ESET PROTECT 9.0—Guide Manuel du propriétaire

Ajouter à Mes manuels
67 Des pages
ESET PROTECT 9.0—Guide Manuel du propriétaire | Fixfr
ESET PROTECT
Guide pour les PME
Cliquez ici pour consulter la version de l'aide en ligne de ce document
Copyright ©2023 d'ESET, spol. s r.o.
ESET PROTECT a été développé par ESET, spol. s r.o.
Pour plus d’informations, consultez le site https://www.eset.com.
Tous droits réservés. Aucune partie de cette documentation ne peut être reproduite, stockée dans un système de
restitution ou transmise sous quelque forme ou par quelque moyen que ce soit (électronique, mécanique,
photocopie, enregistrement, numérisation ou autre) sans l’autorisation écrite de l’auteur.
ESET, spol. s r.o. se réserve le droit de modifier les logiciels décrits sans préavis.
Assistance technique : https://support.eset.com
RÉV. 18/01/2023
1 À propos de l'aide ............................................................................................................................. 1
2 Introduction ....................................................................................................................................... 2
2.1 Produits ESET Endpoint gérables .................................................................................................. 2
2.2 Nouvelles fonctionnalités d'ESET PROTECT 9.0 ............................................................................... 2
3 Composants et architecture ESET PROTECT ..................................................................................... 3
4 Configuration système requise ......................................................................................................... 5
4.1 Matériel ..................................................................................................................................... 5
4.2 Système d’exploitation ............................................................................................................... 7
4.3 Réseau ...................................................................................................................................... 8
4.4 Logiciels .................................................................................................................................... 9
5 Installation d'ESET PROTECT Server ................................................................................................ 10
5.1 Installation toute-en-une d'ESET PROTECT Server ........................................................................ 11
6 Étapes après l'installation ............................................................................................................... 23
7 Déploiement d'ESET Management Agent et des produits ESET Endpoint ....................................... 24
7.1 Création du package de déploiement .......................................................................................... 25
7.2 Installation du package de déploiement ...................................................................................... 28
7.3 Autres méthodes de déploiement ............................................................................................... 31
7.4 ESET Remote Deployment Tool ................................................................................................... 32
8 ESET PROTECT Web Console ........................................................................................................... 35
8.1 Assistant de démarrage ............................................................................................................ 37
8.2 Tableau de bord ....................................................................................................................... 38
8.3 Ordinateurs ............................................................................................................................. 40
8.4 Groupes ................................................................................................................................... 41
8.5 Détections ............................................................................................................................... 43
8.6 Rapports ................................................................................................................................. 44
8.7 Tâches .................................................................................................................................... 45
8.8 Stratégies ................................................................................................................................ 46
8.9 Notifications ............................................................................................................................ 47
8.10 Aperçu de l'état ...................................................................................................................... 49
8.11 Quarantaine ........................................................................................................................... 50
8.12 Gestion des licences ................................................................................................................ 51
8.13 Utilisateurs et jeux d'autorisations ........................................................................................... 52
8.14 Certificats .............................................................................................................................. 53
9 Aide et assistance ........................................................................................................................... 54
10 Contrat de licence de l'utilisateur final .......................................................................................... 54
11 Politique de confidentialité ............................................................................................................ 62
À propos de l'aide
Pour des questions de cohérence et afin d'éviter toute confusion, la terminologie employée dans ce guide est
basée sur les noms des paramètres ESET PROTECT. Un ensemble de symboles est également utilisé pour souligner
des informations importantes.
Les remarques peuvent fournir des informations précieuses (fonctionnalités spécifiques ou lien vers une
rubrique connexe, par exemple).
Ces informations requièrent votre attention et ne doivent pas être ignorées. Il s'agit généralement
d'informations importantes mais qui ne sont pas critiques.
Informations critiques qui requièrent toute votre attention. Les avertissements ont pour but de vous
empêcher de commettre des erreurs préjudiciables. Veuillez lire attentivement le texte des avertissements
car il fait référence à des paramètres système très sensibles ou à des actions présentant des risques.
L'exemple de scénario a pour objectif de décrire un cas pratique en relation avec le thème abordé. Il sert
notamment à expliquer des thèmes plus complexes.
Convention
Signification
Gras
Noms des éléments de l'interface (boutons d'option ou boîtes de dialogue, par exemple).
Italique
Espaces réservés indiquant les informations que vous devez fournir. Par exemple, nom du
fichier ou chemin d'accès indique que vous devez saisir un chemin d'accès ou un nom de
fichier.
Courier New
Exemples de code ou commandes.
Lien hypertexte Permet d'accéder facilement et rapidement à des références croisées ou à une adresse
Internet externe. Les liens hypertexte sont mis en surbrillance en bleu et peuvent être
soulignés.
%ProgramFiles% Répertoire système de Windows qui contient les programmes Windows et les autres
programmes installés.
• L'aide en ligne est la principale source de contenu d'aide. La dernière version de l'aide en ligne s'affiche
automatiquement lorsque vous disposez d'une connexion Internet. Les pages de l'aide en ligne de ESET
PROTECT contiennent quatre onglets actifs qui se trouvent dans la barre de navigation supérieure :
Installation/mise à niveau, Administration, Déploiement de l'appliance virtuelle et Guide SMB.
• Les rubriques de ce guide sont divisées en plusieurs chapitres et sous-chapitres. Vous trouverez des
informations pertinentes en utilisant le champ Rechercher dans la partie supérieure.
Lorsque vous ouvrez un guide de l'utilisateur à partir de la barre de navigation située dans la partie
supérieure de la page, les recherches sont limitées au contenu de ce guide. Par exemple, si vous ouvrez le
guide de l'administrateur, les rubriques des guides Installation/mise à niveau et Déploiement de l'appliance
virtuelle ne sont pas inclus dans les résultats de recherche.
• La base de connaissances ESET contient des réponses aux questions les plus fréquentes et les solutions
recommandées pour résoudre divers problèmes. Régulièrement mise à jour par les spécialistes techniques
d'ESET, la base de connaissances est l'outil le plus puissant pour résoudre différents types de problèmes.
• Le forum ESET permet aux utilisateurs ESET d'obtenir facilement de l'aide et d'aider les autres utilisateurs.
Vous pouvez publier tout problème ou toute question relative aux produits ESET.
