ESET PROTECT 10.0 Manuel utilisateur

Ajouter à Mes manuels
83 Des pages
ESET PROTECT 10.0 Manuel utilisateur | Fixfr
ESET PROTECT
Guide de déploiement de périphérique
virtuel
Cliquez ici pour consulter la version de l'aide en ligne de ce document
Droit d’auteur ©2022 par ESET, spol. s r.o.
ESET PROTECT a été développé par ESET, spol. s r.o.
Pour plus d’informations, visitez le site https://www.eset.com.
Tous droits réservés. Aucune partie de cette documentation ne peut être reproduite, stockée dans un système de
récupération ni transmise sous quelque forme ou par quelque moyen que ce soit, électronique, mécanique,
photocopie, enregistrement, numérisation ou autrement sans l’autorisation écrite de l’auteur.
ESET, spol. s r.o. se réserve le droit de modifier l’un des logiciels d’application décrits sans préavis.
Assistance technique : https://support.eset.com
REV. 2022-11-10
1 Appareil virtuel ESET PROTECT ......................................................................................................... 1
1.1 À propos de l'aide ....................................................................................................................... 1
1.2 Préalables ................................................................................................................................. 2
1.2 Configurations système recommandées ............................................................................................... 3
2 Hyperviseurs pris en charge ............................................................................................................. 4
3 Phases de mise en œuvre et maintenance de l'AV ESET PROTECT ................................................... 4
4 Télécharger l'appareil virtuel ESET PROTECT .................................................................................... 5
5 Mots de passe ESET PROTECT ........................................................................................................... 6
6 Processus de déploiement de l'appliance virtuelle ESET PROTECT ................................................... 7
6.1 vSphere ..................................................................................................................................... 7
6.2 VMware Workstation/Player ......................................................................................................... 9
6.3 Microsoft Hyper-V ..................................................................................................................... 11
6.4 Oracle VirtualBox ..................................................................................................................... 13
6.5 Citrix ....................................................................................................................................... 15
7 Configuration d'appareil virtuel ESET PROTECT .............................................................................. 17
7.1 Appareil serveur ESET PROTECT ................................................................................................. 18
7.2 ESET PROTECTAppareil MDM ...................................................................................................... 22
8 Console d'administration de l'appareil virtuel ESET PROTECT ........................................................ 26
8.1 Définir une adresse IP statique .................................................................................................. 27
8.2 Activation/désactivation de l'accès à distance .............................................................................. 29
8.3 Sauvegarder la base de données ................................................................................................ 31
8.4 Restaurer la base de données .................................................................................................... 33
8.5 Réinitialiser après la restauration de l'instantanée ....................................................................... 34
8.6 Extraire la base de données d'un autre serveur ............................................................................ 35
8.7 Changer le mot de passe de la machine virtuelle .......................................................................... 39
8.8 Changer le mot de passe de la base de données .......................................................................... 40
8.9 Joindre à nouveau le domaine .................................................................................................... 41
8.10 Configurer le domaine ............................................................................................................. 43
8.11 Réinitialisation aux paramètres d'usine ..................................................................................... 44
9 Interface d'administration de Webmin ............................................................................................ 46
9.1 Tableau de bord ....................................................................................................................... 47
9.2 Système .................................................................................................................................. 49
9.3 Serveurs .................................................................................................................................. 50
9.3 ESET PROTECT ........................................................................................................................ 50
9.4 Outils ...................................................................................................................................... 52
9.5 réseau ..................................................................................................................................... 53
10 Certificats de ESET PROTECT ........................................................................................................ 54
11 Mise à niveau/migration de l'appliance virtuelle ESET PROTECT ................................................... 55
12 Reprise après sinistre d'un AV ESET PROTECT .............................................................................. 58
13 Dépannage .................................................................................................................................... 58
14 FAQ sur l'appliance virtuelle ESET PROTECT ................................................................................. 59
14.1 Comment savoir quels composants de ESET PROTECT sont installés ............................................. 61
14.2 Réalisation d'un test ping sur l'appliance virtuelle ESET PROTECT ................................................ 61
14.3 Dois-je ajouter d'autres composants à mon AV ESET PROTECT? .................................................... 62
14.4 Comment activer le proxy HTTP Apache sur l'appliance virtuelle ESET PROTECT après la configuration
initiale ................................................................................................................................... 62
14.5 Comment configurer le protocole LDAP afin de permettre la synchronisation d'un Groupe statique sur
.................................................................................................................. 64
14.6 Configuration de la connexion LDAPS à un domaine .................................................................... 64
14.7 Récupération d'un mot de passe oublié pour l'appliance virtuelle ESET PROTECT ........................... 65
l'AV ESET PROTECT
............................ 65
............................................................. 66
14.10 Comment modifier les numéros de port de l'appareil virtuel ESET PROTECT ................................. 66
14.11 Comment augmenter la taille de la mémoire pour le serveur MySQL ........................................... 67
14.12 Erreur avec ESET PROTECT s'exécutant sur un serveur Hyper-V Server 2012 R2 ........................... 67
14.13 Comment améliorer les performances d'Oracle VirtualBox ......................................................... 68
14.14 Comment activer la commande YUM sous le serveur mandataire HTTP ........................................ 68
14.8 Comment modifier la chaîne de connexion à la base de données ESET PROTECT
14.9 Comment configurer le serveur Hyper-V pour RD Sensor
14.15 Comment mettre à jour le système d'exploitation sur une machine exécutant l'appliance virtuelle ESET
...................................................................................................................... 69
14.16 Comment désactiver SELinux de manière permanente .............................................................. 69
14.17 Comment redémarrer la console d'administration de l'appliance virtuelle ................................... 69
14.18 Activation de SSH ................................................................................................................. 70
15 Contrat de licence d'utilisateur final ............................................................................................. 70
16 Politique de confidentialité ............................................................................................................ 77
PROTECT Server
Appareil virtuel ESET PROTECT
L'Appareil virtuel ESET PROTECT (AV ESET PROTECT) est offert aux utilisateurs qui veulent exécuter ESET PROTECT
dans un environnement virtualisé. De plus, l'appareil virtuel ESET PROTECT simplifie le déploiement de ESET
PROTECT et est plus rapide que si vous utiliser l'installation d'un programme d'installation ou les progiciels
d'installation d'un composant.
L'AV ESET PROTECT peut être déployé dans la plupart des environnements virtuels. Il prend en charge les
hyperviseurs natifs/sans système d'exploitation (VMware vSphere/ESXi et Microsoft Hyper-V) ainsi que les
hyperviseurs hébergés qui s'exécutent habituellement sur des systèmes d'exploitation d'ordinateur de bureau
(VMware Workstation, VMware Player etOracle VirtualBox), voir Hyperviseurs pris en charge pour obtenir une
liste complète.
Ce guide décrit en détail comment déployer et gérer l'AV ESET PROTECT, y compris ses nouvelles fonctions :
• Console d'administration de l'appliance virtuelle ESET PROTECT : il s'agit d'une interface utilisateur en mode
texte comprenant un menu principal. L'interface vous aide avec les commandes de texte en vous demandant
de spécifier des valeurs si nécessaire. Elle peut être utilisée même par des utilisateurs qui ne maîtrisent pas
CentOS 7 ou d'autres systèmes d'exploitation Linux, qui peuvent ainsi administrer facilement l'appliance
virtuelle ESET PROTECT. Parmi les fonctionnalités importantes on peut citer :
oDéfinition de l'adresse IP statique : indiquez manuellement une adresse IP statique si le serveur DHCP
n'a pas affecté une adresse IP à l'appliance virtuelle ESET PROTECT.
oRécupérer la base de données de l'autre serveur - si vous devez mettre à niveau ou effectuer une
migration de votre AV ESET PROTECT.
oSauvegarde et restauration de la base de données ESET PROTECT : ces fonctionnalités permettent
d'établir une stratégie de reprise après sinistre et s'avèrent utiles en cas de problèmes liés à l'appliance
virtuelle ESET PROTECT.
oRestauration des paramètres d'usine : permet de restaurer l'appliance virtuelle dans un état
fraîchement déployé. Cela peut être utile si vous rencontrez des problèmes avec l'appliance virtuelle
ESET PROTECT. Avoir une sauvegarde de la base de données prête permet d'éviter de perdre vos
données.
• Interface d'administration Webmin : il s'agit d'une interface Web tierce qui simplifie l'administration d'un
système Linux. Cette fonction offre l'avantage de permettre la gestion de votre AV ESET PROTECT à distance à
partir d'un navigateur Web en utilisant une interface intuitive. Les modules les plus importants de Webmin sont
décrits dans ce document.
À propos de l'aide
Ce guide, le Guide de déploiement pour AV, fournit des instructions pour déployer et configurer un appareil
virtuel ESET PROTECT (AV ESET PROTECT). Ce guide est destiné à tous ceux qui veulent déployer, gérer et mettre à
jour un AV ESET PROTECT.
Par souci de cohérence et pour éviter toute confusion, la terminologie utilisée dans ce guide est basée sur les
noms des paramètres de ESET PROTECT. Nous utilisons également un ensemble de symboles pour mettre en
évidence des sujets d'intérêt ou ayant une signification particulière.
1
Les remarques peuvent fournir des informations précieuses, telles que des fonctionnalités spécifiques ou
un lien vers un sujet connexe.
Indique une information qui requiert votre attention et qui ne devrait pas être ignorée. Habituellement, ces
informations ne sont pas essentielles mais elles sont importantes.
Indique des informations essentielles que vous devez traiter avec plus de précautions. Les avertissements
sont placés spécifiquement pour vous dissuader de commettre des erreurs potentiellement dangereuses.
Veuillez lire et comprendre le texte placé dans les crochets d'avertissement, car il fait référence à des
paramètres système très sensibles ou à des risques.
Exemple de scénario décrivant un cas d'utilisateur pertinent pour le sujet où il est inclus. Les exemples sont
utilisés pour expliquer des sujets plus compliqués.
Convention
Caractères gras
Signification
Noms des éléments d'interface tels que les boîtes et les boutons d'option.
Caractères italiques Espaces réservés pour les informations que vous fournissez. Par exemple, nom de fichier ou
chemin indique que vous devez taper le chemin réel ou un nom de fichier.
Courier New
Exemples de code ou commandes.
Hyperlien
Fournit un accès rapide et facile aux rubriques référencées ou à un site Web externe. Les
hyperliens sont surlignés en bleu et peuvent être soulignés.
%ProgramFiles%
Le répertoire système de Windows qui stocke les programmes installés de Windows et
d'autres.
• Aide en ligne est la principale source de contenu d'aide. La dernière version de l'aide en ligne s'affiche
automatiquement lorsque vous disposez d'une connexion Internet opérationnelle. Les pages d'aide en ligne
de ESET PROTECT comprennent quatre onglets actifs dans l'entête de navigation supérieur : Installation/Mise
à niveau, Administration, Déploiement de l'AV et guide pour PME.
• Les rubriques de ce guide sont divisées en plusieurs chapitres et sous-chapitres. Vous pouvez trouver des
informations pertinentes en utilisant le champ Recherche dans la partie supérieure de l'écran.
Une fois que vous avez ouvert un Guide de l'utilisateur à partir de la barre de navigation en haut de la page,
la recherche sera limitée au contenu de ce guide. Par exemple, si vous ouvrez le guide de l'administrateur,
les rubriques des guides Installation/Mise à niveau et Déploiement d'appareil virtuel ne seront pas incluses
dans les résultats de recherche.
• La base de connaissances ESET contient des réponses aux questions les plus fréquemment posées, ainsi
que des solutions recommandées pour diverses questions. Régulièrement mis à jour par des spécialistes
techniques ESET, la base de connaissances est l'outil le plus puissant pour résoudre différents types de
problèmes.
• Le forum ESET offre aux utilisateurs d'ESET un moyen facile d'obtenir de l'aide et d'aider les autres. Vous
pouvez publier tout problème ou toute question concernant vos produits ESET.
Configuration requise
Les conditions suivantes doivent être remplies avant le déploiement de l'appareil virtuel ESET PROTECT :
• Vous devez avoir un hyperviseur pris en charge.
2
• Vérifiez que le système d'exploitation de l'invité (si un hyperviseur hébergé est utilisé, comme VMware
Workstation/Player ou Oracle VirtualBox) est pris en charge.
• Vérifiez que les configurations d'horloge système entre les systèmes d'exploitation hôte et invité sont
synchronisés.
• VT doit être activé dans le BIOS du système hôte. Cette fonctionnalité peut s'appeler VT, Vanderpool
Technology, Virtualization Technology, VMX ou Virtual Machine Extensions. Ce paramètre est habituellement
situé dans l'écran de sécurité du BIOS. L'emplacement de ce paramètre change selon le vendeur d'ordinateur.
• Assurez-vous que la connexion de l'adaptateur de réseau sur votre machine virtuelle est réglée sur Réseau
ponté (ou encore NAT). Lors de la configuration de l'AV ESET PROTECT, vous pouvez spécifier les paramètres
réseau en incluant les détails du domaine, afin que la tâche Synchronisation du groupe statique s'exécute
correctement.
• Si vous utilisez le mode NAT, la redirection de port doit être configurée sur votre machine virtuelle afin de
pouvoir accéder à ESET PROTECT à partir du réseau. Les ports devant être transférés sont affichés dans la
fenêtre de la console de l'appliance virtuelle ESET PROTECT après son déploiement et sa configuration.
• ESET PROTECT Les appareils virtuels prennent uniquement en charge les environnements IPV4. Bien qu'il soit
possible de configurer manuellement un environnement IPv6, IPv6 n'est pas pris en charge.
Il est recommandé de créer un instantané de l'AV ESET PROTECT que vous venez tout juste de déployer et
de configurer, et de le synchroniser avec Active Directory. Il est également recommandé de créer un
instantané avant de déployer l'agent ESET Management sur les ordinateurs clients.
• Les certificats ESET PROTECT sont requis pour déployer ESET PROTECT MDM. Vous devez avoir une instance
du serveur ESET PROTECT en cours d'exécution pour générer ces certificats, lesquels chiffrent la communication
entre les composants ESET PROTECT.
Configurations système recommandées
Selon la taille de votre infrastructure, c'est à dire le nombre de machines clientes qui sera géré par l'appareil
virtuel ESET PROTECT, prenez en compte la configuration recommandée et minimale de la machine virtuelle.
Le dimensionnement suivant s'applique au serveur ESET PROTECT et à l'appareil virtuel MDM ESET PROTECT :
Nombre de clients
Jusqu'à 1.000
1,000–5,000
Nombre de cœurs de l’UC
4
8
Taille de la RAM
4 GB
8 GB
Intervalle de connexion de l’agent (lors
de la phase de déploiement)
60 secondes
5 minutes
Intervalle de connexion agent (après le
déploiement, lors de l'utilisation
standard)
10 minutes
10 minutes
3
Nombre de clients
Autres recommandations
Jusqu'à 1.000
1,000–5,000
Disque à provisionnement
statique, modifiez manuellement
la configuration pour augmenter
la taille de la mémoire pour
MySQL.
Augmentez de manière
proportionnelle les ressources
disponibles pour l'appliance
virtuelle ESET PROTECT afin
d'empêcher tout problème de
performances.
Si vous planifiez d'administrer plus de 5.000 clients, il est vivement recommandé d'installer ESET PROTECT
Server/MDM sur un ordinateur physique exécutant Microsoft Windows Server avec Microsoft SQL Server.
Hyperviseurs pris en charge
L'appareil virtuel ESET PROTECT (protect_appliance.ova) est un appareil virtuel de la famille vmx-07.
L'appliance virtuelle est prise en charge uniquement sur les hyperviseurs répertoriés. L'utilisateur assume les
risques de son exécution sur d'autres hyperviseurs.
Hyperviseur
Version
Appareil
ESET
serveur ESET PROTECTAppareil
PROTECT
MDM
VMware vSphere/ESXi 6.5 et les versions ultérieures
✔
✔
VMware Workstation 9 et les versions ultérieures
✔
✔
VMware Player
7 et les versions ultérieures
✔
✔
Microsoft Hyper-V
Server 2012, 2012 R2, 2016, 2019 ✔
✔
Oracle VirtualBox
6.0 et les versions ultérieures
✔
✔
Citrix
7.0 et les versions ultérieures
✔
✔
Il est recommandé d'utiliser le serveur DHCP dans votre réseau pour attribuer une adresse IP à votre AV
ESET PROTECT. Cette adresse IP est nécessaire pour accéder à l'interface Web de configuration de l'AV ESET
PROTECT. Si votre réseau ne possède pas de serveur DHCP, vous devez définir une adresse IP statique .
Phases de mise en œuvre et maintenance de l'AV ESET
PROTECT
La mise en œuvre de l'appareil virtuel ESET PROTECT comprend les principales phases suivantes qui sont
nécessaires pour un déploiement et une configuration réussis :
1. Processus de déploiement de l'appareil ESET PROTECT - déploiement réel du fichier OVA de l'appareil virtuel
ESET PROTECT sur votre hyperviseur.
2. Configuration de l'appareil virtuel ESET PROTECT - configuration post-déploiement effectuée via l'interface
web de l'AV ESET PROTECT. Il s'agit d'une page de configuration qui vous permet de choisir le type d'appareil
et de saisir les détails et les propriétés requises pour ce type particulier d'AV ESET PROTECT afin qu'il
fonctionne correctement.
La configuration et la gestion avancées se font à l'aide de l'IUT (Interface utilisateur textuelle) et Webmin :
4
1. Console d'administration de l'appareil virtuel ESET PROTECT - vous permet d'effectuer des opérations de
maintenance telles que la sauvegarde et la restauration, les changements de mot de passe, la réinitialisation
aux paramètres d'usine, etc.
2. Interface d'administration de Webmin - facilite la gestion de votre AV ESET PROTECT.
Mise à niveau, migration et procédures de reprise après sinistre :
Mise à niveau/migration de l'AV ESET PROTECT - si vous souhaitez mettre à jour votre AV ESET PROTECT à la
dernière version, consultez cette section pour obtenir des détails ainsi que la procédure étape par étape. Par
ailleurs, la même procédure s'applique si vous devez migrer votre AV ESET PROTECT.
Reprise après sinistre de l'AV ESET PROTECT - suivez cette procédure si l'AV ESET PROTECT a cessé de fonctionner
et qu'il est impossible de résoudre le problème ou si vous n'êtes pas en mesure de récupérer une instance
endommagée de l'AV ESET PROTECT.
Télécharger l'appareil virtuel ESET PROTECT
L'appareil virtuel ESET PROTECT est livré sous la forme d'un fichier OVA (Open Virtualization Appliance). Il est
disponible dans la section de téléchargement. L’appliance est disponible sous le nom protect_appliance.ova.
Si vous déployez l'appliance virtuelle sur Microsoft Hyper-V, utilisez le fichier
protect_appliance.vhd.zip au lieu du fichier OVA.
• protect_appliance.ova - contient plusieurs types d'Appareil ERA ESET PROTECT. Déployez ce fichier et
sélectionnez le type d'appareil que vous voulez exécuter. Vous pouvez choisir l'un des types d'appareils
suivants :
oESET PROTECTServeur : Un Serveur ESET PROTECT qui s'exécutera sur une machine virtuelle dédiée. Il
inclut aussi le Rogue Detection Sensor.
oMDM ESET PROTECT : Le composant servant uniquement à la gestion des appareils mobiles. Si vous ne
voulez pas exposer votre serveur ESET PROTECT, vous pouvez rendre la machine virtuelle ESET PROTECT
MDM accessible à partir d'Internet pour la gestion de vos appareils mobiles.
