM AU CONTRAT Évaluation de la sécurité des appareils connectés au réseau. Des dispositions supplémentaires s'appliquent à l'Évaluation de la sécurité des appareils connectés au réseau comme suit : Le logiciel contient une fonction de contrôle de la sécurité du réseau local de l'utilisateur final et de la sécurité des appareils du réseau local, qui nécessite le nom du réseau local et des informations sur les appareils du réseau local, telles que la présence, le type, le nom, l'adresse IP et l'adresse MAC de l'appareil sur le réseau local, en relation avec les informations de licence. Les informations comprennent également le type de sécurité sans fil et le type de chiffrement sans fil pour les périphériques de routeur. Cette fonction peut également fournir des informations sur la disponibilité de la solution logicielle de sécurité pour protéger les appareils du réseau local. Protection contre l'utilisation abusive des données. Des dispositions supplémentaires s'appliquent à la Protection contre l'utilisation abusive des données comme suit : Le Logiciel contient une fonction qui empêche la perte ou l'utilisation abusive de données critiques relatives au vol d'un Ordinateur. Cette fonction est désactivée dans les paramètres par défaut du Logiciel. Un Compte ESET HOME doit être créé afin de l'activer, ce qui entraîne la collecte de données par la fonction dans l'éventualité d'un vol de l'ordinateur. Si vous activez cette fonction du Logiciel, les données concernant l'Ordinateur volé sont collectées et envoyées au Fournisseur. Ces données peuvent notamment comprendre l'emplacement réseau de l'Ordinateur, les données sur le contenu affiché à l'écran de l'Ordinateur, les données concernant la configuration de l'ordinateur et/ou les données enregistrées par une caméra branchée à l'ordinateur (« Données »). L'Utilisateur Final est autorisé à utiliser les Données obtenues par cette fonction et fournies par le biais du Compte ESET HOME exclusivement pour réparer une situation défavorable entraînée par le vol d'un Ordinateur. À la seule fin de cette fonction, le Fournisseur traite les Données, comme stipulé dans la Politique de confidentialité et conformément aux réglementations en vigueur. Le Fournisseur autorise l'Utilisateur final à accéder aux Données pendant la période requise pour atteindre le but pour lequel les données ont été obtenues, période qui ne doit pas dépasser celle de 41 rétention indiquée dans la Politique de confidentialité. La protection contre l'utilisation abusive des données doit être utilisée exclusivement avec les Ordinateurs et les comptes pour lesquels l'Utilisateur final dispose d'un accès légitime. Toute utilisation interdite sera signalée à l'autorité compétente. Le Fournisseur respectera la législation applicable et assistera les forces de l'ordre en cas d'utilisation abusive. Vous acceptez et reconnaissez être responsable de la protection du mot de passe permettant d'accéder au Compte ESET HOME. Vous acceptez également de ne pas divulguer votre mot de passe à des tiers. L'Utilisateur final est responsable de toute activité, autorisée ou non, utilisant la fonction de Protection contre l'utilisation abusive des données et le Compte ESET HOME. Si un Compte ESET HOME est corrompu, avertissez-en immédiatement le Fournisseur. Codes. Des dispositions supplémentaires s'appliquent aux Codes comme suit : ESET peut créer et fournir un code de parrainage et/ou un autre code à des fins promotionnelles ou marketing (désigné « Code » ci-après) à sa seule discrétion. Vous pouvez utiliser le Code pour prolonger la durée de la licence conformément au présent Accord. ESET se réserve le droit de désactiver le Code à tout moment lorsque celui-ci est obtenu ou utilisé de manière non conforme à cet Accord et/ou en cas d'erreur, de fraude ou d'activité illégale avérée. Vous devez respecter les restrictions suivantes: i. Vous ne pouvez pas échanger le Code plus d'une fois. ii. Vous n'êtes pas autorisé à vendre, prêter ou louer le Code ni à l'utiliser dans le cadre de la fourniture de services commerciaux. iii. Vous acceptez qu'ESET puisse interrompre à tout moment la fourniture et/ou l'utilisation du Code sans engager sa responsabilité. iv. Vous acceptez qu'aucune contrepartie en espèces ou sous une autre forme ne soit versée en échange du Code. v. Vous acceptez que le Code et/ou l'utilisation du Code puissent faire l'objet de conditions spéciales définies par ESET pour la campagne de parrainage, marketing et/ou promotionnelle spécifique. EULAID: EULA-PRODUCT-LG-EMS; 3537.0 Politique de confidentialité La protection des données personnelles revêt une importance particulière pour ESET, spol. s r.o., dont le siège social est établi au Einsteinova 24, 851 01 Bratislava, Slovak Republic, inscrite au registre du commerce administré par le Tribunal de district de Bratislava I, Section Sro, Entrée No 3586/B, Numéro d'identification de l'entreprise : 31333532 en tant que Responsable du traitement des données ("ESET" ou « Nous"). Nous souhaitons nous conformer à l'exigence de transparence telle qu'elle est légalement normalisée par le Règlement général sur la protection des données de l'UE ("RGPD"). Pour atteindre cet objectif, nous publions la présente Politique de confidentialité dans le seul but d'informer 42 notre client ("Utilisateur final" ou "Vous"), en tant que personne concernée, des sujets suivants relatifs à la protection des données personnelles : • Base juridique du traitement des données personnelles, • Partage des données et confidentialité, • Sécurité des données, • Vos Droits en tant que Personne concernée, • Traitement de Vos données personnelles • Coordonnées. Base juridique du traitement des données personnelles Il n'existe que quelques bases juridiques en matière de traitement des données que nous utilisons conformément au cadre législatif applicable en ce qui concerne la protection des données à caractère personnel. Le traitement des données personnelles chez ESET est principalement nécessaire pour l'exécution du Contrat de licence de l'utilisateur final ("CLUF") avec l'Utilisateur final (Article 6 (1) (b) RGPD), qui est applicable pour la fourniture des produits ou des services ESET, sauf indication contraire explicite, par exemple : • La base juridique de l'intérêt légitime (Article 6 (1) (f) RGPD), qui nous permet de traiter les données sur la façon dont nos clients utilisent nos Services et leur satisfaction afin de fournir à nos utilisateurs les meilleures protection, assistance et expérience possibles. Puisque le marketing est également reconnu comme un intérêt légitime par la législation applicable, Nous nous appuyons généralement sur celui-ci pour nos communications marketing avec nos clients. • Le consentement (Article 6 (1) (a) RGPD), que Nous pouvons vous demander dans des situations spécifiques lorsque nous estimons que cette base juridique est la plus appropriée ou si la loi l'exige. • Le respect des obligations légales (Article 6 (1) (c) RGPD), par exemple en stipulant des exigences en matière de communication électronique, de conservation pour les documents de facturation. Partage des données et confidentialité Nous ne partageons pas vos données avec des tiers. Cependant, ESET est une entreprise présente dans le monde entier par le biais de sociétés affiliées et de partenaires du réseau de vente, de service et d'assistance ESET. Les informations relatives aux licences, à la facturation et à l'assistance technique traitées par ESET peuvent être transférées depuis et vers les sociétés affiliées ou les partenaires dans le but de respecter le Contrat de licence pour l'utilisateur final (pour la fourniture de services ou l'assistance, par exemple). ESET préfère traiter ses données dans l’Union européenne (EU). Toutefois, en fonction de votre localisation (utilisation de nos produits et/ou services en dehors de l'UE) et/ou du service que vous choisissez, il peut être nécessaire de transférer vos données vers un pays situé en dehors de l'UE. Nous utilisons par exemple des services tiers dans le cadre du cloud 43 computing. Dans ces cas, nous sélectionnons soigneusement nos fournisseurs de services et garantissons un niveau approprié de protection des données par des mesures contractuelles, techniques et organisationnelles. En règle générale, nous nous mettons d'accord sur les clauses contractuelles types de l'UE et, si nécessaire, sur des dispositions contractuelles complémentaires. Pour certains pays hors de l'UE, comme le Royaume-Uni et la Suisse, l'UE a déjà déterminé un niveau comparable de protection des données. En raison du niveau comparable de protection des données, le transfert de données vers ces pays ne nécessite aucune autorisation ou accord particulier. Sécurité des données ESET met en place des mesures techniques et organisationnelles adéquates pour assurer un niveau de sécurité adapté aux risques potentiels. Nous faisons tout notre possible pour garantir la confidentialité, l'intégrité, la disponibilité et la résilience constantes des systèmes et des services de traitement. Toutefois, en cas de violation des données entraînant un risque pour vos droits et libertés, Nous sommes prêts à informer l'autorité de contrôle compétente ainsi que les utilisateurs finaux concernés en tant que personnes concernées. Droits des personnes concernées Les droits de chaque Utilisateur final sont importants et Nous aimerions vous informer que tous les Utilisateurs finaux (de n'importe quel pays de l'UE ou hors de l'UE) ont les droits ciaprès garantis chez ESET. Pour exercer les droits de la personne concernée, vous pouvez nous contacter par le biais du formulaire d'assistance ou par e-mail à l'adresse suivante : [email protected]. À des fins d'identification, nous vous demandons les informations suivantes : Nom, adresse e-mail et - le cas échéant - clé de licence ou numéro de client et affiliation à la société. Veuillez vous abstenir de nous envoyer d'autres données personnelles, telles que votre date de naissance. Nous tenons à souligner que pour pouvoir traiter votre demande, ainsi qu'à des fins d'identification, nous traiterons vos données personnelles. Droit de retirer le consentement. Le droit de retirer le consentement est applicable en cas de traitement fondé sur le consentement uniquement. Si Nous traitons vos données