1
Introduction
Ce guide est destiné aux PME qui gèrent jusqu'à 250 produits ESET Endpoint pour Windows à l'aide de ESET
PROTECT9.
Il explique les concepts fondamentaux pour déployer et utiliser les produits de sécurité ESET.
ESET PROTECT 9
ESET PROTECT 9 (anciennement ESMC) est une application qui permet de gérer les produits ESET de manière
centralisée sur les postes de travail client, les serveurs et les appareils mobiles dans un environnement réseau.
Le système de gestion de tâches intégré d'ESET PROTECT vous permet d'installer les solutions de sécurité ESET sur
des ordinateurs distants et de réagir rapidement face à de nouveaux problèmes ou de nouvelles détections.
ESET PROTECT ne protège pas directement contre les codes malveillants. La protection de votre environnement
dépend de la présence d'une solution de sécurité ESET comme ESET Endpoint sur les postes de travail.
Produits ESET Endpoint gérables
Les produits ESET Endpoint sont principalement destinés à être utilisés sur des postes de travail dans un
environnement de petite entreprise. Ils peuvent être utilisés avec ESET PROTECT.
ESET PROTECT 9 peut déployer, activer et gérer les produits ESET Endpoint suivants :
Gérables via ESET PROTECT 9
Version du produit
ESET Endpoint Security pour Windows 6.5+, 7.x, 8.x, 9.x
ESET Endpoint Antivirus pour Windows 6.5+, 7.x, 8.x, 9.x
ESET Endpoint Security pour macOS
6.8+
ESET Endpoint Antivirus pour macOS
6.8+
ESET Endpoint Security pour Android
2.x
Consultez également la liste complète des produits de sécurité ESET gérables.
Nouvelles fonctionnalités d'ESET PROTECT 9.0
Des détails en un clic
Il n'a jamais été aussi facile de consulter rapidement les détails d'un ordinateur ou d'une détection et de les
passer en revue. Il suffit de cliquer sur le nom de l'ordinateur dans la section Ordinateurs. Un volet latéral détaillé
apparaît alors. En savoir plus La section Détections fonctionne de la même façon lorsque vous cliquez sur un type
de détection. En savoir plus
2
Nouveau tableau de bord pour EDTD
Nous avons ajouté un nouveau tableau de bord dans lequel vous pouvez trouver des informations utiles et des
statistiques liées à ESET Dynamic Threat Defense. En savoir plus
Mises à jour automatiques du produit
Pour vous faciliter la vie, nous proposons des mises à jour automatiques pour nos produits de sécurité (produits
Windows Endpoint pour l'instant) avec activation prête à l'emploi dans ESET Endpoint Security/Antivirus v9, qui
sortira en novembre. Avec les mises à jour automatiques, vous pouvez facilement conserver à jour les produits
ESET de votre réseau. En savoir plus
Gestion de la protection contre les attaques par Brut force
Dans la version 9 des produits Windows Endpoint, nous proposons une nouvelle fonctionnalité de sécurité qui
protège les appareils contre la divulgation potentielle d'identifiants et l'établissement d'une connexion à distance.
Vous pouvez facilement configurer cette fonctionnalité par le biais d'une politique directement depuis la console
et créer des exclusions dans la section Détections lorsqu'un élément est bloqué et qu'il ne devrait pas l'être.
Améliorations d’ESET Full Disk Encryption
Vous pouvez maintenant gagner un temps précieux en automatisant facilement les mises à jour des modules
d'ESET Full Disk Encryption. Nous avons également ajouté la possibilité de déployer un installateur avec un mot de
passe prédéfini et une configuration du clavier pour lancer le chiffrement. Enfin, nous avons amélioré l'interface
utilisateur pour afficher les modules ESET Full Disk Encryption actuellement installés. Enfin, nous avons amélioré
l'interface utilisateur pour afficher les modules ESET Full Disk Encryption actuellement installés.
Autres modifications et améliorations apportées à la facilité d'utilisation
Vous trouverez des informations supplémentaires dans le journal des modifications.
Composants et architecture ESET PROTECT
Pour effectuer un déploiement complet du portefeuille de solutions de sécurité ESET, les composants suivants
doivent être installés :
• ESET PROTECT Server (contrôle les communications avec les ordinateurs clients)
• ESET PROTECT Web Console (interface utilisateur de navigateur pour ESET PROTECT Server)
• ESET Management Agent (déployé sur les ordinateurs clients, il communique avec ESET PROTECT server)
Bien que les composants de prise en charge suivants soient facultatifs, il est recommandé de les installer pour
optimiser les performances de l'application sur le réseau :
• Proxy HTTP Apache
• RD Sensor (peut détecter les ordinateurs non administrés du réseau)
3
Voir aussi Certificats et Structure des composants ESET PROTECT.
Serveur
ESET PROTECT Server est l'application qui traite toutes les données reçues des clients se connectant au serveur
(par le biais d'ESET Management Agent).
Agent
ESET Management Agent est un composant essentiel d'ESET PROTECT. Les ordinateurs client ne communiquent
pas directement avec le serveur, c’est l’Agent qui facilite cette communication. L'Agent collecte les informations
du client et les envoie à ESET PROTECT Server. Si ESET PROTECT Server envoie une tâche au client, celle-ci est
envoyée à l'Agent qui l'envoie à son tour au produit endpoint ESET s'exécutant sur le client.
Console Web
La console web ESET PROTECT Web Console est une interface utilisateur basée sur un navigateur qui vous permet
de gérer les solutions de sécurité ESET dans votre environnement. Elle affiche une vue d'ensemble de l'état des
clients sur le réseau et peut être utilisée pour déployer à distance les solutions ESET sur des ordinateurs non
administrés. Si vous décidez de rendre le serveur Web accessible à partir d'Internet, vous pouvez utiliser ESET
PROTECT à partir de presque n'importe quel emplacement, sur presque tous les périphériques.
Proxy HTTP Apache
Le proxy HTTP Apache est un service qui peut être utilisé conjointement avec ESET PROTECT 9 pour distribuer des
packages d'installation et des mises à jour aux ordinateurs client. Il agit comme un proxy transparent, c'est-à-dire
qu'il met en cache les fichiers qui ont déjà été téléchargés pour réduire le trafic Internet sur le réseau.