Le fichier OVA est un modèle contenant une version fonctionnelle du système d'exploitation CentOS 7. Pour le
déploiement du fichier OVA de l'AV ESET PROTECT, suivez les instructions pour votre hyperviseur. Lorsque vous
utilisez protect_appliance.ova, vous pouvez choisir le type d'appliance ESET PROTECT que vous souhaitez
que votre machine virtuelle exécute après le déploiement. Une fois la sélection du type terminée, vous pouvez
commencer la configuration de votre appareil virtuel ESET PROTECT. Après avoir déployé le fichier OVA,
sélectionnez le type d'appliance et configurez les paramètres de votre AV. L'AV est un environnement complet
avec ESET PROTECT (ou un de ses composants).
Avant de procéder au déploiement, assurez-vous que toutes les conditions préalables requises sont remplies.
Une fois le déploiement et le processus de configuration terminés, vous pouvez vous connecter au serveur ESET
PROTECT à l'aide de la console Web de ESET PROTECT et commencer à utiliser ESET PROTECT.
5
ESET fournit les appareils virtuels ESET PROTECT, mais ESET n'est cependant pas responsable de la prise en
charge et de l'entretien de votre système d'exploitation ou de ses composants. Les appareils virtuels ESET
PROTECT sont conçus pour simplifier l'utilisation et le déploiement et sont livrés avec un système
d'exploitation accessible au public qui comprend des composants qui n'appartiennent pas à ESET. La
gestion et la mise à jour de ces composants relèvent de la seule responsabilité de l'utilisateur de l'appareil
virtuel ESET PROTECT. Il est recommandé d'effectuer régulièrement des mises à jour du système
d'exploitation afin d'éviter tout problème de sécurité.
Mots de passe ESET PROTECT
L'appareil virtuel ESET PROTECT utilise plusieurs comptes d'utilisateurs différents. Le tableau suivant explique les
différents types de comptes :
Type de compte
Mot de passe par
défaut
eraadmin
Racine du système
d'exploitation (CentOS)
Description et utilisation
Ceci est un compte que vous pouvez utiliser pour vous connecter à
votre appareil virtuel ESET PROTECT. Il vous permet d'accéder à la
console d'administration de l'AV ESET PROTECT et à l'interface
d'administration de Webmin; il vous permet également d'effectuer
la réinitialisation aux paramètres d'usine ou si vous le souhaitez de
récupérer la base de données de l'autre serveur. Généralement,
vous serez invité à entrer votre mot de passe de machine virtuelle.
Base de données
racine (MySQL)
eraadmin
Administrateur de la
console Web de ESET
PROTECT
spécifié pendant la Ce mot de passe est important car il vous permet d'accéder à la
configuration de
console Web ESET PROTECT.
l'AV ESET PROTECT
Il s'agit du compte racine pour le serveur de base de données
MySQL. Il vous permet d'effectuer les opérations sur la base de
données comme la sauvegarde de la base de données ou la
restauration de la base de données. Généralement, vous serez
invité à entrer votre mot de passe racine de machine virtuelle.
Le mot de passe par défaut est modifié au cours de la configuration de l'appareil virtuel ESET PROTECT. Tous les
comptes décrits ci-dessus sont associés au même mot de passe spécifié pendant la configuration de l'appliance
virtuelle ESET PROTECT. Cependant, chaque compte peut être configuré avec un mot de passe différent.
L'utilisation de différents mots de passe augmente la sécurité, mais cela peut être complexe lorsque vous utilisez
plusieurs mots de passe. Il est important de trouver un moyen efficace de gérer plusieurs mots de passe pour l'AV
ESET PROTECT afin d'éviter toute confusion.
Lorsque vous déployez une appliance virtuelle ESET PROTECT qui n'est pas encore configurée, elle utilise le
même mot de passe eraadmin pour tous les comptes ci-dessus jusqu'à ce que le mot de passe soit modifié
pendant la configuration de l'appliance virtuelle ESET PROTECT.
En cas d'oubli du mot de passe de l'un des comptes ci-dessus, consultez le chapitre Comment récupérer un mot
de passe pour AV ESET PROTECT oublié.
Processus de déploiement de l'appliance virtuelle ESET
6
PROTECT
Cliquez sur l'hyperviseur que vous utiliserez pour afficher les instructions de déploiement :
• vSphere
• VMware Workstation/Player
• Microsoft Hyper-V
• Oracle VirtualBox
• Citrix
vSphere
Déploiement de l'AV ESET PROTECT dans vSphere Client
1. Connectez-vous à votre vCenter Server à l'aide de vSphere Client, ou directement au serveur ESXi.
2. Si vous utilisez vSphere Client pour poste de travail, cliquez sur File (Fichier) > Deploy OVF Template
(Déployer le modèle OVF). Si vous utilisez vSphere Web Client, cliquez sur Actions > Déployer le modèle OVF.
3. Cliquez sur Browse (Parcourir), accédez au fichier protect_appliance.ova que vous avez téléchargé à partir
du site web ESET.com et cliquez sur Open (Ouvrir).
Les versions non prises en charge de VMware ESXi n'acceptent pas les certificats SHA-256. Si une erreur de
certificat s'affiche lors de l'importation du package de l'appliance virtuelle ESET PROTECT 10.0 .ova, vous
devez supprimer le fichier .cert de .ova et procéder ensuite au déploiement.
4. Cliquez sur Suivant dans la fenêtre Détails du modèle OVF.
5. Lisez et acceptez le Contrat de licence d'utilisateur final (CLUF).
6. Suivez les instructions à l'écran pour continuer l'installation et indiquez les informations suivantes au sujet
de votre client virtuel :
• Nom et emplacement- Indiquez un nom pour le modèle déployé et un emplacement pour le stockage des
fichiers de la machine virtuelle.
• Hôte/Grappe – Sélectionnez l'hôte ou la grappe sur laquelle vous voulez exécuter le modèle.
• Bassin de ressources – Sélectionnez le bassin de ressources dans lequel vous souhaitez déployer le
modèle.
• Stockage - Sélectionnez un emplacement pour le stockage des fichiers de la machine virtuelle.
• Format du disque - Sélectionnez le format qu'utilisera les disques virtuels.
• Mappage réseau – Sélectionnez le réseau que va utiliser la machine virtuelle. Assurez-vous de
7
sélectionner le réseau de machines virtuelles associé au bassin d'adresses IP que vous avez créé.
7. Cliquez sur Suivant, lisez le résumé du déploiement et cliquez sue Terminer. Le processus créera
automatiquement une machine virtuelle avec les paramètres que vous avez spécifiés.
8. Une fois que l'AV ESET PROTECT est déployé, activez la. Les renseignements suivants seront affichés :
Ouvrez votre navigateur Web et entrez l'adresse IP de l'appareil ESET PROTECT que vous venez tout juste de
déployer dans la barre d'adresse. Vous pouvez voir l'adresse IP dans la liste apparaissant dans la fenêtre de la
console (voit ci-dessus). Le message indiquera : « La première configuration de l'appareil doit être effectuée.
Veuillez vous connecter à l'aide d'un navigateur Web à :https://[IP address]".
La prochaine étape consiste à configurer votre appareil à partir de l'interface Web.
Si vous n'avez pas de serveur DHCP dans votre réseau, vous devez définir une adresse IP statique pour l'AV
ESET PROTECT en utilisant la console de gestion. Si aucune adresse IP n'est attribuée, l'information suivante
s'affichera; l'URL ne contiendra pas d'adresse IP.
Si aucune adresse IP n'est attribuée, le serveur DHCP peut ne pas pouvoir en affecter une. Assurez-vous
qu'il existe des adresses IP gratuites dans le sous-réseau où se trouve l'AV.
8
Nous vous recommandons fortement de configurer les rôles et les autorisations vCenter de telle manière
que les utilisateurs de VMware ne puissent pas accéder à la machine virtuelle ESET PROTECT. Vous vous
protégerez des utilisateurs qui voudraient falsifier la machine virtuelle ESET PROTECT . Les utilisateurs de
ESET PROTECT n'ont pas besoin d'accéder à la machine virtuelle. Afin de gérer l'accès à ESET PROTECT,
utilisez les Droits d'accès dans la console Web ESET PROTECT.
VMware Workstation/Player
Déploiement de l'AV ESET PROTECT dans VMware Workstation/Player
Nous vous recommandons de vérifier que vous utilisez la dernière version de VMware Player. Réglez la connexion
de l'adaptateur de réseau sur votre MV sur Réseau ponté ou sur NAT.
La retransmission de port doit être configurée sur votre machine virtuelle afin de pouvoir accéder à ESET
PROTECT à partir du réseau.
1. Sélectionnez Fichier > Déployer le modèle OVF.
2. Accédez au fichier protect_appliance.ova que vous avez téléchargé du site web d'ESET et cliquez sur Ouvrir.
3. Fournissez un nom et un chemin de stockage local pour la nouvelle machine virtuelle et cliquez sur
Importer.
9
4. Lisez et acceptez le Contrat de licence d'utilisateur final (CLUF) si vous êtes d'accord avec son contenu.
5. Une fois que l'appareil est déployé, activez-le. Les renseignements suivants seront affichés :
Ouvrez votre navigateur Web et entrez l'adresse IP de l'appareil ESET PROTECT que vous venez tout juste de
déployer dans la barre d'adresse. Vous pouvez voir l'adresse IP dans la liste apparaissant dans la fenêtre de la
console (voit ci-dessus). Le message indiquera : « La première configuration de l'appareil doit être effectuée.
Veuillez vous connecter à l'aide d'un navigateur Web à :https://[IP address]".
La prochaine étape consiste à configurer votre appareil à partir de l'interface Web.
Si vous n'avez pas de serveur DHCP dans votre réseau, vous devez définir une adresse IP statique pour l'AV
ESET PROTECT en utilisant la console de gestion. Si aucune adresse IP n'est attribuée, l'information suivante
s'affichera; l'URL ne contiendra pas d'adresse IP.
Si aucune adresse IP n'est attribuée, le serveur DHCP peut ne pas pouvoir en affecter une. Assurez-vous
qu'il existe des adresses IP gratuites dans le sous-réseau où se trouve l'AV.
10
Microsoft Hyper-V
Deploiement de l'AV ESET PROTECT dans Microsoft Hyper-V
1. Extrayez le fichier protect_appliance.vhd.zip (que vous avez téléchargé sur ESET.com) à l'aide d'un
utilitaire comme Tar ou 7-Zip.
2. Lancez le gestionnaire Hyper-V et effectuez une connexion avec l'Hyper-V approprié.
3. Créez une nouvelle machine virtuelle (Génération 1) dotée d'au moins 4 cœurs et 4 Go de RAM.
4. Une fois que la VM (machine virtuelle) est créée, vous pouvez l'activer. Les renseignements suivants seront
affichés :
11
Ouvrez votre navigateur Web et entrez l'adresse IP de l'appareil ESET PROTECT que vous venez tout juste de
déployer dans la barre d'adresse. Vous pouvez voir l'adresse IP dans la liste apparaissant dans la fenêtre de la
console (voit ci-dessus). Le message indiquera : « La première configuration de l'appareil doit être effectuée.
Veuillez vous connecter à l'aide d'un navigateur Web à :https://[IP address]".
La prochaine étape consiste à configurer votre appareil à partir de l'interface Web.
Si vous n'avez pas de serveur DHCP dans votre réseau, vous devez définir une adresse IP statique pour l'AV
ESET PROTECT en utilisant la console de gestion. Si aucune adresse IP n'est attribuée, l'information suivante
s'affichera; l'URL ne contiendra pas d'adresse IP.
Si aucune adresse IP n'est attribuée, le serveur DHCP peut ne pas pouvoir en affecter une. Assurez-vous
qu'il existe des adresses IP gratuites dans le sous-réseau où se trouve l'AV.
12
Oracle VirtualBox
Deploiement de l'AV ESET PROTECT dans VirtualBox
Nous vous recommandons d'utiliser la dernière version de VirtualBox. Définissez la connexion de la carte réseau
de votre machine virtuelle sur Bridged ou NAT.
La redirection de port doit être configurée sur votre machine virtuelle ESET PROTECT pour qu'elle soit
accessible à partir d'Internet (si nécessaire).
1. Cliquez sur File et sélectionnez Import Appliance.
2. Cliquez sur Browse, allez au fichier protect_appliance.ova que vous avez téléchargé sur ESET.com, puis
cliquez Open.
3. Cliquez sur Next.
4. Vérifiez les paramètres de votre appareil et cliquez sur Import.
5. Lisez et acceptez le Contrat de licence d'utilisateur final (EULA) si vous êtes d'accord avec son contenu.
6. Une fois que l'AV ESET PROTECT est déployé, activez la. Les renseignements suivants seront affichés :
13
Ouvrez votre navigateur Web et entrez l'adresse IP de l'appareil ESET PROTECT que vous venez tout juste de
déployer dans la barre d'adresse. Vous pouvez voir l'adresse IP dans la liste apparaissant dans la fenêtre de la
console (voit ci-dessus). Le message indiquera : « La première configuration de l'appareil doit être effectuée.
Veuillez vous connecter à l'aide d'un navigateur Web à :https://[IP address]".
La prochaine étape consiste à configurer votre appareil à partir de l'interface Web.
Si vous n'avez pas de serveur DHCP dans votre réseau, vous devez définir une adresse IP statique pour l'AV
ESET PROTECT en utilisant la console de gestion. Si aucune adresse IP n'est attribuée, l'information suivante
s'affichera; l'URL ne contiendra pas d'adresse IP.
Si aucune adresse IP n'est attribuée, le serveur DHCP peut ne pas pouvoir en affecter une. Assurez-vous
qu'il existe des adresses IP gratuites dans le sous-réseau où se trouve l'AV.
14
Citrix
Déploiement de l'appliance virtuelle ESET PROTECT sur Citrix:
Configuration requise
• Votre réseau IPv4 est disponible dans l'environnement Citrix. IPv6 n'est pas pris en charge dans l'AV ESET
PROTECT.
• Le fichier .ovf de l'appliance virtuelle est disponible sur la machine sur laquelle vous déploierez l'appliance
virtuelle ESET PROTECT.
• Les autorisations de gestion de groupe sont nécessaires pour importer le paquet OVF/OVA.
• Un espace de stockage suffisant doit être disponible pour l'utilisateur effectuant le déploiement, au moins
100 Go.
Processus de déploiement
1.Sélectionnez File > Import.
2.Cliquez sur Browse, accédez au fichier protect_appliance.ova que vous avez téléchargé sur le site Web
d'ESET et cliquez sur Next.
15
3.Cochez la case I accept the End User License Agreements et cliquez sur Next.
4.Choisissez le groupe ou le serveur autonome dans lequel vous souhaitez placer l'AV ESET PROTECT et
cliquez sur Next.
5.Placez le disque virtuel importé dans un référentiel de stockage et cliquez sur Next.
6.Mappez les interfaces réseau virtuelles en sélectionnant Target Network et en cliquant sur Next.
7.Choisissez de vérifier la signature numérique (facultatif) et cliquez sur Next.
8.Sélectionnez Don't use Operating System Fixup et cliquez sur Next.
9.Sélectionnez le réseau (le même que vous avez sélectionné à l'étape 6 ci-dessus) sur lequel vous installez
l'AV temporaire ESET PROTECT utilisé pour effectuer l'opération d'importation et cliquez sur Next.
10. Examinez les paramètres et cliquez sur Finish.
Le processus de déploiement peut prendre un certain temps, pendant lequel le serveur Citrix semblera en veille.
Ne l'interrompez pas.
Consultez la documentation du fournisseur sur le déploiement de OVF/OVA.
Une fois que la VM (machine virtuelle) est créée, vous pouvez l'activer. Les renseignements suivants seront
affichés :
16
Ouvrez votre navigateur Web et entrez l'adresse IP de l'appareil ESET PROTECT que vous venez tout juste de
déployer dans la barre d'adresse. Vous pouvez voir l'adresse IP dans la liste apparaissant dans la fenêtre de la
console (voit ci-dessus). Le message indiquera : « La première configuration de l'appareil doit être effectuée.
Veuillez vous connecter à l'aide d'un navigateur Web à :https://[IP address]".
La prochaine étape consiste à configurer votre appareil à partir de l'interface Web.
Si vous n'avez pas de serveur DHCP dans votre réseau, vous devez définir une adresse IP statique pour l'AV
ESET PROTECT en utilisant la console de gestion. Si aucune adresse IP n'est attribuée, l'information suivante
s'affichera; l'URL ne contiendra pas d'adresse IP.
Si aucune adresse IP n'est attribuée, le serveur DHCP peut ne pas pouvoir en affecter une. Assurez-vous
qu'il existe des adresses IP gratuites dans le sous-réseau où se trouve l'AV.
Configuration d'appareil virtuel ESET PROTECT
Il est facile de configurer l'appareil virtuel ESET PROTECT (AV ESET PROTECT) grâce à son interface Web. Votre
réseau devra être doté d'un serveur DHCP afin qu'une adresse IP soit automatiquement assignée à votre AV ESET
PROTECT, laquelle vous permet en retour d'accéder à l'interface Web de configuration d'AV ESET PROTECT.
Si votre réseau ne possède pas de serveur DHCP, vous devez définir une adresse IP statique pour l'AV ESET
PROTECT.
Une fois que vous avez déployé l'appareil virtuel ESET PROTECT, choisissez le ESET PROTECT type d'appareil que
17
vous voulez exécuter. Dans votre navigateur Web, sélectionnez le type d'appareil ESET PROTECTque votre
machine virtuelle exécutera à partir du menu déroulant et configurez-le. Cliquez sur le lien approprié pour voir les
instructions de configuration pour les différents types d'appareil :
• Appareil serveur ESET PROTECT
• Appareil MDM ESET PROTECT
Appareil serveur ESET PROTECT
Il s'agit de la page de configuration de l'appliance ESET PROTECT Server. La configuration comporte deux sections,
Application et Propriétés de Réseautage. Remplissez tous les champs obligatoires (marqués en rouge). Vous
pouvez personnaliser les paramètres de configuration facultatifs, au besoin.
Ce type d'appareil virtuel ESET PROTECT exécute un serveur ESET PROTECT sur une machine virtuelle
dédiée. Cette configuration est recommandée pour les réseaux d'entreprise et les petites entreprises.
Champs de configuration obligatoires pour l'appareil Serveur ESET
PROTECT :
• Password - Ce mot de passe est important, parce qu'il sera utilisé pour accéder à la machine virtuelle, à la
base de données ESET PROTECT, à l'autorité de certification du serveur ESET PROTECT et à la Console Web ESET
PROTECT.
L'utilisateur par défaut de la console web est Administrateur.
18
Champs de configuration facultatifs
Il est recommandé de personnaliser les paramètres facultatifs, même si vous n'y êtes pas obligé. Par exemple les
détails du domaine, ceux du contrôleur de domaine, les informations d'identification du compte de
l'administrateur de domaine, etc. Cela est utile pour les actions relatives au domaine, comme la synchronisation.
Agrandir l'image
Vous pouvez aussi activer le mandataire HTTP Apache pour mettre les mises à jour en mémoire cache. Cochez la
case à côté de Enable HTTP forward proxy pour installer le proxy HTTP Apache; créez et appliquez des politiques
(nommées Utilisation du proxy HTTP et appliquez-les au groupe Tous) pour les produits suivants :
oESET Endpoint pour Windows.
oESET Endpoint pour macOS (OS X) et Linux
oESET Management Agent
oESET File Security for Windows Server (6+)
oESET Server Security pour Windows (8+)
oCache local partagé ESET
• La politique active le proxy HTTP pour les produits concernés. Avec les paramètres par défaut, l'hôte du
proxy est défini sur l'adresse IP locale du serveur ESET PROTECT et le port 3128. L'authentification est
19
désactivée. Vous pouvez copier ces paramètres sur d'autres politiques pour configurer d'autres produits.