personnelles sur la base de votre consentement, vous avez le droit de retirer ce consentement à tout moment sans donner de raisons. Le retrait de votre consentement n'est effectif que pour l'avenir et n'affecte pas la légalité des données traitées avant le retrait. Droit d'opposition. Le droit de s'opposer au traitement est applicable en cas de traitement fondé sur l'intérêt légitime d'ESET ou d'un tiers. Si Nous traitons vos données personnelles pour protéger un intérêt légitime, Vous, en tant que personne concernée, avez le droit de vous opposer à l'intérêt légitime nommé par nous et au traitement de vos données personnelles à tout moment. Votre opposition n'a d'effet que pour l'avenir et n'affecte pas la licéité des données traitées avant l'opposition. Si nous traitons vos données personnelles à des fins de marketing direct, il n'est pas nécessaire de motiver votre objection. Il en est de même pour le profilage, dans la mesure où il est lié au marketing direct. Dans tous les autres cas, nous vous demandons de nous informer brièvement de vos plaintes contre l'intérêt 44 légitime d'ESET à traiter vos données personnelles. Veuillez noter que dans certains cas, malgré le retrait de votre consentement, nous avons le droit de traiter ultérieurement vos données personnelles sur la base d'une autre base juridique, par exemple, pour l'exécution d'un contrat. Droit d'accès. En tant que personne concernée, vous avez le droit d'obtenir gratuitement et à tout moment des informations sur vos données stockées par ESET. Droit à la rectification. Si nous traitons par inadvertance des données personnelles incorrectes vous concernant, vous avez le droit de les faire corriger. Droit à l'effacement et droit à la restriction du traitement. En tant que personne concernée, vous avez le droit de demander la suppression ou la restriction du traitement de vos données personnelles. Si nous traitons vos données personnelles, par exemple avec votre consentement, que vous le retirez et qu'il n'existe pas d'autre base juridique, par exemple un contrat, nous supprimons immédiatement vos données personnelles. Vos données personnelles seront également supprimées dès qu'elles ne seront plus nécessaires aux fins énoncées à la fin de notre période de conservation. Si nous utilisons vos données personnelles dans le seul but de marketing direct et que vous avez révoqué votre consentement ou que vous vous êtes opposé à l'intérêt légitime sousjacent d'ESET, Nous limiterons le traitement de vos données personnelles dans la mesure où nous inclurons vos coordonnées dans notre liste noire interne afin d'éviter tout contact non sollicité. Dans le cas contraire, vos données personnelles seront supprimées. Veuillez noter que Nous pouvons être tenus de conserver vos données jusqu'à l'expiration des obligations et périodes de conservation émises par le législateur ou les autorités de contrôle. Les obligations et les périodes de conservation peuvent également résulter de la législation slovaque. Par la suite, les données correspondantes seront systématiquement supprimées. Droit à la portabilité des données. Nous sommes heureux de vous fournir, en tant que personne concernée, les données personnelles traitées par ESET au format xls. Droit de porter plainte. En tant que personne concernée, Vous avez le droit de déposer une plainte auprès d'une autorité de contrôle à tout moment. ESET est soumise à la réglementation des lois slovaques et est tenue de respecter la législation en matière de protection des données de l'Union européenne. L'autorité de contrôle des données compétente est l'Office pour la protection des données personnelles de la République slovaque, situé à Hraničná 12, 82007 Bratislava 27, Slovak Republic. Traitement de Vos données personnelles Les services ESET qui sont implémentés dans le produit sont fournis selon les termes du CLUF, mais certains d'entre eux peuvent nécessiter une attention particulière. Nous souhaitons Vous donner plus de détails sur la collecte de données liée à la fourniture de nos services. Nous proposons différents services qui sont décrits dans le Contrat de Licence de 45 l'utilisateur final et la documentation. Pour que tous ces services soient fonctionnels, Nous devons collecter les informations suivantes : Données de licence et de facturation. Le nom, l'adresse e-mail, la clé de licence et (si applicable) l'adresse, l'affiliation de la société et les données de paiement sont collectées et traitées par ESET afin de faciliter l'activation de la licence, la remise de la clé de licence, les rappels sur l'expiration, les demandes d'assistance, la vérification de l'authenticité de la licence, la fourniture de notre service et d'autres notifications, y compris les messages marketing, conformément à la législation applicable ou à votre consentement. ESET est légalement obligé de conserver les informations de facturation pour une période de 10 ans, mais les informations de licence seront rendues anonymes au plus tard 12 mois après l'expiration de la licence. Mise à jour et autres statistiques. Les informations traitées comprennent des informations concernant l'installation et votre ordinateur, notamment