Le proxy HTTP Apache offre les avantages suivants :
• Il télécharge et met en cache les éléments suivants :
oLes mises à jour du moteur de détection
oles tâches d'activation, notamment les communications avec les serveurs d'activation et la mise en cache
des demandes de licence ;
oles données du référentiel ESET PROTECT ;
oles mises à jour des composants du produit : le proxy Apache met en cache et distribue les mises à jour
aux postes de travail sur le réseau.
• Il permet de réduire le trafic sur votre réseau.
Rogue Detection Sensor
Rogue Detection Sensor (RD Sensor) recherche sur le réseau les ordinateurs qui ne sont pas enregistrés dans ESET
PROTECT. Ce composant peut détecter de nouveaux ordinateurs et les ajouter automatiquement à ESET
PROTECT.
4
Rogue Detection Sensor peut prendre jusqu'à 24 heures pour détecter de nouveaux ordinateurs sur le
réseau.
Les ordinateurs nouvellement détectés sont répertoriés dans un rapport prédéfini, ce qui permet de déployer
facilement ESET Management Agent sur ceux-ci, de les affecter à des groupes statiques spécifiques et de les gérer
par le biais de tâches et de politiques.
Configuration système requise
Avant d'installer ESET PROTECT, vérifiez que toutes les conditions préalables requises concernant le matériel, les
systèmes d'exploitation, le réseau et les logiciels sont remplies.
Matériel
L'ordinateur ESET PROTECT Server doit suivre les recommandations matérielles indiquées dans le tableau cidessous.
Nombre de clients
ESET PROTECT Server + serveur de base de données SQL
Cœurs de processeur Fréquence
d'horloge
du
processeur
(GHz)
RAM (Go)
Lecteur de
disque1
Unique
IOPS2 de
disque
Jusqu'à 1.000
4
2.1
4
500
5.000
8
2.1
8
10,000 3
4
2.1
16
20.000
4
2.1
16
4.000
50.000
8
2.1
32
10.000
100.000
16
2.1
64+
20.000
1.000
Distinct
2.000
1 Lecteur de disque unique/distinct - Il est recommandé d'installer la base de données sur un lecteur distinct pour
les systèmes comportant plus de 10.000 clients.
2 IOPS (nombre total d'opérations d'E/S par seconde) - valeur minimale requise.
• Il est recommandé d'avoir environ 0,2 IOPS par client connecté, mais pas moins de 500.
• Vous pouvez vérifier les IOPS de votre lecteur à l'aide de l'outil diskspd. Pour ce faire, utilisez la commande
suivante :
Nombre de clients
Commande
Jusqu'à 5.000 clients diskspd.exe -c1000M -b4K -d120 -Sh -r -z -w50 C:\testfile.dat
Plus de 5 000 clients diskspd.exe -c10000M -b4K -d600 -Sh -r -z -w50 C:\testfile.dat
3 Reportez-vous à l'exemple de scénario pour un environnement de 10 000 clients.
5
Recommandations concernant les lecteurs de disque
Le lecteur de disque est le facteur critique influençant les performances d'ESET PROTECT.
• L'instance SQL Server peut partager des ressources avec ESET PROTECT Server pour une utilisation
optimisée et une latence minimale. Exécutez ESET PROTECT Server et le serveur de base de données sur un
seul ordinateur pour accroître les performances d'ESET PROTECT.
• Les performances d'un serveur SQL Server sont améliorées si vous placez la base de données et les fichiers
journaux des transactions sur des disques distincts, de préférence des disques SSD physiques.
• Si vous disposez d'un seul lecteur de disque, il est recommandé d'utiliser un lecteur SSD.
• Nous vous recommandons d'utiliser une architecture tout-flash. Les disques SSD sont beaucoup plus
rapides que les disques HDD standard.
• Si votre configuration de la mémoire RAM est élevée, une configuration SAS avec R5 est suffisante.
Configuration testée : 10 disques SAS de 1,2 To en R5 - deux groupes de parité en 4+1 sans cache
supplémentaire.
• Les performances ne s'améliorent pas lors de l'utilisation d'un SSD de niveau entreprise avec un IOPS
élevé.
• Une capacité de 100 Go est suffisante pour n'importe quel nombre de clients. Vous aurez peut-être besoin
d'une capacité supérieure si vous sauvegardez souvent la base de données.
• N'utilisez pas de lecteur réseau, car ses performances ralentiraient ESET PROTECT.
• Si vous disposez d'une infrastructure de stockage multi-niveaux fonctionnelle qui permet la migration du
stockage en ligne, il est recommandé de commencer par des niveaux partagés plus lents, et de surveiller les
performances d'ESET PROTECT. Si vous remarquez que la latence de lecture/écriture dépasse 20 ms, vous
pouvez déplacer sans interruption votre couche de stockage vers un niveau plus rapide afin d'utiliser le
backend le plus rentable. Vous pouvez faire de même dans un hyperviseur (si vous utilisez ESET PROTECT en
tant que machine virtuelle).
Recommandations de taille pour différents nombres de clients
Vous trouverez ci-dessous les résultats des performances d’un environnement virtuel avec un nombre défini de
clients exécutés pendant un an.
La base de données et ESET PROTECT s'exécutent sur des machines virtuelles distinctes avec des
configurations matérielles identiques.
Cœurs de
processeur
Fréquence d'horloge
du processeur (GHz)
RAM (Go)
Performances
10 000 clients
20 000 clients
40 000 clients
8
2.1
64
Élevé(e)
Élevé(e)
Normale
8
2.1
32
Normale
Normale
Normale
4
2.1
32
Normale
Normale
Faible
2
2.1
16
Faible
Faible
Insuffisantes
2
2.1
8
Très faible
Très faible
Insuffisantes
(non recommandée) (non recommandée)
6
Système d’exploitation
Le tableau ci-après répertorie les systèmes d'exploitation Windows pris en charge pour chaque composant ESET
PROTECT. Consultez également la liste complète des systèmes d’exploitation pris en charge.