• L'utilisation du proxy HTTP permet d'économiser de la bande passante sur les données téléchargées à
partir d'Internet et d'améliorer la vitesse de téléchargement des mises à jour de produits. Nous vous
recommandons de cocher la case située à côté de Mandataire HTTP Apache si vous allez gérer plus de 37
ordinateurs à partir de ESET PROTECT.
• Vous pouvez installer le mandataire HTTP Apache plus tard si vous le voulez. Pour en savoir plus, consultez
la FAQ sur l'appareil virtuel ESET PROTECT.
• Effectuer la mise à jour du système d’exploitation : permet de mettre à jour le système d’exploitation
pendant le déploiement du périphérique virtuel (activé par défaut).
Propriétés réseau
Faites défiler l'écran pour définir les propriétés réseau suivantes : Adresse IP du réseau, Masque réseau,
Passerelle par défaut, DNS1, DNS2. Tous les champs sont facultatifs.
Joindre l'appareil virutel ESET PROTECT au domaine
Vous pouvez configurer l'appliance virtuelle ESET PROTECT pour qu'elle s'exécute dans un domaine pendant la
configuration initiale. Les paramètres suivants sont obligatoires pour utiliser l'AV ESET PROTECT sur un domaine :
Windows workgroup - Un nom de domaine de groupe de travail ou NETBIOS pour ce serveur, par exemple
DOMAIN.
Windows domain - Un domaine pour ce serveur, par exemple domain.com.
Windows domain controller - Un contrôleur de domaine pour ce serveur. Entrez le nom de domaine complet
(FQDN) du contrôleur de domaine.
Windows domain administrator - Un compte utilisé pour joindre le domaine.
Windows domain administrator password - Un mot de passe administrateur utilisé pour joindre le domaine.
DNS1 - Un serveur de noms de domaine pour cette machine virtuelle. Tapez l'adresse IP du contrôleur de
domaine.
Vérifiez les paramètres de configuration que vous avez définis. Assurez-vous que la configuration est correcte,
parce qu'il vous sera impossible d'y apporter quelconque modification ultérieurement.
Cochez la case J'accepte les termes du Contrat de licence de l'utilisateur final de l'application et j'accepte la
politique de confidentialité. Consultez le contrat de licence de l’utilisateur final (CLUF), les conditions d’utilisation
et la politique de confidentialité des produits ESET.
Après avoir cliqué sur Submit, l'information suivante s'affichera :
20
N'actualisez pas cette page dans le navigateur Web, fermez l'onglet et allez à la fenêtre de la console de
l'AV ESET PROTECT.
La fenêtre de la console de l'appareil virtuel ESET PROTECT affichera de l'information sur son état. Les versions du
composant ESET PROTECT ainsi que le nom d'hôte, l'adresse IP et le numéro de port du serveur ESET PROTECT
seront affichés. L'adresse d'ESET PROTECT Web Console est également indiquée aux formats https://[hostname]
and https://[IP address].
Il est recommandé de créer un instantané ou de sauvegarder la machine virtuelle avant de déployer et de
connecter les premiers ESET Management Agents.
Entrez l'adresse de la console Web ESET PROTECT (tel que montré ci-haut) dans votre navigateur Web et
connectez-vous à la console Web ESET PROTECT. Votre nom d'hôte et votre adresse IP risquent d'être différents
(ceux qui sont affichés plus haut sont utilisés à titre d'exemple seulement). Une fois connecté, vous pouvez
commencer à utiliser ESET PROTECT.
21
Après la première connexion à la console Web de ESET PROTECT, nous vous recommandons d'exécuter la
tâche client de mise à jour du système d'exploitation sur l'ordinateur sur lequel est installé ESET PROTECT.
ESET PROTECTAppareil MDM
Il s'agit de la page de configuration de l'appliance ESET PROTECT MDM. La page de configuration est composée de
deux sections : Application et Propriétés réseau. Remplissez tous les champs obligatoires (indiqués en rouge). Si
nécessaire, vous pouvez spécifier d'autres paramètres de configuration facultatifs.
Ce type d'appliance virtuelle ESET PROTECT exécute le ESET PROTECT MDM sur une machine virtuelle
dédiée. Il convient aux réseaux de taille d'entreprise, mais peut également être utilisé pour les petites
entreprises.
Avant de commencer la configuration de l'appliance virtuelle ESET PROTECT MDM, créez un certificat de
Mobile Device Connector dans la console Web d'ESET PROTECT Server qui sera connecté à l'appliance
virtuelle ESET PROTECT MDM.
Vous pouvez configurer ESET PROTECT MDM de deux façons :
1.Configuration avec les informations d'identification de la console Web
Les champs de configuration obligatoires pour Appareil ESET PROTECT MDM :
• Password - Ce mot de passe est important, car il sera utilisé dans la machine virtuelle et la base de données
ESET PROTECT.
• ESET PROTECT Server Hostname - Saisissez le nom d'hôte du serveur ESET PROTECT ou son adresse IP pour
que ESET PROTECT MDM puisse se connecter au serveur ESET PROTECT.
• ESET PROTECT Server Port - Le port par défaut du serveur ESET PROTECT est 2222; si vous utilisez un port
différent, remplacez le port par défaut par le numéro de votre port personnalisé.
• Web Console Port - Le port par défaut de la console Web est 2223; si vous utilisez un port différent,
remplacez le port par défaut par le numéro de votre port personnalisé.
• Mot de passe de la console Web : ce mot de passe est important car vous en aurez besoin pour accéder à
ESET PROTECTWeb Console.
• Si vous le souhaitez, vous pouvez entrer le nom d'hôte de la console Web. Le nom d'hôte est utilisé par la
console Web pour se connecter au serveur. Si vous laissez le champ vide, la valeur sera automatiquement
copiée à partir du ESET PROTECT nom d'hôte d' Server.
• Nom d’hôte MDM : saisissez le nom de domaine complet ou l’adresse IP MDM (comme indiqué dans le
certificat MDC que vous avez créé dans la console web ESET PROTECT Web Console).
2.Configuration avec utilisation de certificats
Les champs de configuration obligatoires pour Appareil ESET PROTECT MDM :
• Password - Ce mot de passe est important, car il sera utilisé dans la machine virtuelle et la base de données
ESET PROTECT.
22
• ESET PROTECT Server Hostname - Saisissez le nom d'hôte du serveur ESET PROTECT ou son adresse IP pour
que ESET PROTECT MDM puisse se connecter au serveur ESET PROTECT.
• ESET PROTECT Server Port - Le port par défaut du serveur ESET PROTECT est 2222; si vous utilisez un port
différent, remplacez le port par défaut par le numéro de votre port personnalisé.
• Web Console Port - Le port par défaut de la console Web est 2223; si vous utilisez un port différent,
remplacez le port par défaut par le numéro de votre port personnalisé.
• Autorité de certification Base64 : collez le certificat de l'autorité de certification au format Base64. (Pour
plus d'informations sur l'obtention du certificat, consultez la section Certificats de ESET PROTECT).
• Certificat de proxy Base64 : collez le certificat du proxy au format Base64. (Pour plus d'informations sur
l'obtention du certificat, consultez la section Certificats de ESET PROTECT). Un certificat mandataire est utilisé
pour authentifier la communication entre le serveur ESET PROTECT et le MDM.
• Certificat d'agent Base64 : collez le certificat de l'agent au format Base64. (Pour plus d'informations sur
l'obtention du certificat, consultez la section Certificats de ESET PROTECT).
• Nom d’hôte MDM : saisissez le nom de domaine complet ou l’adresse IP MDM (comme indiqué dans le
certificat MDC que vous avez créé dans la console web ESET PROTECT Web Console).
Propriétés réseau
Faites défiler l'écran pour définir les propriétés réseau suivantes : Adresse IP du réseau, Masque réseau,
Passerelle par défaut, DNS1, DNS2. Tous les champs sont facultatifs.
23
24
Vérifiez les paramètres de configuration. Vérifiez que la configuration est correcte, car des modifications
supplémentaires ne peuvent pas être effectuées.
Cochez la case J'accepte les termes du Contrat de licence de l'utilisateur final de l'application et j'accepte la
politique de confidentialité. Consultez le contrat de licence de l’utilisateur final (CLUF), les conditions d’utilisation
et la politique de confidentialité des produits ESET.
Cliquez sur Soumettre lorsque vous avez terminé.
Une fois que vous avez cliqué sur Soumettre, les informations suivantes s'affichent :
N'actualisez pas cette page dans le navigateur Web, fermez l'onglet et allez à la fenêtre de la console de
l'AV ESET PROTECT.
La fenêtre de la console de l'appliance virtuelle ESET PROTECT affiche des informations sur son état. Elle indique
également les versions des composants ESET PROTECT, ainsi que le nom d'hôte, l'adresse IP et le numéro de port
d'ESET PROTECT MDM. Vous y trouverez également l'adresse d'inscription MDM au format
https://[hostname]:9980 et https://[IP address]:9980.
25
Entrez l'adresse d'inscription MDM affichée (comme indiqué ci-dessus) dans votre navigateur Web pour confirmer
que le Connecteur de périphérique mobile fonctionne correctement. Votre nom d'hôte et votre adresse IP
risquent d'être différents (ceux qui sont affichés plus haut sont utilisés à titre d'exemple seulement). Si le
déploiement a réussie, vous verrez le message suivant s'afficher :
Console d'administration de l'appareil virtuel ESET
PROTECT
Après le déploiement réussi de l'AV ESET PROTECT, ouvrez la fenêtre du terminal de la machine virtuelle. Un
écran contenant les renseignements de base et l'état de votre AV ESET PROTECT s'affichera. Il s'agit du principal
26
écran de l'AV ESET PROTECT. À partir d'ici, vous pouvez vous connecter à la console d'administration de l'AV ESET
PROTECT (aussi connu sous le nom de mode d'administration) en appuyant sur la touche Entrer de votre clavier.
Pour entrer dans le mode d'administration, tapez le mot de passe que vous avez spécifié lors de la configuration
de l'AV ESET PROTECT et appuyez sur Entrer deux fois. Si vous n'avez pas configuré l'application virtuelle ESET
PROTECT, vous pouvez utiliser le mot de passe eraadmin par défaut pour accéder au mode d'administration.
Une fois que vous êtes connecté à la console d'administration de l'AV ESET PROTECT, les éléments de
configuration/administration suivants sont disponibles :
• Définir une adresse IP statique
• Activer/désactiver l'accès à distance
• Sauvegarder la base de données
• Restaurer la base de données
• Réinitialiser après la restauration de l'instantanée
• Extraire la base de données d'un autre serveur
• Changer le mot de passe de la machine virtuelle
• Changer le mot de passe de la base de données
• Joindre à nouveau le domaine
• Configurer le domaine
• Réinitialisation aux paramètres d'usine
La présence des éléments ci-dessus peut varier en fonction de la phase de mise en œuvre et du type d'AV
ESET PROTECT configuré.
• Redémarrer le système - si vous voulez redémarrer votre AV ESET PROTECT
• Éteindre le système - si vous voulez éteindre votre AV ESET PROTECT
• Verrouiller l'écran - vous devez verrouiller l'écran pour éviter que d'autres personnes utilisent votre AV ESET
PROTECT et accèdent à ses fichiers. Vous pouvez aussi utiliser la touche Esc pour verrouiller l'écran, ce qui est
plus rapide. Le mode d'administration se fermera et l'écran principal de l'AV ESET PROTECT s'affichera.
• Passer au terminal - utilisez cette option si vous voulez accéder au terminal du système d'exploitation. La
console d'administration d'appareils de l'AV ESET PROTECT se ferme et le terminal s'ouvre. Pour passer du
terminal à l'écran principal de l'appliance virtuelle ESET PROTECT, tapez exit et appuyez sur la touche Entrée
(vous pouvez aussi utiliser la commande logout pour obtenir le même résultat).
Définir une adresse IP statique
La configuration manuelle est nécessaire si votre AV ESET PROTECT n'a pas reçu une adresse IP du serveur DHCP.
Suivez les instructions ci-dessous pour définir manuellement une adresse IP statique :
27
1. Dans l'écran principal de la console de la machine virtuelle, appuyez sur la touche Entrée pour accéder au
mode d'administration. Tapez eraadmin et appuyez deux fois sur la touche Entrée pour vous connecter.
2. Sélectionnez Définir une adresse IP statique à l'aide des flèches du clavier et appuyez sur Entrée.
28
3. Un assistant interactif de configuration du réseau démarre et vous demande de définir :
• une adresse IP statique
• un masque de réseau
• une adresse de passerelle
• une adresse de serveur DNS
Les paramètres réseau doivent être saisis dans IPv4 selon la notation décimale à point, par exemple
192.168.1.10 (adresse IP) ou 255.255.255.0 (masque réseau).
Même si le réseau est configuré correctement, il n'est pas possible d'effectuer un test ping sur la machine
de l'appliance virtuelle ESET PROTECT.
4. Appuyez sur Entrée pour continuer ou Ctrl+C pour rester dans le terminal.
L'AV ESET PROTECT a une carte réseau par défaut, ce qui est suffisant, mais si vous ajoutez plusieurs cartes réseau
pour d'autres raisons, l'option Définir une adresse IP statique s'appliquera à la carte eth0.
Activation/désactivation de l'accès à distance
Pour utiliser l'accès à distance (interface d'administration Webmin et SSH), vous devez d'abord l'activer.
29
Entrez dans le mode d'administration en saisissant votre mot de passe et en appuyant sur Entrée deux fois.
Sélectionnez Enable/Disable remote access à l'aide des flèches du clavier et appuyez sur Entrée.
Vous pouvez dorénavant utiliser :
• WebminPour plus d'informations, reportez-vous à la section Interface d'administration Webmin. Webmin
utilise HTTPS et s'exécute sur le port 10000. Pour accéder à l'interface Webmin utilisez l'adresse IP indiquée
avec le numéro de port 10000 (https://<host name or IP address>:10000 par exemple
https://10.10.11.16:10000 ou https://protect.local:10000). Lorsque cette option est désactivée, Webmin
continue de s’exécuter et seul son accès est bloqué dans le pare-feu.
• L'accès à distance sur SSH sur le port 22 (cette configuration est requise pour activer la récupération de la
base de données).
Les informations suivantes seront affichées sur l'écran principal de la console d'administration de l'AV ESET
PROTECT :
30
Voir aussi Dépannage de SSH.
Sauvegarder la base de données
La sauvegarde est un élément absolument essentiel d'une bonne stratégie de reprise après sinistre. À l'aide de la
fonction Sauvegarder la base de données vous pouvez sauvegarder et stocker votre base de données ESET
PROTECT dans un fichier de sauvegarde MySQL nommé era-backup.sql et situé dans le dossier root.
À la place de la sauvegarde de la base de données, vous pouvez aussi créer un instantané de la machine
virtuelle. Elle conservera l'AV ESET PROTECT en entier, ses paramètres ainsi que la base de données ESET
PROTECT. Cependant, si vous restaurez un instantané de votre machine virtuelle, vous devez exécuter
Réinitialiser après la restauration de l'instantané.
Il est recommandé d'effectuer régulièrement une sauvegarde de votre base de données ESET PROTECT et
d'enregistrer le fichier de sauvegarde sur un support de stockage externe. Cela est important parce que
vous aurez une copie de l'ensemble de la base de données ESET PROTECT stockée ailleurs (pas localement
sur votre AV ESET PROTECT) au cas où une catastrophe venait à se produire. Par exemple, si votre AV ESET
PROTECT est en panne, supprimé ou détruit. Le fait d'avoir une sauvegarde récente de la base de données
ESET PROTECT vous permettra de restaurer l'AV ESET PROTECT dans le même état qu'il était peu de temps
avant la catastrophe. Pour des détails sur la procédure, consultez la rubrique Reprise après sinistre d'AV
ESET PROTECT.
1. Entrez dans le mode d'administration en saisissant votre mot de passe et en appuyant sur Entrée deux fois.
Sélectionnez Sauvegarder la base de données à l'aide des flèches du clavier et appuyez sur Entrée.
31
2. Vous serez invité à saisir votre mot de passe racine de base de données pour pouvoir démarrer la
sauvegarde de la base de données.
Si vous ne vous souvenez pas du mot de passe racine de la base de données, vous pouvez le changer et
lancer la sauvegarde de la base de données à nouveau.
Ce processus peut durer de quelques secondes à quelques heures en fonction de la taille de votre base de
données.
Pendant le processus de sauvegarde de la base de données, le serveur ESET PROTECT s’arrête pour assurer
la cohérence des données.
Vérifiez toujours les erreurs à l'écran. S'il y a des messages d'erreur, la sauvegarde de la base de données
ne peut pas être considérée comme réussie. Essayez d'exécuter la sauvegarde de la base de données de
nouveau.
La sauvegarde de la base de données se trouve à l'emplacement suivant : /root/era-backup.sql
32
Téléchargez le fichier de sauvegarde en utilisant le gestionnaire de fichier Webmin vers un emplacement
sûr.
Restaurer la base de données
Cette fonction permet de remplacer votre base de données actuelle par une base de données provenant de la
sauvegarde.
Nous vous recommandons d'effectuer un instantané de la machine virtuelle ou une sauvegarde de la base
de données actuelle. Il s'agit d'une solution de secours si vous rencontrez des problèmes lors de la
restauration.
Suivez ces instructions pour restaurer la base de données :
1. Entrez dans le mode d'administration en saisissant votre mot de passe et en appuyant sur Entrée deux fois.
Sélectionnez Restaurer la base de données à l'aide des flèches du clavier et appuyez sur Entrée.
Téléversez le fichier de sauvegarde era-backup.sql que vous voulez restaurer dans le répertoire root en
utilisant le gestionnaire de fichier Webmin. Le fichier cible era-backup.sql sera écrasé. Ignorez cette étape
si vous voulez restaurer era-backup.sql qui se trouve déjà dans le répertoire root.
33
Ne mélangez pas les sauvegardes de différents serveurs et de différentes versions de serveurs. Utilisez
uniquement le fichier era-backup.sql qui a été sauvegardé sur ce même AV ESET PROTECT. La seule
situation dans laquelle vous pouvez restaurer une base de données vers un autre AV ESET PROTECT est
lorsqu'il vient d'être déployé et n'a pas encore été configuré.
2. Il se peut que vous soyez invité à saisir votre mot de passe racine de base de données au début du
processus de restauration de la base de données. Toutefois, si vous restaurez la base de données sur un AV
ESET PROTECT fraîchement déployé qui n'a pas encore été configuré, vous ne serez pas invité à entrer un mot
de passe.
Ce processus peut durer de quelques secondes à quelques heures en fonction de la taille de votre base de
données.
Vérifiez toujours les erreurs à l'écran. S'il y a des messages d'erreur, la restauration de la base de données
ne peut pas être considérée comme réussie. Essayez d'exécuter la restauration de la base de données de
nouveau.
Réinitialiser après la restauration de l'instantanée
Chaque fois que vous restaurez un instantané de votre machine virtuelle à un état antérieur, vous devez exécuter
la fonction Reset after snapshot revert pour pouvoir forcer tous les clients connectés à synchroniser leur état
avec le serveur.
1. Entrez dans le mode d'administration en saisissant votre mot de passe et en appuyant sur Entrée deux fois.
Sélectionnez Reset after snapshot revert à l'aide des flèches du clavier et appuyez sur Entrée.