la plate-forme sur laquelle notre produit est installé, et des informations sur les opérations et fonctionnalités de nos produits (système d'exploitation, informations matérielles, identifiants d'installation, identifiants de licence, adresse IP, adresse MAC, paramètres de configuration du produit) qui sont traitées dans le but de fournir des services de mise à jour et de mise à niveau et d'assurer la maintenance, la sécurité et l'amélioration de notre infrastructure dorsale. Ces informations sont séparées des informations d'identification requises pour l'octroi de licences et la facturation, car elles ne nécessitent pas l'identification de l'Utilisateur final. La durée de conservation est de 4 ans maximum. Système de réputation ESET LiveGrid®. Les hachages unidirectionnels liés à l'infiltration sont traités aux fins du système de réputation ESET LiveGrid® qui améliore l'efficacité de nos solutions de protection contre les programmes malveillants en comparant les fichiers analysés à une base de données d'éléments en liste blanche et liste noire dans le cloud. L'Utilisateur final n'est pas identifié au cours de ce processus. Système de commentaires ESET LiveGrid®. Échantillons suspects et métadonnées génériques dans le cadre du système de commentaires ESET LiveGrid® qui permet à ESET de réagir immédiatement face aux besoins des utilisateurs finaux et de rester réactifs face aux dernières menaces. Nous dépendons de Vous pour l'envoi • D'infiltrations (échantillons potentiels de virus et d'autres programmes malveillants et suspects), d'objets problématiques, potentiellement indésirables ou potentiellement dangereux (fichiers exécutables), de messages électroniques que Vous avez signalés comme spam ou détectés par notre produit ; • D'informations concernant l'utilisation d'Internet, telles que l'adresse IP et des informations géographiques, les paquets IP, les URL et les trames Ethernet ; • De fichiers de vidage sur incident et des informations qu'ils contiennent. Nous ne souhaitons pas collecter vos données en dehors de ce cadre, mais cela s'avère parfois impossible. Des données collectées accidentellement peuvent être incluses dans des logiciels malveillants (informations collectées à votre insu ou sans votre consentement) ou 46 dans des noms de fichier ou des URL. Nous ne souhaitons pas que ces données fassent partie de nos systèmes ni qu'elles soient traitées dans le but déclaré dans la présente Politique de confidentialité. Toutes les informations obtenues et traitées par le système de commentaires ESET LiveGrid® sont destinées à être utilisées sans l'identification de l'Utilisateur final. Évaluation de la sécurité des appareils connectés au réseau. Pour fournir la fonction d'évaluation de la sécurité, Nous traitons le nom du réseau local et les informations sur les appareils de votre réseau local, telles que la présence, le type, le nom, l'adresse IP et l'adresse MAC de l'appareil dans votre réseau local en relation avec les informations sur la licence. Les informations comprennent également le type de sécurité sans fil et le type de chiffrement sans fil pour les périphériques de routeur. Les informations relatives à la licence identifiant l'Utilisateur final seront rendues anonymes au plus tard 12 mois après l'expiration de la licence. Assistance technique. Les informations et données de contact et de licence contenues dans vos demandes d'assistance peuvent être requises pour fournir le service d'assistance. Selon le canal que Vous choisissez pour nous contacter, Nous pouvons collecter votre adresse e-mail, votre numéro de téléphone, des informations sur la licence, des détails sur le produit et la description de votre demande d'assistance. Nous pouvons Vous demander de nous fournir d'autres informations pour faciliter la fourniture du service d'assistance. Les données traitées pour l'assistance technique sont conservées pendant 4 ans. Programme d'amélioration du produit. Si Vous avez choisi d'activer le Programme d'amélioration du produit , des informations de télémétrie anonymes relatives à l’utilisation de Nos produits seront collectées et utilisées, sur la base de Votre consentement. Veuillez noter que si la personne utilisant nos produits et services n'est pas l'Utilisateur final qui a acheté le produit ou le service et conclu le Contrat de licence pour l'utilisateur final avec Nous, (par exemple un employé de l'Utilisateur final, un membre de la famille ou une personne autrement autorisée à utiliser le produit ou le service par l'Utilisateur final conformément au Contrat de licence pour l'utilisateur final, le traitement des données est effectué dans l'intérêt légitime d'ESET au sens de l'Article 6 (1) f) du RGPD pour permettre à l'utilisateur autorisé par l'Utilisateur final d'utiliser les produits et services fournis par Nous conformément au Contrat de licence pour l'utilisateur final. Coordonnées Si vous souhaitez exercer vos droits en tant que personne concernée ou si vous avez une question ou un doute, envoyez-nous un message à l'adresse suivante : ESET, spol. s r.o. Data Protection Officer Einsteinova 24 85101 Bratislava Slovak Republic [email protected] 47