Système d’exploitation
Serveur
Agent
RD Sensor
Windows Server 2008 R2 x64 SP1 avec KB4474419 et
KB4490628 installé
✔
✔
Windows Server 2008 R2 CORE x64 avec KB4474419 et
KB4490628 installé
✔
✔
Windows Storage Server 2008 R2 x64 avec KB4474419
et KB4490628 installé
✔
✔
Microsoft SBS 2011 Standard x64
✔
✔
Microsoft SBS 2011 Essentials x64
✔
✔
MDM
Windows Server 2012 x64
✔
✔
✔
✔
Windows Server 2012 CORE x64
✔
✔
✔
✔
Windows Server 2012 R2 x64
✔
✔
✔
✔
Windows Server 2012 R2 CORE x64
✔
✔
✔
✔
Windows Storage Server 2012 R2 x64
✔
✔
✔
✔
Windows Server 2016 x64
✔
✔
✔
✔
Windows Storage Server 2016 x64
✔
✔
✔
✔
Windows Server 2019 x64
✔
✔
✔
✔
Windows Server 2022 x64
✔
✔
✔
✔
Système d’exploitation
Serveur
Agent
RD Sensor
Windows 7 x86 SP1 avec les dernières mises à jour de
Windows (au moins KB4474419 et KB4490628)
✔
✔
Windows 7 x64 SP1 avec les dernières mises à jour de
Windows (au moins KB4474419 et KB4490628)
✔
✔
Windows 8 x86
✔
✔
✔
✔
✔
✔
✔
✔
Windows 8 x64
✔*
Windows 8.1 x86
Windows 8.1 x64
7
✔*
MDM
✔*
✔*
Système d’exploitation
Serveur
Windows 10 x86
Windows 10 x64 (toutes les versions officielles)
✔*
RD Sensor
MDM
✔
✔
✔
✔
✔*
✔
✔*
✔
Windows 10 sur ARM
Windows 11 x64
Agent
✔*
✔
* L'installation de composants ESET PROTECT sur un système d'exploitation client risque de ne pas être conforme
à la politique d'attribution des licences de Microsoft. Pour plus d'informations, consultez la politique d'attribution
des licences de Microsoft ou votre fournisseur de logiciels. Dans les environnements de PME/réseau de petite
taille, il est recommandé d'envisager une installation ESET PROTECT Linux ou une appliance virtuelle le cas
échéant.
Sur les anciens systèmes d'exploitation Windows:
• Faites en sorte que le Service Pack le plus récent soit toujours installé, plus particulièrement sous des
anciens systèmes tels que Server 2008 et Windows 7.
• ESET PROTECT ne prend pas en charge la gestion des ordinateurs exécutant Windows 7 (sans SP),
Widows Vista et Windows XP.
• À compter du 24 mars 2020, ESET ne prendra plus officiellement en charge ou n’assurera plus l’assistance
technique pour l'édition ESET PROTECT (Server et MDM) installée sous les systèmes d’exploitation
Microsoft Windows suivants : Windows 7 et Windows Server 2008 (toutes les versions).
Les systèmes d'exploitation illégaux ou piratés ne sont pas pris en charge.
Depuis le mois de janvier 2019, les mises à jour publiques d'Oracle JAVA SE 8 pour une utilisation
professionnelle, commerciale ou de production nécessitent une licence commerciale. Si vous ne souscrivez
un abonnement à JAVA SE, vous pouvez utiliser ce guide pour passer à une solution gratuite. Consultez les
versions prises en charge de JDK.
Vous pouvez exécuter ESET PROTECT sur un système d'exploitation autre que serveur sans ESXi. Installer
VMware Player sur un système d'exploitation de bureau et de déployer l'appliance virtuelle ESET PROTECT.
Réseau
Il est essentiel qu'ESET PROTECT Server et les ordinateurs clients administrés par ESET PROTECT disposent d'une
connexion Internet opérationnelle pour accéder aux serveurs de référentiel et d'activation ESET. Si vous préférez
que les clients ne se connectent pas directement à Internet, vous pouvez utiliser un serveur proxy (différent du
proxy HTTP Apache) pour faciliter la communication avec votre réseau et avec Internet.
Les ordinateurs gérés par ESET PROTECT doivent être connectés au même réseau LAN et/ou doivent se trouver
dans le même domaine Active Directory qu'ESET PROTECT Server. ESET PROTECT Server doit être visible par les
ordinateurs clients. Par ailleurs, les ordinateurs client doivent pouvoir communiquer avec ESET PROTECT Server
pour utiliser le déploiement distant et la fonctionnalité d'appel de mise en éveil.
Ports utilisés
Si votre réseau utilise un pare-feu, reportez-vous à la liste des ports de communication réseau possibles utilisés
lorsqu' ESET PROTECT et ses composants sont installés dans votre infrastructure.
8
Logiciels
Pour installer ESET PROTECT Server sous Windows, les conditions préalables requises suivantes doivent être
remplies :
• Vous devez disposer d'une licence valide.
• Microsoft .NET Framework 4 doit être installé. Vous pouvez l'installer à l'aide de l'Assistant Ajout de rôles
et de fonctionnalités.
• La console web ESET PROTECT Web Console requiert Java/OpenJDK (64 bits).
Depuis le mois de janvier 2019, les mises à jour publiques d'Oracle JAVA SE 8 pour une utilisation
professionnelle, commerciale ou de production nécessitent une licence commerciale. Si vous ne souscrivez
un abonnement à JAVA SE, vous pouvez utiliser ce guide pour passer à une solution gratuite. Consultez les
versions prises en charge de JDK.
• ESET PROTECT prend en charge deux types de serveurs de base de données : MS SQL et MySQL. Il est
recommandé d’utiliser Microsoft SQL Server Express 2019 inclus dans le programme d’installation tout-enun pour Windows d'ESET PROTECT. Si vous disposez déjà d'un serveur de base de données et que souhaitez
l’utiliser pour ESET PROTECT, vérifiez qu’il répond à la configuration requise pour la base de données.
• ESET PROTECT Web Console peut être exécuté dans les navigateurs Web suivants :
oMozilla Firefox
oMicrosoft Edge
oGoogle Chrome
oSafari
oOpera
Pour une expérience d'utilisation optimale de la console Web d'ESET PROTECT Web Console, il est
recommandé de conserver les navigateurs Web à jour.
Si vous utilisez Internet Explorer, la console web ESET PROTECT Web Console vous informe que vous
utilisez un navigateur Web qui n’est pas pris en charge.