34
2. Vous serez invité à saisir votre mot de passe racine de base de données pour pouvoir réinitialiser ESET
PROTECT Server realm.
Extraire la base de données d'un autre serveur
Cette fonction vous permet d'extraire la base de données ESET PROTECT d'un AV ESET PROTECT existant en cours
d'exécution dans votre infrastructure. Elle est prise en charge uniquement sur ESET PROTECT Server, et non sur
d'autres composants (MDM). Cette fonction est pratique lorsque vous mettez à niveau votre périphérique virtuel
ESMC ou un périphérique virtuel ESET PROTECT antérieur vers le périphérique virtuel ESET PROTECT le plus
35
récent, ou si vous souhaitez migrer votre périphérique virtuel ESET PROTECT.
En cas de migration, vous devez garder votre ancien AV ESET PROTECT accessible pour que le changement
de politique du nom d'hôte/de l'adresse IP soit appliqué. Sinon, les clients ne se connecteront pas à votre
nouvel AV ESET PROTECT et continueront d'essayer de se connecter à l'ancien.
Veillez à activer SSH sur votre ancienne appliance virtuelle ESET PROTECT.
Effectuez une extraction de la base de données uniquement lors de la migration vers une version plus
récente ou la même d'ESET PROTECT Server. Pendant le processus de récupération, la structure de la base
de données est mise à jour, mais ce processus échoue en cas d'extraction vers un serveur ancien.
L’extraction de base de données est l’une des deux méthodes de mise à niveau de votre appliance virtuelle.
Pour effectuer l'extraction de la base de données, suivez les étapes suivantes :
1. Déployez un nouvel AV ESET PROTECT, mais ne le configurez pas pour l'instant.
2. Ouvrez la console de la machine virtuelle et pendant que vous êtes sur l'écran principal, appuyez sur Entrer
sur votre clavier pour entrer dans le mode administration de votre AV ESET PROTECT nouvellement déployé.
3. Tapez eraadmin et appuyez deux fois sur la touche Entrée pour vous connecter.
4. Sélectionnez Extraire la base de données d'un autre serveur en utilisant les flèches du clavier et appuyez
sur Entrée.
36
5. Entrez le mot de passe racine de la base de données sur l'AV ESET PROTECT distant duquel vous voulez
extraire la base de données ESET PROTECT (votre ancien AV ESET PROTECT). Si vous utilisez un seul mot de
passe sur votre ancienne appliance virtuelle ESET PROTECT, saisissez-le ici.
6. Saisissez les informations de connexion à l'appliance virtuelle ESET PROTECT distante (SSH) : saisissez le
nom d'utilisateur (root) et le nom d'hôte ou l'adresse IP de l'ancienne appliance virtuelle ESET PROTECT dans
le format suivant : root@IPaddress ou root@hostname
7. Saisissez yes lorsque vous devez confirmer l'authenticité de l'hôte. Sinon, ignorez cette étape.
8. Tapez le mot de passe de la machine virtuelle de votre ancien AV ESET PROTECT et appuyez sur Entrée. Le
message La base de données du serveur ERA distant a été sauvegardée s'affichera lorsque les opérations de
sauvegarde seront terminées.
La durée des opérations de sauvegarde et de restauration dépend de la taille de la base de données.
9. Tapez de nouveau le mot de passe de la machine virtuelle de votre ancien AV ESET PROTECT. Il est possible
que vous deviez saisir le mot de passe à plusieurs reprises pendant le processus. Cela dépend de la durée de la
copie de la base de données.
10. Attendez jusqu'à ce que la base de données soit restaurée.
37
11. Si vous effectuez une mise à niveau : Après l'extraction de la base de données ESET PROTECT, arrêtez
l'ancienne appliance virtuelle ESET PROTECT pour la désactiver.
• Il est conseillé de conserver l'ancienne appliance virtuelle ESET PROTECT suffisamment longtemps pour
vérifier que la nouvelle instance fonctionne correctement.
• Il est vivement déconseillé de désinstaller l’ancienne appliance virtuelle ESET PROTECT Server à l’aide
d’un script de désinstallation. La procédure de désinstallation dissocie (supprime) toutes les licences de la
nouvelle base de données de l’appliance virtuelle ESET PROTECT Server. Pour éviter ce comportement,
supprimez l’ancienne base de données de l’appliance virtuelle ESET PROTECT Server (DROP DATABASE)
avant de procéder à la désinstallation.
12. Configurez votre nouvelle appliance :
• Mise à niveau - configurez votre nouvel AV exactement comme l'ancien AV ESET PROTECT.
• Migration - modifiez la configuration afin qu'elle corresponde au nouveau domaine (configurer ou
rejoindre le domaine) ou aux propriétés réseau, par exemple, si vous avez déplacé l'appliance virtuelle ESET
PROTECT vers un autre réseau.
Assurez-vous que toutes les données sont préservées, que tous les clients se connectent à votre nouveau
serveur et que votre AV ESET PROTECT se comporte de la même manière que le précédent.
38
Changer le mot de passe de la machine virtuelle
Le mot de passe de votre machine virtuelle est utilisé pour se connecter à l'appareil virtuel déployé ESET
PROTECT. Si vous voulez changer le mot de passe de votre machine virtuelle ou rendre celui-ci plus sûr, nous vous
recommandons d'utiliser des mots de passe forts et de les changer régulièrement.
Cette procédure modifiera uniquement le mot de passe de votre machine virtuelle. Le mot de passe racine
de la console Web ESET PROTECT et de la base de données restera inchangé. Pour de plus amples
renseignements, consultez la rubrique Types de mots de passe pour AV ESET PROTECT.
Si vous avez oublié votre mot de passe, consultez la rubrique Comment récupérer un mot de passe pour AV
ESET PROTECT oublié.
1. Entrez dans le mode d'administration en saisissant votre mot de passe et en appuyant sur Entrée deux fois.
Sélectionnez Changer le mot de passe de la machine virtuelle à l'aide des flèches du clavier et appuyez sur
Entrée.
2. Saisissez votre Nouveau mot de passe dans le champ vide, appuyez sur Entrée, puis saisissez-le à nouveau
pour confirmer.
39
Une fois que vous avez terminé, le message Tous les jetons d'authentification ont été correctement mis à jour
s'affichera et votreNouveau mot de passe sera désormais exigé lors de la connexion.
Changer le mot de passe de la base de données
Le mot de passe root de la base de données offre un accès complet au serveur de la base de données MySQL.
L'utilisateur root de MySQL possède un contrôle total sur le serveur MySQL uniquement.
1. Entrez dans le mode d'administration en saisissant votre mot de passe et en appuyant sur Entrée deux fois.
Sélectionnez Change database password à l'aide des flèches du clavier et appuyez sur Entrée.
40
2. Lorsque vous y êtes invité, entrez l'ancien mot de passe racine de la base de données, entrez le mot de
passe que vous avez défini à l'étape Configuration de l'appareil virtuel ESET PROTECT. Il est possible que ce
mot de passe soit différent de votre mot de passe pour machine virtuelle si vous l'avez modifié séparément.
Maintenant, le mot de passe root de la base de données a été modifié.
Joindre à nouveau le domaine
Utilisez cette fonction si vous rencontrez des problèmes avec Active Directory ou des relations de confiance avec
le domaine.
Il est nécessaire que le domaine soit configuré correctement, sinon Joindre à nouveau le domaine pourrait
ne pas fonctionner.
41
1. Entrez dans le mode d'administration en saisissant votre mot de passe et en appuyant sur Entrée deux fois.
Sélectionnez Rejoin domain à l'aide des flèches du clavier et appuyez sur Entrée.
2. Saisissez le nom d'utilisateur du domaine qui sera utilisé pour joindre le domaine.
Si vous n'êtes pas familier avec Linux et le terminal, vous pouvez accéder à Webmin et utiliser la fonction Bind to
Domain de Partage de fichiers Samba de Windows.
42
Configurer le domaine
L'échec de la jointure du domaine est généralement causé par une mauvaise configuration des fichiers d'AV ESET
PROTECT. Configure Domain vous permet de modifier les fichiers de configuration afin d'inclure des paramètres
spécifiques à votre environnement. Les fichiers de configuration suivants sont disponibles :
Nom de fichier
/etc/hosts
/etc/krb5.conf
/etc/ntp.conf
Description
Le fichier Hosts doit être correctement mappé à votre nom de contrôleur de domaine et
à son adresse IP.
Le fichier de configuration Kerberos doit être généré correctement. Vérifiez que kinit
<user-from-domain> fonctionne.
Le fichier de configuration NTP doit contenir un enregistrement des mises à jour
régulières selon le contrôleur de domaine.
/etc/samba/smb.conf Le fichier de configuration Samba doit être généré correctement.
Ces fichiers sont préconfigurés et ne demandent que des modifications minimales, comme spécifier un nom de
domaine, un nom de contrôleur de domaine, un nom de serveur DNS, etc.
1. Entrez dans le mode d'administration en saisissant votre mot de passe et en appuyant sur Entrée deux fois.
Sélectionnez Configure domain à l'aide des flèches du clavier et appuyez sur Entrée.
Ceci est une procédure avancée que nous recommandons uniquement aux administrateurs de niveau
expert.
43
2. Appuyez sur Entrée pour modifier le premier fichier de configuration.
3. Appuyez sur une touche Ctrl+X pour fermer l'éditeur de texte. Vous serez invité à enregistrer les
modifications : appuyez sur O pour enregistrer ou sur N pour ignorer. Au cas où vous n'avez effectué aucune
modification, l'éditeur de texte se fermera simplement. Si vous voulez effectuer d'autres modifications,
n'utilisez pas Ctrl+X, mais appuyez plutôt sur Ctrl+C pour annuler et retourner à l'éditeur de texte. Pour
obtenir des exemples de modification des fichiers de configuration, consultez cet article de la base de
connaissances.
Voir /root/help-with-domain.txt sur votre AV ESET PROTECT; la façon la plus simple est de rechercher helpwith-domain.txt en utilisant le gestionnaire de fichier Webmin. Vous pouvez aussi utiliser la commande
nano help-with-domain.txt pour consulter le fichier d'aide.
Si vous ne maîtrisez pas Linux et le terminal, vous pouvez configurer la connexion au domaine (Kerberos,
NTP ou configurations réseau via le Samba Windows File Sharing (Partage de fichiers Samba de Windows))
à l'aide de Webmin.
4. Une fois la configuration du domaine terminée, sélectionnez Joindre à nouveau le domaine, puis saisissez le
nom de l'administrateur et le mot de passe pour la connexion au domaine.
Réinitialisation aux paramètres d'usine
Vous pouvez utiliser Réinitialisation d'usine pour rétablir votre appareil virtuel ESET PROTECT à son état d'origine,
celui qu'il avait juste après son déploiement. Toute la configuration et tous les paramètres seront réinitialisés et
44
toute la base de données de ESET PROTECT sera perdue.
Il est fortement recommandé de faire une sauvegarde de votre base de données ESET PROTECT avant
d'effectuer une réinitialisation aux paramètres d'usine. Votre base de données sera vide après la
réinitialisation.
La réinitialisation aux paramètres d'usine ne restaurera que les paramètres qui ont été modifiés au cours
de la configuration de l'AV ESET PROTECT; les autres modifications et paramètres seront conservés. Dans
de rares cas, la réinitialisation aux paramètres d'usine ne restaurera pas complètement votre AV à son
état d'origine. Si vous rencontrez des problèmes avec l'AV ESET PROTECT, nous vous recommandons de
déployer une nouvelle machine. Suivez les étapes ci-après pour effectuer une mise à niveau/migration ou
pour effectuer une procédure de reprise après sinistre.
1. Entrez dans le mode d'administration en saisissant votre mot de passe et en appuyant sur Entrée deux fois.
Sélectionnez Factory reset à l'aide des flèches du clavier et appuyez sur Entrée.
2. Appuyez sur Entrée pour démarrer la réinitialisation aux paramètres d'usine de votre AV ESET PROTECT; ou
vous pouvez toujours arrêter la réinitialisation d'usine en appuyant sur Ctrl+C à ce niveau.
Une fois que la réinitialisation aux paramètres d'usine est en cours d'exécution, n'utilisez pas Ctrl+C, car
cela pourrait endommager votre appliance virtuelle.
45
Si des messages d'erreur s'affichent à l'écran lors de la réinitialisation aux paramètres d'usine, essayez
d'exécuter à nouveau la réinitialisation. Si la réexécution de la réinitialisation aux paramètres d'usine ne
contribue pas à résoudre le problème ou si vous n'êtes pas sûr qu'il a été résolu, nous vous recommandons
d'effectuer un nouveau déploiement; vous pouvez suivre les mêmes étapes décrites dans mise à
niveau/migration ou une procédure de reprise après sinistre.
La réinitialisation au paramètres d’usine exécute les actions suivantes :
• réinitialise la configuration du réseau, tous les mots de passe et le nom d'hôte
• efface Webmin, les fichiers de configuration de l'appareil, les ensembles et les journaux système
• supprime toutes les données de la base de données de ESET PROTECT
• réinitialise le mot de passe utilisateur de la base de données ESET PROTECT
Après son redémarrage, votre AV ESET PROTECT sera dans son état d'origine, comme s'il venait juste d'être
déployé et sera prêt pour la configuration à partir de zéro.
Les modifications ou les paramètres personnalisés qui ne sont pas liés à ESET PROTECT demeurent
inchangés.
Interface d'administration de Webmin
Webmin est une interface tierce basée sur le Web qui simplifie le processus de gestion d'un système Linux.
Webmin a été conçu pour être utilisé par des personnes qui ont une certaine expérience de Linux, mais ne sont
pas familiers avec les subtilités de l'administration du système. Il vous permet d'effectuer ces tâches à l'aide d'une
interface Web facile à utiliser et met à jour automatiquement pour vous tous les fichiers de configuration
nécessaires. Cela rend le travail d'administration de votre système beaucoup plus facile.
• Webmin est accessible via un navigateur Web; vous pouvez vous y connecter à partir de tout système
(ordinateur client ou appareil mobile) qui est connecté à votre réseau. Il est plus facile à utiliser sur le réseau
que localement à l'aide d'autres programmes de configuration graphiques.
46
• Toutes les versions récentes de Webmin peuvent être librement distribuées et modifiées pour un usage
commercial et non commercial. Vous pouvez trouver plus d'informations sur les pages Web de Webmin.
Webmin est inclus dans votre appareil virtuel ESET PROTECT. Pour commencer à l'utiliser, vous devez
l'activer. Il utilise le protocole HTTPS et fonctionne sur le port 10000. L'adresse IP de Webmin s'affichera
dans l'écran de la console d'administration de l'AV ESET PROTECT.
Pour accéder à Webmin :
Ouvrez votre navigateur Web et saisissez l'adresse IP ou le nom d'hôte de votre AV ESET PROTECT déployé dans la
barre d'adresse, puis utilisez le port 10000. L'URL doit être au format suivant : <host name or IP address>:10000,
par exemple https://10.1.119.162:10000 ou https://esmcva:10000.
Entrez le nom d'utilisateur et le mot de passe :
ole nom d'utilisateur est root
oLe mot de passe par défaut est eraadmin, mais si vous l'avez déjà changé, utilisez le mot de passe que
vous avez spécifié lors de la configuration de l'AV ESET PROTECT.
Une fois que la connexion est réussie, le tableau de bord de Webmins'affichera
Tableau de bord
Une fois que vous êtes connecté à Webmin, le tableau de bord affiche des informations système pour votre VA
ESET PROTECT. Des informations telles que le nom d'hôte, le système d'exploitation, la disponibilité du système,
l'utilisation de la mémoire, les mises à jour du microprogramme, etc. De plus, vous verrez une zone de notification
au bas de la page où les éléments qui requièrent votre attention seront affichés. Par exemple, une notification
selon laquelle une nouvelle version de Webmin est disponible vous permet de prendre des mesures en appuyant
sur le bouton Mettre Webmin à jour maintenant. Nous vous recommandons de le mettre à jour. Une fois que la
mise à our est terminée, le message Installation de Webmin terminée s'affiche.
47
Le menu principal comprend les catégories de modules suivantes : Webmin, Système, Serveurs, Outils, Réseaux,
Matériel et Grappe. Pour de plus amples renseignements au sujet des modules, consultez les pages Modules
Webmin.
Webmin détecte automatiquement ce qui est configuré dans l'AV et affiche les modules pertinents en
conséquence.
Les modules les plus importants pour la gestion de votre AV ESET PROTECT sont :
• Système
• Serveurs
• Outils
• réseau
Webmin fonctionne avec des privilèges racines complets Linux, ce qui veut dire qu'il peut modifier
n'importe quel fichier et exécuter n'importe quelle commande sur votre système. Votre système pourrait
ne plus être amorçable ou vous pourriez détruire tous les fichiers de votre système si vous faites une
erreur. Pour cette raison, il est important d'être prudent lorsque vous utilisez Webmin. Bien que Webmin
vous avertisse toujours avant d'effectuer une action potentiellement dangereuse, n'effectuez pas de
modifications de configurations d'éléments avec lesquels vous n'êtes pas familiers.
Notification - Si Webmin veut vous informer d'une chose, une notification s'affiche au bas du tableau de bord.
Déconnexion - Une fois que vous avez terminé d'utiliser Webmin, utilisez l'icône de déconnexion
situé à gauche pour vous déconnecter.
48
du menu
Système
Dans ce chapitre, vous allez apprendre à configurer certains modules du système.
Démarrage et arrêt - Vous permet de gérer les services, de les modifier, de démarrer/arrêter/redémarrer chaque
service ou plusieurs services en même temps. Vous pouvez également créer et modifier des scripts exécutés au
démarrage et à l'arrêt, etc. Vous pouvez redémarrer ou arrêter la machine virtuelle ESET PROTECT en utilisant les
boutons en bas de la page.
Changer les mots de passe - vous permet de changer les mots de passe utilisateur du système d'exploitation de la
machine virtuelle.
N'utilisez pas cette option lorsque vous voulez changer le mot de passe de l'AV ESET PROTECT ou de la base
de données ESET PROTECT, utilisez plutôt Changer le mot de passe de la machine virtuelle ou Changer le
mot de passe de la base de données à partir de la console d'administration d'appareils de la machine
virtuelle ESET PROTECT
Exécution des processus - Vous pouvez gérer tous les processus en cours d'exécution sur votre système à l'aide de
Webmin. Ce module peut être utilisé pour visualiser, arrêter, redéfinir les priorités et exécuter les processus sur
votre système.
Mise à jour des progiciels - Vous indique les mises à jour disponibles et vous permet de mettre à jour tous les
progiciels ou seulement quelques uns.
Journaux système - Il vous permet d'afficher les fichiers journaux sur votre système et, si nécessaire, de modifier
l'emplacement où les messages journaux sont enregistrés.
49
Serveurs
Dans ce chapitre, vous allez apprendre à configurer certains modules pour les serveurs :
Serveur Web Apache - Il s'agit de l'un des modules de Webmin les plus complexes et les plus puissants, car il vous
permet de configurer presque toutes les fonctionnalités d'Apache. Vous pouvez l'utiliser comme serveur HTTP
pour servir les fichiers d'installation ou de mises à jour. Vous devez configurer le pare-feu en ajoutant les règles
pour activer les ports respectifs.
Il ne s'agit pas de la même chose que le serveur Web Apache pour ESET PROTECT Web Console, mais vous
pouvez utiliser ce serveur Web Apache à d'autres fins si nécessaire.
ESET PROTECT : ce module permet d'exécuter un outil de diagnostic, de réinitialiser le mot de passe d'ESET
PROTECT Server Administrator, de réparer le certificat ESET PROTECT Server et l'autorité de certification, de
réparer le certificat ESET Management Agent et l'autorité de certification, de réparer la connexion de l'ESET
Management Agent et de modifier le fichier Apache Tomcat server.xml afin de changer les certificats HTTPS de
la console Web et les algorithmes de chiffrement.
Serveur de base de données MySQL - Vous permet de gérer les autorisations des utilisateurs, de changer les mots
de passe ou de voir le contenu de la base de données.
N'utilisez pas le serveur de base de données MySQL pour sauvegarder ou restaurer la base de données
ESET PROTECT, utilisez plutôt la console d'administration de l'appareil virtuel ESET PROTECT. Voir
Sauvegarde de la base de données pour plus de détails.
Partage de fichiers Samba de Windows - Vous permet de spécifier les répertoires à partager entre les clients
Windows en utilisant le protocole SMB (Server Message Block). Vous pouvez configurer Samba pour rendre les
fichiers de votre AV ESET PROTECT accessibles aux clients Windows, si nécessaire. Vous pouvez également
configurer et joindre un domaine Windows. Si le partage est activé, les ports de Samba doivent être activés dans
le pare-feu.
Serveur SSH - ce module est utilisé pour configurer les serveurs SSH et OpenSSH. Son utilisation suppose que vous
avez une connaissance de base des programmes client en tant qu'utilisateur. Vous pouvez configurer le serveur
SSH et les clients sur votre système.
ESET PROTECT
Le module ESET PROTECT vous permet d'exécuter certaines commandes prédéfinies, la plupart du temps pour
réparer les certificats de ESET PROTECT, exécuter un outil de diagnostic ou réinitialiser le mot de passe du serveur
ESET PROTECT.
Run Diagnostic Tool - Cliquez sur ce bouton pour extraire les journaux et les informations du système. Les
journaux seront exportés pour le serveur ESET PROTECT et l'agent ESET Management. Vous pouvez utiliser le
module Gestionnaire de fichier pour trouver et télécharger des fichiers journaux de diagnostic exportés et
compressés au format .zip.
50
Reset ESET PROTECT Server Administrator Password - Si vous avez oublié votre mot de passe pour le serveur
ESET PROTECT ou si vous souhaitez simplement réinitialiser le mot de passe, entrez votre nouveau mot de passe
pour le compte Administrateur du serveur ESET PROTECT et appuyez sur le bouton pour exécuter la commande.
Repair ESET PROTECT Server Certificate- Répare le certificat du serveur ESET PROTECT à l'aide du nouveau
certificat PFX/PKCS12. Cliquez sur l'icône du trombone et recherchez le fichier de certificat PFX ou PKCS12 du
serveur ESET PROTECT puis cliquez sur Ouvrir. Entrez le mot de passe du certificat du serveur ESET PROTECT et
appuyez sur le bouton pour exécuter la commande.
Repair ESET PROTECT Server Certification Authority- Répare l'autorité de certification du serveur ESET PROTECT
à l'aide du certificat DER. Cliquez sur l'icône du trombone et recherchez le fichier de certificat .der pour CA, puis
cliquez sur Ouvrir.
Repair ESET Management Agent Connection - Repare la connexion de l'agent ESET Management au serveur ESET
PROTECT. Saisissez le nom d'hôte du serveur ESET PROTECT et le numéro de port, puis appuyez sur le bouton
pour exécuter la commande.
Repair ESET Management Agent Certificate : répare le certificat ESET Management Agent avec un nouveau
certificat PFX/PKCS12. Cliquez sur l'icône du trombone et recherchez le fichier de certificat PFXou PKCS12 de
l'agent ESET Management puis cliquez sur Ouvrir. Entrez le mot de passe du certificat du serveur ESET
Management et appuyez sur le bouton pour exécuter la commande.
La phrase secrète du certificat ne doit pas contenir les caractères suivants : " \ Ces caractères provoquent
des erreurs critiques lors de l'initialisation de l'agent.
Repair ESET Management Agent Certification Authority - Répare l'autorité de certification de l'agent ESET
Management à l'aide du certificat DER. Cliquez sur l'icône du trombone et recherchez le fichier de certificat .der
pour CA, puis cliquez sur Ouvrir.
51
Edit Apache Tomcat server.xml - Vous pouvez modifier le fichier de configuration Apache Tomcat server.xml pour
changer les certificats HTTPS de la console Web et chiffrer les algorithmes. Lorsque vous appuyez sur le bouton,
un éditeur de texte s'ouvre pour vous permettre de modifier le fichier /etc/tomcat/server.xml. Cliquez sur
Enregistrer pour enregistrer les modifications. Dans le cas où un redémarrage est nécessaire, il se fera
automatiquement. Si vous ne voulez pas enregistrer les modifications que vous avez apportées, cliquez sur
Retour aux commandes.
Outils
Cette catégorie de Webmin contient plusieurs modules différents. Il existe deux modules très utiles :
File manager (Gestionnaire de fichiers) : permet d'afficher et de manipuler les fichiers du serveur par le biais
d'une interface HTML. Lorsque vous chargez le Gestionnaire de fichiers (également connu sous le nom de Filemin)
pour la première fois, le contenu du répertoire racine de votre AV ESET PROTECT s'affiche. L'affichage varie en
fonction de l'utilisateur qui est connecté.
• La navigation au sein de la structure de répertoires est simple. Il suffit de cliquer sur le nom d'un
répertoire ou sur son icône (dossier). Le répertoire actuel s'affiche dans la partie supérieure gauche de la
fenêtre Filemin. Cliquez sur n'importe quelle partie du chemin pour afficher le contenu de ce répertoire
spécifique.
• Filemin peut également être utilisé pour effectuer des recherches dans les fichiers; cliquez sur Outils dans
la barre d'outils (au coin supérieur droit de la fenêtre Filemin) et sélectionnez Rechercher. Dans le champ
Search query (Requête de recherche), saisissez un modèle de recherche à rechercher.
• Si vous souhaitez télécharger un fichier depuis l'appliance virtuelle ESET PROTECT sur l'ordinateur sur
lequel s'exécute le navigateur Web, cliquez sur le nom du fichier ou son icône.
• Si vous voulez téléverser un fichier provenant de l'ordinateur sur lequel s'exécute le navigateur Web,
cliquez sur Fichier puis Téléverser vers le répertoire actuel. Une fenêtre de dialogue s'ouvre alors; cliquez
sur l'icône de trombone pour rechercher les fichiers que vous souhaitez téléverser. Vous pouvez
sélectionner plusieurs fichiers et les téléverser en cliquant sur le bouton Téléverser les fichiers. Les fichiers
téléversés seront stockés dans le répertoire actuel. Une fois le chargement terminé, la liste du répertoire est
mise à jour. Les fichiers chargés deviennent alors visibles.
• Vous pouvez également récupérer un fichier à partir d'une URL distante. Pour ce faire, cliquez sur Fichier
et sélectionnez Obtenir de l'URL.
• Le contenu de tous les fichiers sur votre système peut être affiché et modifié en cliquant sur l'icône
Modifier dans la colonne Actions.
• Pour créer un fichier texte vide, cliquez sur File (Fichier), sur Create new file (Créer un fichier), puis
saisissez le nom du nouveau fichier.
• Pour renommer un fichier ou un répertoire, cliquez sur l'icône Renommer dans le menu contextuel qui
s'ouvre sur le clic-droit.
52
Téléverser et télécharger - Il s'agit d'un autre module utile de Webmin dans la catégorie Outils. Il vous permet
d'effectuer trois actions sur les fichiers :
• Download from web (Télécharger à partir d'Internet) : saisissez la ou les URL des fichiers à télécharger à
partir d'Internet sur votre appliance virtuelle ESET PROTECT. Indiquez également l'emplacement où stocker
les fichiers.
• Upload to server (Charger sur le serveur) : cliquez sur l'icône ou les icônes représentant un trombone
pour accéder aux fichiers à charger. Vous pouvez charger simultanément jusqu'à 4 fichiers. Indiquez
l'emplacement où stocker les fichiers.
• Download from server (Télécharger à partir du serveur) : indiquez le chemin d'accès comprenant le nom
du fichier dans le champ de texte File to download (Fichier à télécharger) ou cliquez sur l'icône en regard de
celui-ci pour accéder au système de fichiers de l'appliance virtuelle ESET PROTECT afin de trouver le fichier à
télécharger sur l'ordinateur sur lequel s'exécute le navigateur Web. Cliquez sur le bouton Télécharger pour
lancer le téléchargement du fichier; vous pouvez télécharger un fichier à la fois.
réseau
La plupart du temps, vous n'aurez pas besoin de modifier les paramètres de réseau, mais dans le cas où cela est
nécessaire, vous pouvez le faire dans la catégorie Réseau. Dans ce chapitre, vous apprendrez à configurer certains
modules utiles :
Configuration de Kerberos5 - Les tickets Kerberos doivent être bien configurés pour permettre la synchronisation
AD. Vous pouvez exécuter Joindre à nouveau le domaine une fois que les tickets Kerberos ont été configurés.
Pare-feu Linux - Pare-feu basé sur les iptables. Si vous devez autoriser des ports, vous pouvez le faire ici en
ajoutant des règles ou en modifiant des règles existantes.
53
Configuration de réseau - vous pouvez configurer la carte réseau, changer l'adresse IP, le nom d'hôte, le DNS et
d'autres paramètres réseau.
Une fois que vous avez terminé la configuration, appuyez sur le bouton Appliquer la configuration pour
que les changements prennent effet.
Cela n'est recommandé que pour les administrateurs avancés. Si la configuration du réseau est incorrecte,
cela peut empêcher l'accès à votre système via le réseau ainsi qu'à Webmin. Cependant, vous pourrez
encore accéder à la console d'administration de l'AV ESET PROTECT à l'aide de la fenêtre terminal de la
machine virtuelle.
Certificats de ESET PROTECT
Les ESET PROTECTcertificats sont nécessaire pour déployer les types d'appareils ESET PROTECT MDM.
Les certificats pour les composants ESET PROTECT sont disponibles dans la console Web.
Pour copier le contenu d’un certificat au format Base64 :
1. Cliquez sur Autres > Certificats homologues.
2. Sélectionnez un certificat, puis l'option Exporter au format Base64. Vous pouvez également télécharger le
certificat codé Base64 en tant que fichier.
Répétez cette étape pour les certificats des autres composants ainsi que pour votre autorité de certification.
54
Pour exporter un certificat, un utilisateur doit disposer du droit Utiliser sur les certificats. Pour plus
d'informations, reportez-vous à la liste complète des droits d'accès.
Mise à niveau/migration de l'appliance virtuelle ESET
PROTECT
Pour mettre à niveau l'appliance virtuelle ou la migrer, procédez comme suit :
• Mise à niveau : installez une nouvelle version des composants d'ESET PROTECT.
• Migration : déplacez l'appliance virtuelle ESET PROTECT vers une autre instance de la même version.
• Migration et mise à niveau : déplacez l'appliance virtuelle ESET PROTECT vers une autre instance d'une
version plus récente.
La sécurité avancée est activée par défaut lors d'un nouveau déploiement de l’appliance virtuelle ESET
PROTECT 8.1 ou version ultérieure. Si vous utilisez ESMC ou l’appliance virtuelle ESET PROTECT 8.0 avec la
sécurité avancée désactivée et si vous souhaitez passer à l’appliance virtuelle ESET PROTECT 8.1 ou version
ultérieure, la sécurité avancée reste désactivée.
Avant la mise à niveau/migration
Sauvegarder votre base de données et exporter l'autorité de certification et les certificats homologues depuis
l'ancienne appliance virtuelle ESMC / ESET PROTECT avant la migration ou la mise à niveau d'ESET PROTECT
Server.
55
Extraction de la base de données et mise à niveau des composants
Deux méthodes principales permettent de mettre à niveau l’appliance virtuelle :
• À l’aide de l'extraction de la base de données : permet d'effectuer la mise à niveau de l’appliance
complète (système d’exploitation sous-jacent) et non seulement celle d'ESET PROTECT Server. Le processus
est plus complexe et demande deux appliances simultanées pendant la période de transition. Il est
recommandé d'utiliser l'extraction de base de données pour effectuer une mise à niveau vers des versions
majeures ou en tant que méthode de dépannage.
• Tâche de mise à niveau des composants via la console web : le processus est plus simple et ne demande
pas l'accès à l’appliance, mais seulement à la console web. Cette procédure est recommandée pour les mises
à niveau mineures et les correctifs. La mise à niveau des composants ne met pas à niveau les autres logiciels
du périphérique virtuel (système d'exploitation, paquets nécessaires au bon fonctionnement du serveur
ESET PROTECT).
Procédure de migration et de mise à niveau (méthode de mise à niveau
recommandée)
Suivez les instructions ci-après pour migrer ou mettre à niveau votre appliance virtuelle ESET PROTECT.
1.Téléchargez la dernière fichier protect_appliance.ova (ou protect_appliance.vhd.zip si vous
utilisez Microsoft Hyper-V).
2.Déployez une nouvelle appliance virtuelle ESET PROTECT. Consultez la procédure de déploiement
d'appareils ESET PROTECT pour plus d'instructions. Ne configurez pas encore le nouvel AV ESET PROTECT à
l'aide de son interface Web.
3.Extrayez la base de données de l'ancienne appliance virtuelle. Pour obtenir des instructions détaillées,
consultez la rubrique Extraire la base de données d'un autre serveur.
Ne désinstallez pas ou ne mettez pas hors service votre ancien serveur AV à ce stade.
4.Configurez l'appareil virtuel ESET PROTECT en utilisant son interface Web.
5.Vérifiez que votre nouvel AV ESET PROTECT se comporte de la même manière que l'ancien.
oSi la nouvelle appliance virtuelle ESET PROTECT possède une autre adresse IP :
a)Créez une politique sur votre ancienne appliance virtuelle pour définir une nouvelle adresse IP
ESET PROTECT Server et attribuez la à tous les ordinateurs.
b)Attendez que la politique soit distribuée à tous les agents de ESET Management.
c)Vérifiez que tous les ordinateurs se connectent à la nouvelle appliance virtuelle ESET PROTECT.
d)Mettez hors tension l'ancienne appliance virtuelle et désactivez-la.
56
Il est vivement déconseillé de désinstaller l’ancienne appliance virtuelle ESET PROTECT Server à l’aide d’un
script de désinstallation. La procédure de désinstallation dissocie (supprime) toutes les licences de la
nouvelle base de données de l’appliance virtuelle ESET PROTECT Server. Pour éviter ce comportement,
supprimez l’ancienne base de données de l’appliance virtuelle ESET PROTECT Server (DROP DATABASE)
avant de procéder à la désinstallation.
oSi la nouvelle appliance virtuelle ESET PROTECT possède la même adresse IP :
Assurez-vous que la configuration du réseau sur votre nouveau serveur ESET PROTECT (adresse IP, FQDN,
nom d'ordinateur, enregistrement DNS SRV) correspond à celle de votre ancien serveur AV. Vous pouvez
également utiliser le nom d'hôte en modifiant l'enregistrement DNS pour qu'il pointe vers le nouveau
serveur.
a)Mettez hors tension l'ancienne appliance virtuelle.
b)Mettez sous tension la nouvelle appliance virtuelle ESET PROTECT.
c)Vérifiez que tous les ordinateurs se connectent à la nouvelle appliance virtuelle ESET PROTECT.
d)Désactivez l'ancienne appliance virtuelle.
Il est vivement déconseillé de désinstaller l’ancienne appliance virtuelle ESET PROTECT Server à l’aide d’un
script de désinstallation. La procédure de désinstallation dissocie (supprime) toutes les licences de la
nouvelle base de données de l’appliance virtuelle ESET PROTECT Server. Pour éviter ce comportement,
supprimez l’ancienne base de données de l’appliance virtuelle ESET PROTECT Server (DROP DATABASE)
avant de procéder à la désinstallation.
6.Mettez à niveau un échantillon d'ESET Management Agents à l'aide d'une ESET PROTECTtâche Mettre à
jour les composants.
7.Si la mise à niveau de l'échantillon est effectuée correctement et que les Agents se connectent toujours,
poursuivez avec les autres Agents.
Procédure de mise à niveau (autre méthode de mise à niveau)
La mise à niveau de ESMC ou d'un ESET PROTECT antérieur vers le ESET PROTECT le plus récent sur le
même périphérique virtuel ne met pas à niveau les autres logiciels du périphérique virtuel (système
d'exploitation, paquets nécessaires au bon fonctionnement du serveur ESET PROTECT). Nous vous
recommandons de migrer le serveur après la mise à niveau.
Mettez à niveau un échantillon d' Agents à l'aide d'une tâche Mettre à jour les composants :
1.Mettez d'abord à niveau ESET PROTECT Server.
2.Mettez à niveau un échantillon d'ESET Management Agents.
3.Si la mise à niveau de l'échantillon est effectuée correctement et que les Agents se connectent toujours,
poursuivez avec les autres Agents.
57
Reprise après sinistre d'un AV ESET PROTECT
Lorsque survient un événement malheureux au cours duquel votre AV ESET PROTECT tombe en panne et que
vous ne parvenez pas à le redémarrer, ou s'il est supprimé de la mémoire ou détruit autrement, vous pouvez
suivre la procédure de reprise après sinistre.
Vous devez absolument avoir votre une sauvegarde de la base de données de l'AV ESET PROTECT pour
réussir la reprise.
1. Téléchargez la dernière version du fichier protect_appliance.ova ou protect_appliance.vhd.zip si
vous utilisez Microsoft Hyper-V. Un des avantages de cette procédure de récupération est que votre appliance
virtuelle ESET PROTECT sera mise à jour.
2. Déployez le nouvel AV ESET PROTECT, mais ne le configurez pas pour l'instant. Consultez la procédure de
déploiement d'appareils ESET PROTECT pour plus d'instructions.
3. Activez Webmin pour charger le fichier de sauvegarde MySQL. Pour plus d'informations sur l'activation de
Webmin, reportez-vous à la section Activation/désactivation de l'accès à distance.
4. Restaurez la base de données à partir du dernier fichier de sauvegarde en votre possession; suivez les
étapes décrits dans la section Restauration de la base de données.
5. Configurez votre AV ESET PROTECT nouvellement déployé avec la base de données restaurée de la même
manière que votre ancien AV. Voir Configuration de l'AV ESET PROTECT pour plus de détails.
Utilisateurs du dispositif de gestion des périphériques mobiles ESET PROTECT : Vous devez sauvegarder et
restaurer la base de données MySQL à l’aide de Terminal.
Dépannage
Les fichiers journaux suivants peuvent être utilisés pour résoudre les problèmes de l'appareil virtuel ESET
PROTECT. De plus, il se peut que le service d'assistance technique d'ESET vous demande de fournir les fichiers
journaux de diagnostic. Voici les fichiers journaux que vous pouvez envoyer pour analyse :
Nom du fichier
journal
Emplacement
Description
Configuration de
ESET PROTECT
/root/appliance-configuration-log.txt
Serveur ESET
PROTECT
/var/log/eset/RemoteAdministrator/EraServerInstaller.log Fichier journal d'installation
/var/log/eset/RogueDetectionSensor/RDSensorInstaller.log du serveur ESET PROTECT
D'autres composants ESET
PROTECT utilisent un chemin
d'accès similaire et un nom
de fichier correspondant.
58
Si le déploiement de votre AV
ESET PROTECT échoue, ne
redémarrez pas l'appareil et
vérifiez le fichier journal de
configuration.