9
Installation d'ESET PROTECT Server
Structure des composants ESET PROTECT
Pour gérer des réseaux de petite taille ou de taille moyenne (1 000 clients ou moins), un ordinateur unique sur
lequel est installé ESET PROTECT Server et tous ses composants (serveur web, base de données, etc.) est
généralement suffisant. Vous pouvez comparer cette configuration à une installation autonome ou de serveur
unique. Tous les clients administrés sont directement connectés à ESET PROTECT Server par le biais d'ESET
Management Agent. L'administrateur peut se connecter à ESET PROTECT Web Console par l'intermédiaire d'un
navigateur Web depuis n'importe quel ordinateur du réseau ou exécuter directement la console Web à partir
d'ESET PROTECT Server.
Installation
Les programmes d'installation ESET PROTECT sont disponibles en différents formats pour les différentes
méthodes d'installation :
• ESET recommande d'utiliser le programme d’installation tout-en-un pour les petits déploiements sous
Windows.
• ESET recommande de déployer une appliance virtuelle ESET PROTECT préconfigurée (s’exécutant sous
10
CentOS Linux) si vous utilisez un hyperviseur. Son déploiement est rapide et plus simple que l’installation
sous Windows.
Si vous effectuez une mise à niveau à partir d’une version antérieure d’ESET PROTECT ou d'ESMC 7.x, suivez
ces instructions.
Installation toute-en-une d'ESET PROTECT Server
• Une autre solution consiste à déployer une appliance virtuelle ESET PROTECT préconfigurée (si vous
utilisez un hyperviseur).
• Si vous effectuez une mise à niveau à partir d’une version antérieure d’ESET PROTECT ou d'ESMC 7.x,
suivez ces instructions.
Le programme d'installation ESET PROTECT tout-en-un est disponible uniquement pour les systèmes
d'exploitation Windows. Il vous permet d'installer tous les composants ESET PROTECT à l'aide de l'Assistant
d'installation ESET PROTECT.
1. Ouvrez le package d'installation. Dans l'écran de bienvenue, ajustez les paramètres linguistiques dans le
menu déroulant Langue. Cliquez sur Suivant pour continuer.
2. Sélectionnez Installer, puis cliquez sur Suivant.
11
3. Décochez la case en regard de l'option Participer au programme d'amélioration du produit si vous
n'acceptez pas d'envoyer des rapports de défaillance et des données de télémétrie anonymes à ESET (version
et type de système d'exploitation, version du produit ESET et autres informations spécifiques au produit). Si la
case reste cochée, les rapports de défaillance et les données de télémétrie seront envoyés à ESET. Après
acceptation des termes du CLUF, cliquez sur Suivant.
4. Sélectionnez les composants applicables à installer et cliquez sur Suivant.
Microsoft SQL Server Express
• Le programme d’installation tout-en-un ESET PROTECT 9.0 installe Microsoft SQL Server Express 2019 par
défaut.
oSi vous utilisez une édition antérieure de Windows (Server 2012 ou SBS 2011), Microsoft SQL Server
Express 2014 s installé par défaut.
oLe programme d’installation génère automatiquement un mot de passe aléatoire pour l'authentification de
la base de données (stocké dans
%PROGRAMDATA%\ESET\RemoteAdministrator\Server\EraServerApplicationData\Configuration\startupcon
figuration.ini).
12
Microsoft SQL Server Express présente une limite de taille de base de données relationnelle de 10 Go. Il
n’est pas recommandé d’utiliser Microsoft SQL Server Express :
• dans les environnements d’entreprise ou les réseaux de grande taille ;
• si vous souhaitez utiliser ESET PROTECT avec ESET Enterprise Inspector.
• Si une autre version prise en charge de Microsoft SQL Server ou MySQL est déjà installée, ou si vous
envisagez de vous connecter à un autre serveur SQL, décochez la case en regard de l'option Microsoft SQL
Server Express.
• N'installez pas SQL Server sur un contrôleur de domaine (Windows SBS/Essentials, par exemple). Il est
recommandé d'installer ESET PROTECT sur un autre serveur ou de ne pas sélectionner le composant SQL Server
Express lors de l'installation (vous devez dans ce cas utiliser un serveur SQL Server ou MySQL existant pour
exécuter la base de données ESET PROTECT).
Ajouter un certificat HTTPS personnalisé pour la console web
• Sélectionnez cette option si vous souhaitez utiliser un certificat HTTPS personnalisé pour la console web ESET
PROTECT Web Console.
• Si vous ne sélectionnez pas cette option, le programme d’installation génère automatiquement un nouveau
magasin de clés Tomcat (certificat HTTPS auto-signé).
Proxy HTTP Apache
L'option Proxy HTTP Apache est destinée uniquement aux réseaux de petite taille ou centralisés, sans
clients itinérants. Si vous sélectionnez cette option, le programme d’installation configure les clients pour
créer un tunnel de communication avec ESET via le proxy installé sur le même ordinateur qu'ESET PROTECT
Server. Cette connexion ne fonctionnera pas s'il n'existe aucune visibilité réseau directe entre les clients et
ESET PROTECT Server.
• L'utilisation du proxy HTTP permet d'économiser de la bande passante sur les données téléchargées à partir
d'Internet et d'améliorer la vitesse de téléchargement des mises à jour de produits. Il est recommandé de
cocher la case en regard de l'option Proxy HTTP Apache si vous souhaitez administrer plus de 37 ordinateurs à
partir d'ESET PROTECT. Vous pouvez également choisir d'installer le proxy HTTP Apache ultérieurement.
• Pour plus d'informations, reportez-vous aux sections Qu'est-ce que le proxy HTTP Apache ? et Différences
entre le proxy HTTP Apache, l'outil Miroir et la connectivité directe.
• Sélectionnez Proxy HTTP Apache pour installer le proxy HTTP Apache, créer et appliquer des politiques
(appelées Utilisation du proxy HTTP et appliquées au groupe Tous) pour les produits suivants :
oESET Endpoint pour Windows.
oESET Endpoint pour macOS (OS X) et Linux
oESET Management Agent
oESET File Security pour Windows Server (6+)
oESET Server Security pour Windows (8+)
13
oCache local partagé ESET
La politique active le proxy HTTP pour le produit concerné. L'hôte du proxy HTTP est l'adresse IP locale d'ESET
PROTECT Server et le port 3128. L'authentification est désactivée. Vous pouvez copier ces paramètres dans une
autre politique si vous devez configurer d'autres produits.