Nom du fichier
journal
Journal de suivi de
serveur ESET
PROTECT
Journal de suivi
d'agent ESET
Management
Emplacement
/var/log/eset/RemoteAdministrator/Server/
/var/log/eset/RemoteAdministrator/Agent/
Serveur mandataire /opt/apache/logs/
HTTP Apache
/var/log/httpd
Description
Vérifiez vos journaux de
suivi :
trace.log
status.html
last-error.html
D'autres composants ESET
PROTECT utilisent un chemin
d'accès similaire et un nom
de fichier correspondant.
fichier journal pour versions
récentes d'appareil virtuel
ESET PROTECT
fichier journal pour versions
récentes d'appareil virtuel
ESET PROTECT
Vidages sur incident /var/opt/eset/RemoteAdministrator/Server/Dumps/
du serveur ESET
PROTECT
Outil d'exécution de /root/RemoteAdministratorAgentDiagnostic.zip
diagnostic pour
serveur ESET
PROTECT ou agent
ESET Management
Si vous rencontrez des
problèmes avec votre AV
ESET PROTECT, exécutez
l'outil de diagnostic.
Consultez le module Webmin
ESET PROTECT pour plus de
détails.
Si le serveur ou l'Agent se bloque et que vous ne pouvez pas modifier la verbosité de la journalisation via la
console Web, vous pouvez activer la journalisation du suivi en créant un fichier vide :
Pour l'Agent :
touch /var/log/eset/RemoteAdministrator/Agent/traceAll
Pour le serveur :
touch /var/log/eset/RemoteAdministrator/Server/traceAll
Nous vous recommandons d'utiliser le Gestionnaire de fichiers Webmin grâce auquel vous pouvez
facilement rechercher des fichiers et télécharger les journaux si nécessaire.
Si vous recevez l’alerte Les serveurs du service EPNS ne sont pas accessibles, consultez les étapes de dépannage.
FAQ sur l'appliance virtuelle ESET PROTECT
Cette section couvre les questions les plus fréquemment posées et les problèmes les plus fréquents. Cliquez sur
l'intitulé d'une rubrique pour apprendre comment résoudre le problème :
• Comment savoir quels composants de ESET PROTECT sont installés
59
• Réalisation d'un test ping sur l'appliance virtuelle ESET PROTECT
• Dois-je ajouter d'autres composants à mon AV ESET PROTECT?
• Comment activer le mandataire HTTP Apache sur mon appareil virtuel ESET PROTECT après la
configuration initiale
• Comment configurer le protocole LDAP afin de permettre la synchronisation d'un Groupe statique sur l'AV
ESET PROTECT
• Configuration de la connexion LDAPS à un domaine
• Comment récupérer un mot de passe pour AV ESET PROTECT oublié
• Comment modifier la chaîne de connexion à la base de données ESET PROTECT
• Comment configurer le serveur Hyper-V pour RD Sensor
• Comment modifier les numéros de port de l'appareil virtuel ESET PROTECT
• Comment augmenter la taille de la mémoire pour le serveur MySQL
• Erreur avec ESET PROTECT s'exécutant sur un serveur Hyper-V Server 2012 R2
• Comment améliorer les performances d'Oracle VirtualBox
• Comment activer la commande YUM sous le mandataire HTTP
• Comment mettre à jour le système d'exploitation sur une machine exécutant l'appliance virtuelle ESET
PROTECT Server
• Comment désactiver SELinux de manière permanente
• Comment redémarrer la console d'administration de l'appliance virtuelle
• Activation de SSH
Si votre problème n'est pas couvert dans les pages d'aide indiquées ci-dessus, essayez d'effectuer une recherche
en entrant les mots-clés ou phrases décrivant votre problème dans les pages d'aide de ESET PROTECT.
Si vous ne pouvez pas trouver la solution à votre problème/question dans les pages d'aide, vous pouvez essayer
notre Base de connaissances régulièrement mise à jour.
Au besoin, vous pouvez communiquer directement avec notre centre d'assistance technique en ligne pour
soumettre vos questions ou problèmes. Le formulaire de contact se trouve dans la console web ESET PROTECT
Web Console > Aide > Contacter le support.
Comment savoir quels composants de ESET PROTECT
60
sont installés
Vous trouverez la liste des composants ESET PROTECT et leurs versions dans la fenêtre de la console de votre
apareil virtuel ESET PROTECT. Si vous souhaitez actualiser cette boîte de dialogue après la mise à niveau des
composants, vous pouvez redémarrer l'AV. Vous pouvez également entrer dans le mode d'administration et
sélectionner Exit to terminal, puis quitter le terminal pour revenir à l'écran verrouillé.
Réalisation d'un test ping sur l'appliance virtuelle ESET
PROTECT
Ouvrez le terminal et exécutez les commandes ci-dessous en tant que root pour effectuer un test ping sur une
machine d'appliance virtuelle ESET PROTECT.
Avant de commencer, vérifiez quelle est la version de CentOS qui s'exécute sur votre système à l'aide de la
commande hostnamectl. Exécutez ensuite les commandes ci-après selon la version de votre système
d'exploitation.
Pour CentOS 7
1. Appelez la commande iptables :
61
iptables -A INPUT -p icmp --icmp-type echo-request -j ACCEPT
2. Enregistrez iptables :
service iptables save
Il est maintenant possible d'effectuer un test ping sur l'appliance virtuelle ESET PROTECT depuis d'autres
ordinateurs situées dans le même sous-réseau.
Dois-je ajouter d'autres composants à mon AV ESET
PROTECT?
Non, l'appareil virtuel ESET PROTECT est prêt à être utilisé. Vous devez simplement déployer l'appareil et le
configurer. C'est vraiment le moyen le plus simple pour déployer ESET PROTECT tant que vous utilisez un
hyperviseur pris en charge.
Comment activer le proxy HTTP Apache sur l'appliance
virtuelle ESET PROTECT après la configuration initiale
Il est principalement utilisé pour mettre en cache les fichiers de mise à jour du moteur de détection et les
informations d'ESET LiveGrid®. Ouvrez le terminal, puis, en fonction de la version de votre système d'exploitation,
exécutez les commandes suivantes en tant que racine pour activer le proxy HTTP Apache :
• L'emplacement d'apachectl et htcacheclean variera en fonction de votre système ; veuillez vérifier
avant d'exécuter le script.
• Le paramètre /var/cache/httpd/proxy détermine l'emplacement du dossier de mise en cache ; cet
emplacement est configuré dans /etc/httpd/conf.d/proxy.conf, sous CacheRoot.
Pour CentOS 7
1. systemctl enable httpd
2. sudo mkdir -p /etc/systemd/system/httpd.service.requires
3. sudo ln -s /usr/lib/systemd/system/htcacheclean.service
/etc/systemd/system/httpd.service.requires
4. systemctl start httpd
5. htcacheclean -d60 -t -i -p/var/cache/httpd/proxy -l10000M
Vous pouvez ajuster les paramètres pour le nettoyage du cache du proxy HTTP Apache : -d définit
l'intervalle de nettoyage (en minutes) ; -p indique le chemin d'accès comme le répertoire racine du cache
de disque ; -t supprime tous les répertoires vides ; -i supprime intelligemment le cache uniquement en
cas de modification du cache de disque ; -l définit la taille limite du cache de disque.
62
6.
Activez le port 3128 dans le pare-feu :
a)iptables -A INPUT -p tcp --dport 3128 -j ACCEPT
b)ip6tables -A INPUT -p tcp --dport 3128 -j ACCEPT
c)service iptables save
d)service ip6tables save
7. Modifiez la politique SELinux :
/usr/sbin/setsebool -P httpd_can_network_connect 1
sudo semanage port -a -t http_port_t -p tcp 2222
8. Vous devrez aussi créer des politiques pour tous les produits ESET/composants ESET PROTECT afin de
communiquer par le mandataire HTTP Apache et autoriser la mise en cache des fichiers d'installation/fichiers
de mises à jour des produits ESET. Assurez-vous que la configuration Apache contient le segment ProxyMatch
de l’hôte du serveur. Pour en savoir plus, voir notre article dans la Base de connaissances partie II. Configurer
les paramètres de politique pour les ordinateurs clients.
Dépannage
Si vous recevez l’alerte Les serveurs du service EPNS ne sont pas accessibles, suivez ces étapes pour désactiver
les limites de temps de connexion :
1. Créez un fichier de configuration reqtimeout.conf :
sudo touch /etc/httpd/conf.d/reqtimeout.conf
2. Ouvrez le fichier dans un éditeur de texte :
nano /etc/httpd/conf.d/reqtimeout.conf
3. Entrez ce paramètre dans le fichier :
RequestReadTimeout header=0 body=0
4. Enregistrez les modifications et fermez le fichier :
CTRL+X > saisissez Y > appuyez sur Enter
5. Ouvrez le fichier httpd.conf :
nano /etc/httpd/conf/httpd.conf
6. Ajoutez la ligne suivante à la fin :
IncludeOptional conf.d/reqtimeout.conf
7. Enregistrez les modifications et fermez le fichier :
CTRL+X > saisissez Y > appuyez sur Enter
8. Essayez de redémarrer le service mandataire HTTP Apache :
systemctl restart httpd
63
Comment configurer le protocole LDAP afin de
permettre la synchronisation d'un Groupe statique sur
l'AV ESET PROTECT
L'échec de la jointure du domaine est généralement causé par une mauvaise configuration de l'AV ESET PROTECT.
Pour en savoir plus, voir notre article dans la Base de connaissances.
Configuration de la connexion LDAPS à un domaine
ESET PROTECT Server sous Windows utilise le protocole LDAPS (LDAP sur SSL) chiffré par défaut pour toutes les
connexions Active Directory.
Pour configurer l'appliance virtuelle ESET PROTECT afin de vous connecter à Active Directory par le biais de
LDAPS, suivez les étapes ci-après.
Configuration requise
• Configurez LDAPS sur le contrôleur de domaine. Veillez à exporter la clé publique de l’autorité de
certification du contrôleur de domaine.
• Vérifiez que Kerberos est correctement configuré sur l’appliance virtuelle ESET PROTECT.
Activez LDAPS sur l’appliance virtuelle ESET PROTECT.
1. Ouvrez la fenêtre du terminal de la machine virtuelle ESET PROTECT avec l’appliance virtuelle.
2. Tapez le mot de passe que vous avez spécifié lors de la configuration de l'AV ESET PROTECT et appuyez sur
Entrer deux fois.
3. Sélectionnez Passer au terminal et appuyez sur Entrée.
4. Arrêtez les services du serveur ESET PROTECT:
systemctl stop eraserver
5. Tapez la commande suivante :
nano /etc/systemd/system/eraserver.service
6. Ajoutez la ligne suivante à la section [Service] :
Environment="ESMC_ENABLE_LDAPS=1"
7. Appuyez sur CTRL+X et tapez Y pour enregistrer les modifications apportées au fichier. Appuyez sur Entrée
pour quitter l’éditeur.
64
8. Pour recharger la configuration, exécutez la commande suivante :
systemctl daemon-reload
9. Démarrer les services du serveur ESET PROTECT.
systemctl start eraserver
10. Copiez le fichier de certificat que vous avez généré sur le contrôleur de domaine à l’emplacement suivant
sur l’appliance virtuelle ESET PROTECT Server :
/etc/pki/ca-trust/source/anchors/
11. Exécutez la commande suivante :
update-ca-trust
Récupération d'un mot de passe oublié pour l'appliance
virtuelle ESET PROTECT
Démarrez votre appliance virtuelle ESET PROTECT en mode mono-utilisateur. Pour obtenir les instructions,
consultez la documentation de CentOS 7. Une fois que vous êtes dans l'interpréteur de commandes en mode
mono-utilisateur, changez votre mot de passe racine à l'aide de la commande passwd.
Si l'erreur « mot de passe : Erreur de manipulation du jeton d’authentification » s'affiche,
suivez ces étapes de dépannage.
Comment modifier la chaîne de connexion à la base de
données ESET PROTECT
Vous pouvez modifier la chaîne de connexion à la base de données ESET PROTECT sur votre AV ESET PROTECT en
modifiant le fichier StartupConfiguration.ini.
Pour modifier la chaîne de connexion à la base de données ESET PROTECT, suivez les instructions ci-dessous :
1. Entrez dans le mode d'administration en saisissant votre mot de passe et en appuyant sur Entrée deux fois.
Sélectionnez Exit to terminal à l'aide des flèches du clavier et appuyez sur Entrée.
2. Type :
nano /etc/opt/eset/RemoteAdministrator/Server/StartupConfiguration.ini
3. Modifier les données dans la chaîne de connexion à la base de données de ESET PROTECT.
4. Appuyez sur Ctrl+X et y pour enregistrer les modifications.
65
Comment configurer le serveur Hyper-V pour RD Sensor
Assurez-vous que la mystification de l'adresse MAC est activée dans les paramètres du gestionnaire d'Hyper-V
(voir ci-dessous).
Comment modifier les numéros de port de l'appareil
virtuel ESET PROTECT
Pour modifier des numéros de port, effectuez les modifications suivantes pour le composant ESET PROTECT
concerné :
Port de la console web ESET PROTECT (8443 par défaut)
1.Ouvrez Webmin.
66
2.Accédez à Serveurs > ESET PROTECT, ensuite cliquez sur Edit Apache Tomcat server.xml
3.Modifiez la ligne <Connector port="8443" pour inclure le port personnalisé et cliquez sur Enregistrer
et fermer.
4.Ouvrez le fichier EraWebServerConfig.properties :
sudo nano /var/lib/tomcat/webapps/era/WEBINF/classes/sk/eset/era/g2webconsole/server/modules/config/EraWebServerConfig.prop
erties
5.Modifiez la ligne server_port= pour inclure le port personnalisé et enregistrez les modifications.
6.Redémarrez le service Apache Tomcat : systemctl restart tomcat
Ports du serveur ESET PROTECT (valeur par défaut 2222, 2223) - Connectez-vous à la console Web ESET PROTECT,
accédez à Plus > Paramètres > Connexion et effectuez les modifications nécessaires.
Si vous avez modifié l'un des ports ci-dessus, vous devez aussi modifier les paramètres du pare-feu. Ouvrez
Webmin, accédez à Réseau > Pare-feu Linux et modifiez les numéros de ports dans les règles existantes.
Vous pouvez aussi Ajouter de nouvelles règles.
Comment augmenter la taille de la mémoire pour le
serveur MySQL
Pour augmenter la taille de la mémoire pour le serveur MySQL, procédez comme suit :
1. Entrez dans le mode d'administration en saisissant votre mot de passe et en appuyant sur Entrée deux
fois. Sélectionnez Passer au terminal à l'aide des flèches du clavier et appuyez sur Entrée.
2. Type :
nano /etc/my.cnf
3. Repérez la ligneinnodb_buffer_pool_size = 1024M et changez le nombre à 50 % de RAM de la
machine virtuelle. 1024M veut dire 1024 mégaoctets.
4. Appuyez sur Ctrl+X pour quitter l'éditeur de texte, puis appuyez sur Y pour procéder à
l'enregistrement.
5. Redémarrez l'appareil en utilisant l'option Redémarrer le système dans le mode d'administration.
Erreur avec ESET PROTECT s'exécutant sur un serveur
Hyper-V Server 2012 R2
Après l'ouverture de session dans la Console Web ESET PROTECT, le message d'erreur : « Impossible de traiter le
dérepérage du pointeur Kernel NULL à (nul) » s'affiche.
67
Désactivez la mémoire dynamique dans les paramètres de l'ordinateur virtuel pour résoudre ce problème.
Comment améliorer les performances d'Oracle
VirtualBox
Vous pouvez changer le nombre de processeurs (cœurs de processeur) dans les paramètres de l'appareil virtuel
ESET PROTECT. Allez à l'onglet Système > Processeur. Réduisez le nombre de processeurs pour l'AV. Par exemple,
si vous avez 4 processeurs physiques, modifier le réglage pour que l'AV utilise seulement 2 processeurs.
Comment activer la commande YUM sous le serveur
mandataire HTTP
Si votre réseau local utilise un serveur proxy comme intermédiaire pour l'accès à Internet, la commande yum peut
ne pas être configurée correctement et ne pas fonctionner.
Pour que la commande yum fonctionne avec le proxy :
1. Entrez dans le mode d'administration en saisissant votre mot de passe et en appuyant sur Entrée deux fois.
Sélectionnez Passer au terminal à l'aide des flèches du clavier et appuyez sur Entrée.
2. Type :
nano /etc/yum.conf
3. Ajoutez une ligne contenant des informations sur votre mandataire. Par exemple :
proxy=http://proxysvr.yourdom.com:3128
4. Si le mandataire requiert un nom d'utilisateur et un mot de passe, ajoutez ces paramètres. Par exemple :
proxy=http://proxysvr.yourdom.com:3128
proxy_username=YourProxyUsername
proxy_password=YourProxyPassword
5. Appuyez sur Ctrl+X et y pour enregistrer les modifications.
Souvenez-vous que /etc/yum.conf doit être lisible pour que tout puisse fonctionner avec la commande
yum. Par conséquent, votre mot de passe mandataire peut être lu par d'autres utilisateurs. N'utilisez pas le
même mot de passe ailleurs.
Pour plus d'informations, lisez la documentation officielle du fournisseur.
Comment mettre à jour le système d'exploitation sur
une machine exécutant l'appliance virtuelle ESET
68
PROTECT Server
Si la console web ESET PROTECT affiche un avertissement indiquant que le système d'exploitation de l'appliance
virtuelle ESET PROTECT Server n'est pas à jour, vous devez mettre à jour le système d'exploitation de l'appliance
virtuelle ESET PROTECT Server. Exécutez la tâche Mise à jour du système d’exploitation à partir de la console web
ESET PROTECT. Une fois la mise à jour terminée, le message d'avertissement disparaîtra.
Si la mise à jour du système d'exploitation est effectuée à partir de l'interface Webmin, du terminal ou d'un
outil tiers, le message d'avertissement ne disparaîtra pas même après la mise à jour du système
d'exploitation. Dans ce cas, nous vous recommandons d'exécuter la tâche Mise à jour du système
d’exploitation à partir de la console web ESET PROTECT.
Comment désactiver SELinux de manière permanente
SELinux est activé par défaut dans l'appliance virtuelle. Pour désactiver SELinux de manière permanente,
procédez comme suit :
1. Sélectionnez Exit to Terminal dans la Console d'administration de l'appliance virtuelle.
2. Exécutez la commande :
nano /etc/selinux/config
3. Remplacez la ligne :
SELINUX=permisive
par
SELINUX=disabled
4. Enregistrez les modifications et quittez l'éditeur.
5. Redémarrez l'ordinateur avec la commande ci-dessous pour appliquer la nouvelle configuration.
reboot
Comment redémarrer la console d'administration de
l'appliance virtuelle
Il est possible de redémarrer l'interface graphique de l'appliance virtuelle sans redémarrer la machine virtuelle. Ce
redémarrage forcera l'actualisation des données dans la console. (Par exemple, si un paramètre modifié n'est pas
pris en compte dans la console d'administration de l'appliance virtuelle.)
1. Sélectionnez Exit to Terminal dans la Console d'administration de l'appliance virtuelle.
2. Exécutez la commande :
./appliance-gui restart
69
Activation de SSH
Pour activer SSH sur l'appliance virtuelle ESET PROTECT (ou appliance virtuelle ESMC VA), consultez
Activation/désactivation de l'accès à distance.