5. Si vous avez sélectionné Ajouter un certificat HTTPS personnalisé pour la console web, cliquez sur
Parcourir, sélectionnez un certificat valide (fichier .pfx ou p12), puis saisissez sa phrase secrète (ou laissez le
champ vide si aucune phrase secrète n'a été définie). Le programme d’installation va installer le certificat pour
l’accès à la console web sur votre serveur Tomcat. Cliquez sur Suivant pour continuer.
14
6. Si des erreurs sont détectées lors de la vérification des conditions préalables requises, corrigez-les. Vérifiez
que le système répond à toutes les conditions préalables requises.
.NET v4 n’est pas installé.
Installer .NET Framework
15
Java introuvable/Java (64 bits) détecté
Si plusieurs versions de Java sont installées sur votre système, il est recommandé de désinstaller les versions
antérieures de Java et de ne conserver que la dernière version.
16
Depuis le mois de janvier 2019, les mises à jour publiques d'Oracle JAVA SE 8 pour une utilisation
professionnelle, commerciale ou de production nécessitent une licence commerciale. Si vous ne souscrivez
un abonnement à JAVA SE, vous pouvez utiliser ce guide pour passer à une solution gratuite. Consultez les
versions prises en charge de JDK.
a)Pour sélectionner la version de Java déjà installée, cliquez sur Sélectionner une installation Java,
sélectionnez le dossier dans lequel Java est installé (avec un sous-dossier bin, par exemple C:\Program
Files\Amazon Corretto\jdk1.8.0_212), puis cliquez sur OK. Le programme d'installation vous indique si
vous avez sélectionné un chemin non valide.
b)Cliquez sur Installer pour poursuivre l'installation ou sur Modifier pour changer le chemin
d'installation de Java.
Le disque système dispose uniquement de 32 Mo d'espace disque disponible.
• Le programme d'installation peut afficher cette notification si votre système ne dispose pas de l'espace
disque requis par l'installation d'ESET PROTECT.
• Pour installer ESET PROTECT et tous ses composants, vous devez disposer d'au moins 4 400 Mo d'espace
disque disponible.
L’installation d’ESET Remote Administrator 5.x ou d’une version antérieure sur l’ordinateur.
La mise à niveau directe n’est pas prise en charge. Reportez-vous à Migration depuis ERA 5.x ou Migration depuis
ERA 6.x.
7. Lorsque la vérification des conditions préalables requises est terminée et que votre environnement répond
à toutes les exigences, l'installation démarre. Sachez que l'installation peut prendre jusqu'à une heure selon la
configuration système et réseau.
Au cours de l'installation, l'Assistant d'installation ESET PROTECT ne répond pas.
17
8. Si vous choisissez d'installer Microsoft SQL Server Express à l'étape 4, le programme d'installation effectue
une vérification de la connexion de la base de données. Si vous disposez d'un serveur de base de données
existant, le programme d'installation vous invite à saisir les informations de connexion à la base de données :
Configuration de la connexion à SQL/MySQL Server
18
Saisissez le nom de la base de données, le nom d’hôte, le numéro de port (vous pouvez trouver ces informations
dans le Gestionnaire de configuration Microsoft SQL Server) et les détails du compte administrateur de base de
données (nom d'utilisateur et mot de passe) dans les champs appropriés, puis cliquez sur Suivant. Le programme
d’installation vérifie la connexion de la base de données. La présence d'une base de données existante (provenant
d'une installation d'ESMC/ESET PROTECT précédente) sur votre serveur de base de données est détectée. Vous
pouvez sélectionner Utiliser la base de données existante et appliquer une mise à niveau ou Supprimer la base
de données existante et installer une nouvelle version.
Utiliser une instance nommée : si vous avez recours à une base de données MS SQL, vous pouvez cocher la case
Utiliser une instance nommée pour utiliser une instance de base de données personnalisée. Vous pouvez la
définir dans le champ Nom d’hôte sous la forme NOM_HÔTE\INSTANCE_BdD (par exemple
192.168.0.10\ESMC7SQL). Pour une base de données en cluster, utilisez uniquement le nom du cluster. Si cette
option est sélectionnée, vous ne pouvez pas modifier le port de connexion de la base de données. Le système
utilise les ports par défaut définis par Microsoft. Pour connecter ESET PROTECT Server à la base de données MS
SQL installée dans un cluster de basculement, saisissez le nom du cluster dans le champ Nom d’hôte.
La saisie des informations du compte de base de données s'effectue de deux manières. Vous pouvez
utiliser un compte utilisateur de base de données dédié qui aura accès uniquement à la base de données
ESET PROTECT ou un compte SA (MS SQL) ou un compte racine (MySQL). Si vous décidez d'utiliser un
compte utilisateur dédié, ce compte doit être créé avec des privilèges spécifiques. Pour plus
d'informations, reportez-vous à la section Compte utilisateur de base de données dédié. Si vous n'avez pas
l'intention d'utiliser un compte utilisateur dédié, saisissez le compte administrateur (SA ou racine).
Si vous avez saisi un compte SA ou un compte racine dans la fenêtre précédente, cliquez sur Oui pour continuer à
utiliser le compte SA/racine comme utilisateur de base de données pour ESET PROTECT.
19
Si vous cliquez sur Non, vous devez sélectionner Créer un utilisateur (si vous ne l'avez pas encore créé) ou Utiliser
l'utilisateur existant (si vous avez un compte utilisateur de base de données dédié).
9. Le programme d’installation vous invite à saisir un mot de passe pour le compte Administrateur de la
console Web. Ce mot de passe est important, car il vous permet de vous connecter à ESET PROTECT Web
Console. Cliquez sur Suivant.
20
10. Laissez les champs tels quels ou saisissez les informations de l'entreprise qui doivent apparaître dans les
informations détaillées des certificats ESET Management Agent et ESET PROTECT Server. Si vous choisissez de
saisir un mot de passe dans le champ Mot de passe de l'autorité veillez à le mémoriser. Cliquez sur Suivant.
11. Saisissez une clé de licence valide (elle se trouve dans l'e-mail de livraison de licence que vous avez reçu
d'ESET) et cliquez sur Suivant. Si vous utilisez des informations d'identification de licence héritée (nom
d'utilisateur et mot de passe), convertissez-les en clé de licence. Vous pouvez également choisir Activer
ultérieurement (pour obtenir des instructions supplémentaires, voir le chapitre Activation).