Résolution des problèmes liés à SSH
Ouvrez le terminal et exécutez les commandes suivantes :
• sudo systemctl status sshd - vérifiez que SSH est en cours d’exécution. Si SSH n'est pas en cours
d'exécution, vous pouvez le démarrer : sudo systemctl start sshd
• sudo iptables -S - Si le port 22 est ouvert, la ligne suivante s'affiche : -A INPUT -p tcp -m tcp -dport 22 -j ACCEPT. Pour ajouter le port 22 à iptables, exécutez la commande suivante :
sudo iptables -A INPUT -p tcp -m tcp --dport 22 -j ACCEPT
Contrat de licence d'utilisateur final
En vigueur à partir du 19 octobre 2021.
IMPORTANT : Veuillez lire soigneusement les conditions d’application du produit stipulées ci-dessous avant de
télécharger, d’installer, de copier ou d’utiliser le produit. EN TÉLÉCHARGEANT, EN INSTALLANT, EN COPIANT OU
EN UTILISANT LE LOGICIEL, VOUS ACCEPTEZ CES CONDITIONS AINSI QUE LA POLITIQUE DE CONFIDENTIALITÉ.
Contrat de licence de l'utilisateur final
Selon les conditions du présent Contrat de licence d’utilisateur final (« Contrat ») signé par et entre ESET, spol. s r.
o., dont le siège social se situe au Einsteinova 24, 85101 Bratislava, Slovak Republic, inscrite au Registre du
Commerce du tribunal régional de Bratislava I, Section Sro, Insertion No 3586/B, numéro d’inscription des
entreprises : 31333532 (« ESET » ou « Fournisseur ») et vous, personne physique ou morale, (ci-après appelé
« vous » ou « Utilisateur final »), vous êtes autorisé à utiliser le Logiciel défini à l’Article 1 du présent Contrat. Le
Logiciel défini à l’article 1 du présent Contrat peut être enregistré sur un support de données, envoyé par courriel,
téléchargé sur Internet, téléchargé à partir de serveurs du Fournisseur ou obtenu à partir d’autres sources, sous
réserve des modalités et conditions précisées ci-dessous.
CE DOCUMENT N’EST PAS UN CONTRAT D’ACHAT, MAIS UN ACCORD LIÉ AUX DROITS DE L’UTILISATEUR FINAL. Le
Fournisseur reste le propriétaire de la copie du Logiciel et du support physique fourni dans l’emballage
commercial, et de toutes les copies du Logiciel que l’Utilisateur final est autorisé à faire dans le cadre du présent
Contrat.
En cliquant sur « J’accepte » ou « J’accepte... » lorsque vous téléchargez, copiez ou utilisez le Logiciel, vous
acceptez les conditions du présent Contrat et reconnaissez la Politique de confidentialité. Si vous n'acceptez pas
toutes les conditions du présent Contrat et/ou de la Politique de confidentialité, cliquez immédiatement sur
l'option d'annulation, annulez l'installation ou le téléchargement, ou détruisez ou renvoyez le Logiciel, le support
d'installation, la documentation qui l'accompagne et le reçu de vente au Fournisseur ou au point de vente auprès
duquel vous avez acquis le Logiciel.
VOUS RECONNAISSEZ QUE VOTRE UTILISATION DU LOGICIEL INDIQUE QUE VOUS AVEZ LU ET COMPRIS LE
PRÉSENT CONTRAT ET ACCEPTÉ D'EN RESPECTER LES CONDITIONS.
70
1. Logiciel. Dans le présent Contrat, le terme « Logiciel » désigne : (i) le programme informatique accompagné du
présent Contrat et de toutes ses composantes; (ii) tous les contenus sur les disques, CD-ROM, DVD, courriels ou
tout autre fichier joint, ou sur tout autre support avec lequel ce Contrat est fourni, incluant la forme du code
objet du Logiciel fourni sur un support de données, par courriel ou téléchargement sur Internet; (iii) tout matériel
d’explication écrit ou toute autre documentation éventuelle en lien avec le logiciel, surtout toute description du
Logiciel, ses spécifications, toute description des propriétés ou de l’opération du Logiciel, toute description de
l’environnement d’exécution dans lequel le Logiciel est utilisé, les instructions d’utilisation ou d’installation du
Logiciel ou toute description sur la manière d’utiliser le Logiciel (« Documentation »); (iv) les copies du Logiciel, les
retouches d’erreur possibles dans le Logiciel, les ajouts au Logiciel, les extensions au Logiciel, les versions
modifiées du Logiciel et les mises à jour des composants du Logiciel, s'il y a lieu, pour lesquels vous avez obtenu
une licence du Fournisseur, en vertu de l’Article 3 de ce Contrat. Le Logiciel doit être fourni exclusivement sous
forme de code objet exécutable.
2. Installation, ordinateur et clé de licence. Les logiciels fournis sur un support de données, envoyés par courrier
électronique, téléchargés à partir d'Internet, téléchargés à partir des serveurs du fournisseur ou obtenus à partir
d'autres sources nécessitent une installation. Vous devez installer le logiciel sur un ordinateur correctement
configuré, en respectant au moins les exigences définies dans la documentation. La méthodologie d'installation
est décrite dans la documentation. Aucun programme informatique ou matériel pouvant avoir un effet négatif sur
le logiciel ne peut être installé sur l'ordinateur sur lequel vous installez le logiciel. Ordinateur désigne le matériel,
y compris mais sans se limiter aux ordinateurs personnels, aux ordinateurs portables, aux postes de travail, aux
ordinateurs de poche, aux téléphones intelligents, aux appareils électroniques portatifs ou à d'autres appareils
électroniques pour lesquels le Logiciel est conçu, sur lequel il sera installé et/ou utilisé. Clé de licence désigne la
séquence unique de symboles, de lettres, de chiffres ou de signes spéciaux fournie à l'utilisateur final afin de
permettre l'utilisation légale du logiciel, sa version spécifique ou l'extension de la durée de la licence
conformément au présent contrat.
3. Licence. Sous réserve du fait que vous ayez accepté les conditions du présent Contrat et que vous respectiez
toutes les modalités stipulées dans le présent Contrat, le Fournisseur vous accorde les droits suivants (« Licence »)
:
a) Installation et utilisation. Vous détenez un droit non exclusif et non transférable d’installer le Logiciel sur le
disque dur d’un ordinateur ou sur un support similaire de stockage permanent de données, d’installer et de
stocker le Logiciel dans la mémoire d’un système informatique et d’exécuter, de stocker et d’afficher le Logiciel.
b) Précision du nombre de licences. Le droit d’utiliser le Logiciel est lié au nombre d’Utilisateurs finaux. On
entend par « un Utilisateur final » : (i) l’installation du Logiciel sur un seul système informatique, ou (ii) si
l’étendue de la Licence est liée au nombre de boîtes aux lettres, un Utilisateur final désigne un utilisateur
d’ordinateur qui reçoit du courriel par le biais d’un agent d'utilisateur (« AU »). Si l'AU accepte du courriel et le
distribue automatiquement par la suite à plusieurs utilisateurs, le nombre d’Utilisateurs finaux doit être
déterminé en fonction du nombre réel d’utilisateurs auxquels le courriel est distribué. Si un serveur de
messagerie joue le rôle de passerelle de courriel, le nombre d’Utilisateurs finaux est égal au nombre d'utilisateurs
du serveur de messagerie pour lesquels la passerelle fournit des services. Si un certain nombre d’adresses de
messagerie sont affectées à un seul et même utilisateur (par l’intermédiaire d’alias) et que ce dernier les accepte
et si les courriels ne sont pas distribués automatiquement du côté du client à d’autres utilisateurs, la Licence n’est
requise que pour un seul ordinateur. Vous ne devez pas utiliser la même Licence au même moment sur plusieurs
ordinateurs. L'utilisateur final est autorisé à entrer la clé de licence du logiciel uniquement dans la mesure où il a
le droit d'utiliser le logiciel conformément à la limitation découlant du nombre de licences accordées par le
fournisseur. La clé de licence est réputée confidentielle. Vous ne devez pas partager la licence avec des tiers ni
permettre à des tiers d'utiliser la clé de licence, sauf autorisation du présent accord ou du fournisseur. Si votre clé
de licence est compromise, informez le fournisseur immédiatement.
c) Version Home/Business Edition. Une version Home Edition du Logiciel doit être utilisée exclusivement dans un
71
environnement privé et/ou non commercial à des fins personnelles et familiales seulement. Une version Business
Edition du Logiciel doit être obtenue pour toute utilisation dans un environnement commercial ainsi que pour
utiliser le Logiciel sur des serveurs de messagerie, des relais de messagerie, des passerelles de messagerie ou des
passerelles Internet.
d) Durée de la Licence. Le droit d’utiliser le Logiciel est limité dans le temps.
e) Logiciel acheté à un fabricant d’équipement informatique. Les logiciels classés comme « OEM » sont limités à
l'ordinateur avec lequel vous les avez obtenus. Elle ne peut pas être transférée à un autre ordinateur.
f) Version d’évaluation ou non destinée à la revente. Un Logiciel classé comme non destiné à la revente ou
comme version d’évaluation ne peut pas être vendu et ne doit être utilisé qu’aux fins de démonstration ou
d’évaluation des caractéristiques du Logiciel.
g) Résiliation de la Licence. La Licence expire automatiquement à la fin de la période pour laquelle elle a été
accordée. Si vous ne respectez pas les dispositions du présent Contrat, le Fournisseur est en droit de mettre fin au
Contrat, sans renoncer à tout droit ou recours juridique ouvert au Fournisseur dans de tels cas. En cas
d’annulation du présent Contrat, vous devez immédiatement supprimer, détruire ou renvoyer à vos frais le
Logiciel et toutes les copies de sauvegarde à ESET ou à l’endroit où vous avez obtenu le Logiciel. Lors de la
résiliation de la licence, le fournisseur aura également le droit d'annuler le droit de l'utilisateur final d'utiliser les
fonctions du logiciel, qui nécessitent une connexion aux serveurs du fournisseur ou à des serveurs tiers.
4. Fonctions avec collecte de données et nécessitant une connexion Internet. Pour fonctionner correctement, le
logiciel nécessite une connexion à Internet et doit se connecter à intervalles réguliers aux serveurs du fournisseur
ou à des serveurs tiers aux fins de collecte de données applicables conformément à la politique de confidentialité.
La connexion à Internet et la collecte des données correspondantes sont nécessaires au fonctionnement du
Logiciel ainsi qu'à sa mise à jour et à sa mise à niveau. Le Fournisseur est autorisé à émettre des mises à jour ou
mises à niveau du Logiciel (« Mises à jour »), mais n’en a pas l’obligation. Cette fonction est activée dans la
configuration standard du Logiciel; les Mises à jour sont donc installées automatiquement, sauf si l’Utilisateur
final a désactivé l’installation automatique des Mises à jour. Aux fins de fourniture des mises à jour, la vérification
de l'authenticité de la Licence est requise, y compris les informations sur l'ordinateur et/ou la plateforme sur
laquelle le Logiciel est installé tout en respectant la Politique de confidentialité.
La fourniture de toute mise à jour peut être soumise à la politique de fin de vie (« politique de fin de vie »), qui est
disponible sur https://go.eset.com/eol_business. Aucune mise à jour ne sera fournie après que le Logiciel ou l'une
de ses fonctionnalités a atteint la date de fin de vie telle que définie dans la politique de fin de vie.
Aux fins du présent contrat, il est nécessaire de collecter, de traiter et de stocker les données permettant au
fournisseur de vous identifier conformément à la politique de confidentialité. Vous reconnaissez par la présente
que le Fournisseur vérifie, en utilisant ses propres moyens, si vous utilisez le Logiciel conformément aux
dispositions du présent Contrat. Vous reconnaissez par la présente qu'aux fins du présent Contrat, il est
nécessaire que vos données soient transférées pendant la communication entre le Logiciel et les systèmes
informatiques du Fournisseur ou de ses partenaires commerciaux dans le cadre du réseau de distribution et
d'asssitance du Fournisseur afin d'assurer le bon fonctionnement du logiciel et l'autorisation d'utiliser le logiciel
ainsi que la protection des droits du fournisseur.
Après la conclusion du présent accord, le Fournisseur ou l'un de ses partenaires faisant partie du réseau de
distribution et d'assistance du Fournisseur aura le droit de transférer, de traiter et de stocker les données
essentielles vous identifiant à des fins de facturation, d'exécution du contrat et de transmission de notifications.
Vous trouverez des informations détaillées sur la confidentialité, la protection des données personnelles et vos
droits en tant que personne concernée dans la politique de confidentialité, disponible sur le site Web du
Fournisseur et accessible directement depuis le processus d'installation. Vous pouvez également le visiter à
72
partir de la section d'aide du logiciel.
5. Exercice des droits de l’Utilisateur final. Vous devez exercer les droits de l’Utilisateur final en personne ou par
l’intermédiaire de vos employés. Vous n’êtes autorisé à utiliser le Logiciel que pour assurer la sécurité de vos
opérations et protéger les systèmes informatiques pour lesquels vous avez obtenu une Licence.
6. Limitations aux droits. Vous ne pouvez pas copier, distribuer, extraire des composants ou créer des travaux
dérivés basés sur le Logiciel. Vous devez respecter les restrictions suivantes lorsque vous utilisez le Logiciel :
a) Vous pouvez effectuer une copie de sauvegarde archivée du Logiciel sur un support de stockage permanent, à
condition que cette copie de sauvegarde archivée ne soit pas installée ni utilisée sur un autre ordinateur. Toutes
les autres copies que vous pourriez faire du Logiciel seront considérées comme une violation du présent Contrat.
b) Vous n’êtes pas autorisé à utiliser, à modifier, à traduire, à reproduire ou à transférer les droits d’utilisation du
Logiciel ou des copies du Logiciel d’aucune manière autre que celles prévues dans le présent Contrat.
c) Vous ne pouvez pas vendre, concéder en sous-licence, louer à bail ou louer le Logiciel ou utiliser le Logiciel pour
offrir des services commerciaux.
d) Vous ne pouvez pas désosser, décompiler ou désassembler le Logiciel ni tenter de toute autre façon de
découvrir le code source du Logiciel, sauf dans la mesure où cette restriction est expressément interdite par la loi.
e) Vous acceptez de n’utiliser le Logiciel que de façon conforme à toutes les lois applicables de la juridiction dans
laquelle vous utilisez le Logiciel, notamment les restrictions applicables relatives aux droits d’auteur et aux droits
de propriété intellectuelle.
f) Vous convenez de n’utiliser le logiciel et ses fonctionnalités que de façon à ne pas limiter la possibilité, pour les
autres utilisateurs finaux, d’accéder à ces services. Le Fournisseur se réserve le droit de limiter la portée des
services fournis à certains utilisateurs finaux pour en permettre l’utilisation par le plus grand nombre possible
d’utilisateurs finaux. Limiter la portée des services fournis signifie aussi pouvoir mettre fin à la possibilité d’utiliser
l’une des fonctionnalités du logiciel et supprimer les données et informations stockées sur les serveurs du
Fournisseur ou de tiers relativement à une fonctionnalité spécifique du logiciel.
g) Vous acceptez de ne pas exercer d'activités impliquant l'utilisation de la clé de licence, contrairement aux
termes du présent Contrat ou conduisant à fournir une clé de licence à toute personne qui n'a pas le droit
d'utiliser le logiciel, comme le transfert de clé de licence sous quelque forme que ce soit, ainsi que la reproduction
non autorisée ou la distribution de clés de licence dupliquées ou générées ou l'utilisation du logiciel suite à
l'utilisation d'une clé de licence obtenue d'une source autre que le fournisseur.
7. Droits d’auteur. Le Logiciel et tous les droits inclus, notamment les droits d’auteur et les droits de propriété
intellectuelle sont la propriété d’ESET et/ou de ses concédants de licence. Ils sont protégés par les dispositions
des traités internationaux et par toutes les lois nationales applicables dans le pays où le Logiciel est utilisé. La
structure, l’organisation et le code du Logiciel sont des secrets commerciaux importants et des informations
confidentielles appartenant à ESET et/ou à ses concédants de licence. Vous n’êtes pas autorisé à copier le Logiciel,
sauf dans les exceptions précisées en 6 (a). Toutes les copies que vous êtes autorisé à faire en vertu du présent
Contrat doivent contenir les mentions relatives aux droits d’auteur et de propriété qui apparaissent sur le Logiciel.
Si vous désossez, décompilez ou désassemblez le Logiciel ou tentez de toute autre façon de découvrir le code
source du Logiciel, en violation des dispositions du présent Contrat, vous acceptez que les données ainsi obtenues
doivent être automatiquement et irrévocablement transférées au Fournisseur dans leur totalité, dès que de telles
données sont connues, indépendamment des droits du Fournisseur relativement à la violation du présent
Contrat.
8. Réservation de droits. Le Fournisseur se réserve tous les droits sur le Logiciel, à l’exception des droits qui vous
73
sont expressément garantis en vertu des conditions du présent Contrat en tant qu’Utilisateur final du Logiciel.
9. Versions multilingues, logiciel sur plusieurs supports, multiples copies. Si le Logiciel est utilisé sur plusieurs
plateformes et en plusieurs langues, ou si vous recevez plusieurs copies du Logiciel, vous ne pouvez utiliser le
Logiciel que pour le nombre de systèmes informatiques ou de versions pour lesquels vous avez obtenu une
Licence. Vous ne pouvez pas vendre, louer à bail, louer, concéder en sous-licence, prêter ou transférer des
versions ou des copies du Logiciel que vous n’utilisez pas.
10. Début et fin du Contrat. Ce Contrat entre en vigueur à partir du jour où vous en acceptez les modalités. Vous
pouvez résilier ce Contrat à tout moment en désinstallant de façon permanente, détruisant et renvoyant, à vos
frais, le Logiciel, toutes les copies de sauvegarde et toute la documentation associée fournie par le Fournisseur ou
ses partenaires commerciaux. Votre droit d’utiliser le Logiciel et l’une de ses fonctionnalités peut être soumis à la
Politique de fin de vie. Une fois que le Logiciel ou l’une de ses fonctionnalités a atteint la date de fin de vie définie
dans la Politique de fin de vie, votre droit d’utiliser le Logiciel prendra fin. Quelle que soit la façon dont ce Contrat
se termine, les dispositions énoncées aux articles 7, 8, 11, 13, 19 et 21 continuent de s’appliquer pour une durée
illimitée.
11. DÉCLARATIONS DE L’UTILISATEUR FINAL. EN TANT QU’UTILISATEUR FINAL, VOUS RECONNAISSEZ QUE LE
LOGICIEL EST FOURNI « EN L’ÉTAT », SANS AUCUNE GARANTIE D’AUCUNE SORTE, QU’ELLE SOIT EXPRESSE OU
IMPLICITE, DANS LA LIMITE PRÉVUE PAR LA LOI APPLICABLE. NI LE FOURNISSEUR, NI SES CONCÉDANTS DE
LICENCE, NI SES FILIALES, NI LES DÉTENTEURS DE DROIT D’AUTEUR NE FONT UNE QUELCONQUE DÉCLARATION
OU N’ACCORDENT DE GARANTIE EXPRESSE OU IMPLICITE QUELCONQUE, NOTAMMENT DES GARANTIES DE
VENTE, DE CONFORMITÉ À UN OBJECTIF PARTICULIER OU SUR LE FAIT QUE LE LOGICIEL NE PORTE PAS ATTEINTE
À DES BREVETS, DROITS D’AUTEURS, MARQUES OU AUTRES DROITS DÉTENUS PAR UN TIERS. NI LE FOURNISSEUR
NI AUCUN AUTRE TIERS NE GARANTIT QUE LES FONCTIONS DU LOGICIEL RÉPONDRONT À VOS ATTENTES OU QUE
LE FONCTIONNEMENT DU LOGICIEL SERA CONTINU ET EXEMPT D’ERREURS. VOUS ASSUMEZ L’ENTIÈRE
RESPONSABILITÉ ET LES RISQUES LIÉS AU CHOIX DU LOGICIEL POUR L’OBTENTION DES RÉSULTATS ESCOMPTÉS ET
POUR L’INSTALLATION, L’UTILISATION ET LES RÉSULTATS OBTENUS.