21
12. Vous voyez la progression de l'installation.
13. Si vous avez choisi d'installer Rogue Detection Sensor, les fenêtres d'installation du pilote WinPcap
22
s'affichent. Veillez à sélectionner la case à cocher Démarrer automatiquement le pilote WinPcap au moment
du démarrage.
14. Lorsque l'installation est terminée, le message « Les composants d'ESET PROTECT ont été installés »
s'affiche avec l'adresse URL de la console web ESET PROTECT Web Console . Cliquez sur l'URL pour ouvrir la
console Web ou sur Terminer.
Si l'installation échoue :
• Consultez les fichiers journaux de l'installation dans le package d'installation tout-en-un. Le répertoire des
journaux est identique à celui du programme d'installation tout-en-un. Par exemple :
C:\Users\Administrator\Downloads\x64\logs\
• Pour obtenir des étapes supplémentaires afin de résoudre votre problème, consultez Dépannage.
Étapes après l'installation
Une fois ESET PROTECT installé, vous pouvez commencer la configuration.
Premières étapes après le déploiement d'ESET PROTECT Server
1.Connectez-vous à ESET PROTECT Web Console.
23
2.Lisez les instructions de l'assistant de démarrage.
3.Ajouter vos licences.
4.Déployez ESET Management Agent et les produits ESET Endpoint sur les ordinateurs du réseau.
L'option
Aperçu de l'état peut vous aider pour la configuration initiale d'ESET PROTECT.
Une fois ESET PROTECT Server installé sur votre serveur et les solutions ESET Endpoint installées sur les clients,
vous pouvez commencer à administrer votre réseau. Pour plus d’informations sur la gestion des produits ESET
Endpoint, reportez-vous au Guide de l’administrateur.
Autres étapes recommandées
• Utilisez des notifications et des rapports pour surveiller l'état des ordinateurs client dans votre
environnement, par exemple, si vous souhaitez recevoir une notification concernant certains événements ou
consulter ou télécharger un rapport.
• Configurez une connexion à un serveur SMTP. Cette configuration (facultative) permet de recevoir des
notifications ou des rapports par e-mail. Vous pouvez configurer ESET PROTECT Server pour envoyer des
Notifications à votre serveur Syslog.
• Créez un utilisateur de la console web ESET PROTECT Web Console.
Déploiement d'ESET Management Agent et des
produits ESET Endpoint
Après l'installation d'ESET PROTECT, il est nécessaire de déployer ESET Management Agent et les produits ESET
Endpoint sur les ordinateurs du réseau.
Le déploiement est constitué des étapes suivantes :
1. Création du package de déploiement
2. Installation du package de déploiement
Voir aussi d'autres options de déploiement. Pour les réseaux de plus grande taille, il est recommandé d'utiliser
l'outil ESET Remote Deployment Tool.
24
Création du package de déploiement
La procédure de création d'un programme d'installation tout-en-un (comprenant ESET Management Agent et un
produit de sécurité ESET) est similaire à celle de l'assistant de démarrage.
Cliquez sur Autres options de déploiement dans la section Liens rapides de la barre de menus. Dans la fenêtre
Déployer l'agent, cliquez sur Créer le programme d'installation sous Créer un programme d’installation tout-enun (Windows uniquement). La fenêtre Créer un programme d’installation tout-en-un s'ouvre.
Le package d'installation est un fichier .exe valide pour les systèmes Microsoft Windows uniquement.
Général
Décochez la case en regard de l'option Participer au programme d'amélioration du produit si vous n'acceptez pas
d'envoyer des rapports de défaillance et des données de télémétrie anonymes à ESET (version et type de système
d'exploitation, version du produit ESET et autres informations spécifiques au produit). Si la case reste cochée, les
rapports de défaillance et les données de télémétrie seront envoyés à ESET.
Contenu du package : sélectionnez la case à cocher des options suivantes :
• Management Agent : si vous ne sélectionnez pas d’autres éléments dans Contenu du package, le
programme d’installation ne comprendra que ESET Management Agent. Sélectionnez cette option si vous
souhaitez installer ultérieurement le produit de sécurité ESET sur l'ordinateur client ou si un produit de
sécurité ESET est déjà installé sur l'ordinateur client.
• Produit de sécurité : permet d'inclure le produit de sécurité ESET avec ESET Management Agent.
Sélectionnez cette option si aucun produit de sécurité ESET n'est installé sur l'ordinateur client et que vous
souhaitez l'installer avec ESET Management Agent.
• Chiffrement de disque complet : l'option de chiffrement est uniquement visible avec une licence ESET Full
Disk Encryption active.
• Enterprise Inspector Agent : incluez ESET Enterprise Inspector Agent dans le programme d’installation.
Produit de sécurité
1. Licence (Facultatif) : vous pouvez ajouter une licence à l'aide de l'une des méthodes décrites dans la section
Gestion des licences. Si des licences figurent déjà dans Gestion de licences, sélectionnez la licence qui sera
utilisée pour activer le produit de sécurité ESET pendant l'installation. Si vous ne choisissez pas de licence, vous
pouvez créer un programme d'installation sans et activer le produit ultérieurement. L'ajout et la suppression
d'une licence ne peuvent être effectués que par un administrateur dont le groupe parent est défini sur Tous et
qui possède l'autorisation Écrire sur les licences contenues dans ce groupe.
2. Produit : sélectionnez un produit de sécurité ESET qui sera installé avec ESET Management Agent.
Si aucun fichier d'installation de produit n'est visible, vérifiez que le référentiel est défini sur AUTOSELECT.
Pour plus d'informations, reportez-vous à la section Paramètres avancés de Paramètres du serveur.
3. Langue : sélectionnez la version linguistique du programme d'installation du produit de sécurité ESET.
25
4. Vous pouvez éventuellement sélectionner une politique qui sera appliquée au produit de sécurité ESET
pendant son installation.
5. Paramètres de protection : cochez la case en regard du paramètre pour l’activer dans le programme
d’installation :
oActiver le système de commentaires ESET LiveGrid® (recommandé)
oActiver la détection des applications potentiellement indésirables : pour plus d’informations, consultez
cet article de la base de connaissances.
Cochez la case en regard de l'option Ne pas définir les paramètres de protection maintenant si vous ne souhaitez
pas définir les paramètres de protection pour le programme d'installation et que vous voulez les définir
ultérieurement via une politique.