12. Aucune obligation supplémentaire. À l’exception des obligations mentionnées explicitement dans le présent
Contrat, aucune obligation supplémentaire n’est imposée au Fournisseur et à ses concédants de licence.
13. LIMITATION DE GARANTIE. DANS LA LIMITE MAXIMALE PRÉVUE PAR LES LOIS APPLICABLES, LE FOURNISSEUR,
SES EMPLOYÉS OU SES CONCÉDANTS DE LICENCE NE SERONT EN AUCUN CAS TENUS POUR RESPONSABLES D’UNE
QUELCONQUE PERTE DE PROFIT, REVENUS, VENTES, DONNÉES, OU DES FRAIS D’OBTENTION DE BIENS OU
SERVICES DE SUBSTITUTION, DE DOMMAGE MATÉRIEL, DOMMAGE PHYSIQUE, INTERRUPTION D’ACTIVITÉ, PERTE
DE DONNÉES COMMERCIALES, OU DE TOUT DOMMAGE DIRECT, INDIRECT, FORTUIT, ÉCONOMIQUE, DE
GARANTIE, PUNITIF, SPÉCIAL OU CORRÉLATIF, QUELLE QU’EN SOIT LA CAUSE ET QUE CE DOMMAGE DÉCOULE
D’UNE RESPONSABILITÉ CONTRACTUELLE, DÉLICTUELLE OU D’UNE NÉGLIGENCE OU DE TOUTE AUTRE THÉORIE DE
RESPONSABILITÉ, LIÉE À L’INSTALLATION, À L’UTILISATION OU À L’IMPOSSIBILITÉ D’UTILISER LE LOGICIEL, MÊME
SI LE FOURNISSEUR OU SES CONCÉDANTS DE LICENCE ONT ÉTÉ AVERTIS DE L’ÉVENTUALITÉ D’UN TEL DOMMAGE.
CERTAINS PAYS ET CERTAINES LOIS N’AUTORISANT PAS L’EXCLUSION DE RESPONSABILITÉ, MAIS AUTORISANT LA
LIMITATION DE RESPONSABILITÉ, LA RESPONSABILITÉ DU FOURNISSEUR, DE SES EMPLOYÉS OU DE SES
CONCÉDANTS DE LICENCE SERA LIMITÉE AU MONTANT QUE VOUS AVEZ PAYÉ POUR LA LICENCE.
14. Aucune disposition du présent Contrat ne porte atteinte aux droits accordés par la loi de toute partie agissant
comme client si l’exécution y est contraire.
15. Assistance technique. ESET ou des tiers mandatés par ESET fourniront une assistance technique à leur
discrétion, sans garantie ni déclaration solennelle. Aucune assistance technique ne sera fournie après que le
Logiciel ou l'une de ses fonctionnalités a atteint la date de fin de vie telle que définie dans la politique de fin de
vie. L’Utilisateur final devra peut-être sauvegarder toutes les données, logiciels et programmes existants avant
74
que l’assistance technique ne soit fournie. ESET et/ou les tiers mandatés par ESET ne seront en aucun cas tenus
responsables d’un quelconque dommage ou d’une quelconque perte de données, de biens, de logiciels ou de
matériel, ou d’une quelconque perte de profit en raison de la fourniture de l’assistance technique. ESET et/ou les
tiers mandatés par ESET se réservent le droit de décider si l’assistance technique couvre la résolution du
problème. ESET se réserve le droit de refuser, de suspendre l’assistance technique ou d’y mettre fin à sa
discrétion. Des informations de licence ainsi que des informations et d'autres données conformes à la politique de
confidentialité peuvent être exigées aux fins de l'assistance technique.
16. Transfert de Licence. Le Logiciel ne peut pas être transféré d’un système informatique à un autre, à moins
d’une précision contraire dans les modalités du présent Contrat. L’Utilisateur final n’est autorisé qu’à transférer
de façon définitive la Licence et tous les droits accordés par le présent Contrat à un autre Utilisateur final avec
l’accord du Fournisseur, si cela ne s’oppose pas aux modalités du présent Contrat et dans la mesure où (i)
l’Utilisateur final d’origine ne conserve aucune copie du Logiciel; (ii) le transfert des droits est direct, c’est-à-dire
qu’il s’effectue directement de l’Utilisateur final original au nouvel Utilisateur final; (iii) le nouvel Utilisateur final
assume tous les droits et devoirs de l’Utilisateur final d’origine en vertu du présent Contrat; (iv) l’Utilisateur final
d’origine transmet au nouvel Utilisateur final toute la documentation permettant de vérifier l’authenticité du
Logiciel, conformément à l’article 17.
17. Vérification de l’authenticité du Logiciel. L’Utilisateur final peut démontrer son droit d’utilisation du Logiciel
de l’une des façons suivantes : (i) au moyen d’un certificat de Licence émis par le Fournisseur ou un tiers mandaté
par le Fournisseur; (ii) au moyen d’un Contrat de Licence écrit, si un tel contrat a été conclu; (iii) en soumettant un
courriel envoyé par le Fournisseur contenant les renseignements sur la Licence (nom d’utilisateur et mot de
passe). Les informations de licence et les données d'identification de l'utilisateur final peuvent être requises
conformément à la politique de confidentialité aux fins de vérification de l'authenticité du logiciel.
18. Licence pour les pouvoirs publics et le gouvernement des États-Unis. Le Logiciel est fourni aux pouvoirs
publics, y compris le gouvernement des États-Unis, avec les droits de Licence et les restrictions mentionnés dans
le présent Contrat.
19. Conformité aux contrôles à l'exportation.
a) Vous ne devez pas, directement ou indirectement, exporter, réexporter, transférer ni donner accès au logiciel
de quelque manière que ce soit à toute personne, ni l'utiliser de quelque manière que ce soit, ni être impliqué
dans un acte qui pourrait avoir pour conséquence qu'ESET ou ses sociétés holding, ses filiales et les filiales de ses
sociétés holding, ainsi que les entités contrôlées par ses sociétés holding (« affiliés ») violent les lois sur le
contrôle à l'exportation ou en subissent des conséquences négatives, ce qui comprend :
i. toute loi qui contrôle, restreint ou impose des exigences de licence pour l'exportation, la réexportation ou le
transfert de biens, de logiciels, de technologies ou de services, émise ou adoptée par un gouvernement, un État
ou un organisme de réglementation des États-Unis d'Amérique, de Singapour, du Royaume-Uni, de l'Union
européenne ou de l'un de ses États membres, ou de tout pays dans lequel des obligations au titre de l'accord
doivent être exécutées, ou dans lequel ESET ou l'une de ses sociétés affiliées sont constituées ou exercent leurs
activités et
ii. toute sanction, restriction, embargo, interdiction d'importation ou d'exportation, interdiction de transfert de
fonds ou d'actifs ou de prestation de services, ou mesure équivalente imposée par un gouvernement, un État ou
un organisme de réglementation des États-Unis d'Amérique, de Singapour, du Royaume-Uni, de l'Union
européenne ou de l'un de ses États membres, ou de tout pays dans lequel des obligations au titre de l'accord
doivent être exécutées, ou dans lequel ESET ou l'une de ses sociétés affiliées sont constituées ou exercent leurs
activités (« lois de sanction »), de nature économique, financière, commerciale ou autre.
(actes juridiques mentionnés aux points i et ii ci-dessus, ensemble, les « Lois sur le contrôle du commerce »).
75
b) ESET a le droit de suspendre ses obligations au titre des présentes conditions, ou de les résilier avec effet
immédiat dans le cas où :
i. ESET détermine que, selon son avis raisonnable, l'utilisateur a violé ou est susceptible de violer la disposition de
l'article 19 a) de l'accord; ou
ii. l'utilisateur final et/ou le logiciel deviennent soumis aux lois sur le contrôle des exportations et, en
conséquence, ESET détermine que, selon son opinion raisonnable, l'exécution continue de ses obligations en
vertu de l'accord pourrait avoir pour conséquence qu'ESET ou ses affiliés violent les lois de contrôle du commerce
ou en subissent des conséquences négatives.
c) Rien dans l'accord n'est destiné, et rien ne doit être interprété ni compris comme étant destiné à inciter ou à
obliger l'une ou l'autre des parties à agir ou à s'abstenir d'agir (ou à accepter d'agir ou de s'abstenir d'agir) d'une
manière qui soit incompatible avec les lois de contrôle du commerce applicables, réprimée ou interdite.
20. Avis. Tous les avis et les retours du Logiciel et de la Documentation doivent être adressés à ESET, spol. s r. o.,
Einsteinova 24, 85101 Bratislava, Slovak Republic, sans préjudice du droit d'ESET de Vous communiquer toute
modification du présent Contrat, des Politiques de confidentialité, de la Politique de fin de vie et de la
Documentation conformément à l'article 22 du Contrat. ESET peut vous envoyer des courriels, des notifications
dans l'application par le biais du logiciel ou publier la communication sur son site Web. Vous acceptez de recevoir
des communications légales d'ESET sous forme électronique, y compris toute communication sur la modification
des Conditions, des Conditions spéciales ou des Politiques de confidentialité, toute proposition/acceptation de
contrat ou invitation à négocier, avis ou autres communications légales. Cette communication électronique sera
considérée comme reçue par écrit, à moins qu'une forme différente de communication soit spécifiquement
requise par les lois applicables.
21. Loi applicable. Le présent Contrat est régi par la loi de la République Slovaque et interprété conformément à
celle-ci. L’Utilisateur final et le Fournisseur conviennent que les principes relatifs aux conflits de la loi applicable et
la Convention des Nations Unies sur les contrats pour la Vente internationale de marchandises ne s’appliquent
pas. Vous acceptez expressément que le tribunal de Bratislava I., Slovaquie, arbitre tout litige ou conflit avec le
Fournisseur ou en relation avec votre utilisation du Logiciel, et vous reconnaissez expressément que le tribunal a
la juridiction pour de tels litiges ou conflits.
22. Dispositions générales. Si une disposition du présent Contrat s'avère nulle et inopposable, cela n'affectera pas
la validité des autres dispositions du présent Contrat. Ces dispositions resteront valables et opposables en vertu
des conditions stipulées dans le présent Contrat. Le présent Contrat a été signé en anglais. Dans le cas où une
traduction du présent Contrat est préparée pour des raisons de commodité ou pour toute autre raison, ou dans le
cas d'une divergence entre les versions linguistiques du présent Contrat, la version anglaise prévaudra.
ESET se réserve le droit d'apporter des modifications au Logiciel ainsi que de réviser les conditions du présent
Contrat, de ses Annexes, des Addenda, de la Politique de Confidentialité, de la Politique de fin de vie et de la
Documentation ou toute partie de ceux-ci à tout moment en mettant à jour le document concerné (i) pour
refléter les modifications apportées au Logiciel ou à la façon dont ESET fait des affaires, (ii) pour des raisons
légales, réglementaires ou de sécurité, ou (iii) pour prévenir les abus ou les dommages. Vous serez informé de
toute révision du Contrat par courriel, par notification dans l'application ou par d'autres moyens électroniques. Si
vous n’êtes pas d’accord avec les modifications proposées au Contrat, vous pouvez le résilier conformément à
l’article 10 dans les 30 jours suivant la réception d’un avis de modification. À moins que vous ne résiliiez le Contrat
dans ce délai, les modifications proposées seront réputées acceptées et entreront en vigueur à votre égard à la
date à laquelle vous avez reçu un avis de changement.
Ceci constitue le Contrat total entre le Fournisseur et vous relativement au Logiciel et remplace l'ensemble des
précédentes déclarations, discussions, promesses, communications ou publicités concernant le Logiciel.
76
ADDENDA À L'ACCORD
Transfert des informations au Fournisseur. Des dispositions complémentaires s'appliquent à la transmission
d'informations au fournisseur comme suit :
Le Logiciel contient des fonctions qui collectent des données sur le processus d'installation, l'ordinateur et/ou la
plate-forme sur laquelle le Logiciel est installé, des informations sur les opérations et les fonctionnalités du
Logiciel et des informations sur les périphériques gérés (ci-après appelé « Informations ») puis les envoient au
fournisseur. Les informations peuvent contenir des données (y compris des données personnelles obtenues de
manière aléatoire ou accidentelle) concernant des dispositifs gérés. En activant cette fonction du Logiciel, les
Renseignements peuvent être collectées et traités par le Fournisseur comme spécifié dans la Politique de
confidentialité et conformément à la réglementation juridique pertinente.
Le logiciel nécessite un composant installé sur l'ordinateur géré, ce qui permet le transfert d'informations entre
l'ordinateur géré et le logiciel de gestion à distance. Les informations, qui sont sujettes au transfert, contiennent
des données de gestion telles que les informations matérielles et logicielles de l'ordinateur géré et des
instructions de gestion provenant du logiciel de gestion à distance. D'autres contenus des données transférées de
l'ordinateur géré dépendent des paramètres du logiciel installé sur l'ordinateur géré. Le contenu des instructions
du logiciel de gestion doit être déterminé par les paramètres du logiciel de gestion à distance.
EULAID: EULA-PRODUCT-PROTECT; 3537.0
Politique de confidentialité
ESET, spol s.r.o., dont le siège social se situe au Einsteinova 24, 851 01 Bratislava, République Slovaque, inscrite au
Registre du Commerce du tribunal régional de Bratislava I, Section Sro, Insertion No 3586/B, numéro d’inscription
des entreprises : 31333532 en tant que contrôleur de données (« ESET » ou « Nous »), nous souhaitons être
transparents en ce qui concerne le traitement des données personnelles et confidentielles de nos clients. Pour
atteindre cet objectif, nous publions cette politique de confidentialité dans le seul but d'informer notre client
(« utilisateur final » ou « vous ») sur les sujets suivants :
• traitement des données personnelles,
• confidentialité des données,
• Droits de la personne concernée.
Traitement des données personnelles
Les services fournis par ESET implémentés dans notre produit sont fournis conformément aux termes du contrat
de licence d'utilisateur final (« CLUF »), mais certains d'entre eux peuvent nécessiter une attention particulière.
Nous aimerions vous fournir plus de détails sur la collecte de données liées à la fourniture de nos services. Nous
fournissons divers services décrits dans le CLUF et la documentation du produit, tels que le service de mise à jour
/ mise à niveau, ESET LiveGrid®, la protection contre l'utilisation abusive des données, l'assistance, etc. À cette fin,
nous devons recueillir les renseignements suivants :
• La gestion des produits ESET Security nécessite et stocke localement des informations telles que le nom et l'ID
de siège, le nom du produit, les informations de licence, les informations d'activation et d'expiration, ainsi que
les informations logicielles et matérielles concernant les ordinateurs gérés avec le produit ESET Security installé.
Les journaux concernant les activités des produits et des périphériques ESET Security gérés sont collectés et
disponibles afin de faciliter la gestion et la supervision des fonctionnalités et des services sans soumission
automatique à ESET.
77
• Des renseignements concernant le processus d'installation, y compris la plate-forme sur laquelle notre
produit est installé, ainsi que des renseignements sur les opérations et les fonctionnalités de nos produits, telles
que les empreintes matérielles, les identifiants d'installation, les crash-dumps, les identifiants de licence, les
adresses IP, les adresses MAC et les paramètres de configuration des produits qui peuvent également inclure
les périphériques gérés.
• Les renseignements relatifs à la licence tels que le numéro de licence et les données personnelles telles que le
nom, le prénom, l'adresse, l'adresse de courriel sont nécessaires aux fins de facturation, pour vérifier
l'authenticité de la licence et pour fournir nos services.
• Les coordonnées et les données contenues dans vos demandes d'assistance peuvent être nécessaires au
service d'assistance. En fonction du moyen que vous choisissez pour nous contacter, nous pouvons recueillir
votre adresse de courriel, votre numéro de téléphone, les renseignements de licence, les détails du produit et
la description de votre dossier d'assistance. Vous pouvez être invité à nous fournir d'autres renseignements tels
que les fichiers journaux générés pour faciliter le service d'assistance.
• Les données concernant l'utilisation de notre service sont complètement anonymes à la fin de la session.
Aucun renseignement permettant d'identifier une personne n'est stocké une fois la session terminée.
Confidentialité des données
ESET est une société faisant affaire dans le monde entier grâce à des entités affiliées ou des partenaires dans le
cadre de son réseau de distribution, de service et d'assistance. Les informations traitées par ESET peuvent être
transférées vers et depuis des entités affiliées ou des partenaires aux fins de l'exécution du CLUF, telles que la
fourniture de services ou d'assistance ou la facturation. En fonction de votre emplacement et du service que vous
choisissez d'utiliser, il est possible que nous transférions vos données vers un pays dans lequel la décision
d'adéquation de la Commission européenne n'est pas en vigueur. Même dans ces cas, tout transfert de
renseignements est soumis à la réglementation de la législation sur la protection des données et n'a lieu que si
cela est nécessaire. Les clauses contractuelles standard, les règles d'entreprise contraignantes ou une autre
sauvegarde appropriée doivent être établis sans aucune exception.
Nous faisons de notre mieux pour éviter que les données ne soient stockées plus longtemps que nécessaire
pendant la fourniture des services dans le cadre du CLUF. Notre période de rétention peut être plus longue que la
période de validité de votre licence, juste pour vous donner le temps de la renouveler facilement et sans soucis.
Les statistiques minimisées et pseudonymisées ainsi que d'autres données d'ESET LiveGrid® peuvent être traitées
ultérieurement à des fins statistiques.
ESET met en œuvre des mesures techniques et organisationnelles appropriées pour assurer un niveau de sécurité
adapté aux risques potentiels. Nous faisons de notre mieux pour assurer la confidentialité, l'intégrité, la
disponibilité et la résilience permanentes des systèmes et des services de traitement. Cependant, en cas de
violation de données entraînant un risque pour vos droits et libertés, nous sommes prêts à informer l'autorité de
surveillance ainsi que les personnes concernées. En tant que personne concernée, vous avez le droit de formuler
une réclamation auprès d'une autorité de surveillance.
Droits de la personne concernée
ESET est soumis à la réglementation des lois slovaques et nous sommes liés par la législation sur la protection des
données dans le cadre de l'Union européenne. Sous réserve des conditions fixées par les lois applicables en
matière de protection des données, vous bénéficiez des droits suivants en tant que personne concernée :
• le droit de demander l'accès à vos données personnelles auprès d'ESET,
• le droit à la rectification de vos données personnelles si elles sont inexactes (vous avez également le droit de
78
compléter les données personnelles si elles sont incomplètes),
• le droit de demander la suppression de vos données personnelles,
• le droit de demander la restriction du traitement de vos données personnelles
• le droit de vous opposer au traitement
• le droit de déposer une plainte ainsi que
• le droit à la portabilité des données.
Si vous souhaitez exercer votre droit en tant que personne concernée ou si vous avez une question ou une
préoccupation, envoyez-nous un message à l'adresse suivante :
ESET, spol. s r.o.
Data Protection Officer
Einsteinova 24
85101 Bratislava
Slovak Republic
[email protected]
79

Manuels associés