6. Cochez la case J'accepte les termes du Contrat de Licence Utilisateur Final de l'application et j'ai pris
connaissance de la Politique de confidentialité. Pour plus d’informations, consultez Contrat de Licence de
l'utilisateur final (CLUF), condition d'utilisation et politique de confidentialité des produits ESET.
Enterprise Inspector Agent
Conditions requises pour ESET Enterprise Inspector Agent :
• Pour activer ESET Enterprise Inspector Agent, vous devez disposer d’une licence ESET Enterprise Inspector.
• Un produit de sécurité ESET compatible doit être installé sur l’ordinateur géré.
1. Licence (facultatif) : ESET recommande de sélectionner la licence ESET Enterprise Inspector pour activer
ESET Enterprise Inspector Agent pendant l’installation. Si vous créez le programme d’installation sans licence,
vous pouvez activer ESET Enterprise Inspector Agent ultérieurement.
2. Produit/version : sélectionnez la version d'ESET Enterprise Inspector Agent. La version la plus récente
disponible est présélectionnée.
3. Politique de configuration (facultatif) : sélectionnez une politique ESET Enterprise Inspector Agent existante
pour appliquer les paramètres de celle-ci pendant l’installation d'ESET Enterprise Inspector Agent.
4. Cochez la case J'accepte les termes du Contrat de Licence Utilisateur Final de l'application et j'ai pris
connaissance de la Politique de confidentialité. Pour plus d’informations, consultez Contrat de Licence de
l'utilisateur final (CLUF), condition d'utilisation et politique de confidentialité des produits ESET.
5. Saisissez le nom d’hôte du serveur ESET Enterprise Inspector et le port de connexion indiqué pendant
l’installation d'ESET Enterprise Inspector Server (le port par défaut est 8093).
6. Sélectionnez l'autorité de certification pour la connexion à ESET Enterprise Inspector Server.
Certificat
Un certificat homologue et une autorité de certification ESET PROTECT sont automatiquement choisis en fonction
des certificats disponibles. Pour utiliser un autre certificat que celui qui a été automatiquement sélectionné,
cliquez sur Certificat ESET PROTECT pour afficher la liste des certificats disponibles et sélectionner celui que vous
souhaitez utiliser. Pour utiliser votre certificat personnalisé, cliquez sur la case d'option et chargez un fichier de
26
certificat .pfx.
Entrez la Phrase secrète du certificat au besoin. Par exemple, si vous avez indiqué une phrase secrète lors de
l'installation d'ESET PROTECT ou si vous utilisez le certificat personnalisé avec une phrase secrète. Sinon, laissez le
champ Phrase secrète du certificat vide.
La phrase secrète du certificat ne doit pas contenir les caractères suivants : " \ Ces caractères peuvent
entraîner une erreur critique lors de l'initialisation de l'Agent.
Sachez qu'il est possible d'extraire la phrase secrète du certificat, car elle est incorporée dans le fichier
.exe.
Avancé
Dans cette section, vous pouvez personnaliser le package d'installation tout-en-un :
1. Vous pouvez éventuellement modifier le nom et saisir une description du package d'installation.
2. Cliquez sur Sélectionner des balises pour affecter des balises.
3. Groupe parent (facultatif) : sélectionnez le groupe parent où l'ordinateur sera placé après l'installation.
Vous pouvez sélectionner un groupe statique existant ou en créer un auquel l'appareil sera affecté une fois le
programme d'installation déployé.
4. ESET AV Remover : cochez cette case pour désinstaller ou supprimer entièrement d'autres antivirus sur
l'appareil cible.
5. Configuration initiale du programme d’installation : utilisez cette option si vous souhaitez appliquer une
politique de configuration à ESET Management Agent. Cliquez sur Sélectionner sous Configuration de l'Agent
(facultatif), puis effectuez un choix dans la liste des politiques disponibles. Si aucune des politiques prédéfinies
ne convient, vous pouvez créer une politique ou personnaliser des politiques existantes.
6. Nom d’hôte du serveur (facultatif) : saisissez le nom d’hôte ou l’adresse IP d'ESET PROTECT Server. Si
nécessaire, vous pouvez spécifier le numéro de port (la valeur par défaut est 2222).
7. Si vous utilisez un proxy HTTP, cochez la case Activer les paramètres du proxy HTTP et indiquez les
paramètres du proxy (Hôte, Port, Nom d'utilisateur et Mot de passe) pour définir une connexion entre ESET
Management Agent et le proxy afin de permettre le transfert des communications entre ESET Management
Agent et ESET PROTECT Server. Le champ Hôte est l'adresse de la machine sur laquelle le proxy HTTP est en
cours d'exécution. Le proxy HTTP utilise le port 3128 par défaut. Vous pouvez définir un autre port si
nécessaire. Vérifiez que le même port figure également dans la configuration du proxy HTTP.
Le protocole de communication entre l'Agent et ESET PROTECT Server ne prend pas en charge
l'authentification. Toute solution de proxy utilisée pour transférer les communications de l'Agent à ESET
PROTECT Server qui demande une authentification ne fonctionnera pas.
Si vous choisissez d'utiliser un port autre que celui par défaut pour la console Web ou l'Agent, un
ajustement du pare-feu peut être nécessaire. Sinon, l'installation peut ne pas réussir.
Activez Utiliser une connexion directe si le proxy HTTP n'est pas disponible si vous souhaitez autoriser cette
option de secours.
8. Cliquez sur Terminer.
27
9. Téléchargez le package d’installation tout-en-un généré. Sélectionnez la version à déployer :
oTélécharger la version 32 bits (PROTECT_Installer_x86_en_US.exe, par exemple)
oTélécharger la version 64 bits (PROTECT_Installer_x64_en_US.exe, par exemple)
oTélécharger la version ARM64 (PROTECT_Installer_arm64.exe, par exemple) : vous ne pouvez pas
installer la version x86 ou x64 d'ESET Management Agent ou du produit de sécurité ESET sous Windows
ARM64.
Toutes les données téléchargées à partir du répertoire (répertoire ESET ou miroir du répertoire
personnalisé) sont signées numériquement par ESET. De plus, ESET PROTECT Server vérifie les hachages
des fichiers et les signatures PGP. ESET PROTECT Server génère localement le programme d'installation
tout-en-un. Par conséquent, le programme d’installation tout-en-un n’est pas signé numériquement.
Cela peut générer un avertissement du navigateur web lors du téléchargement du programme
d’installation ou une alerte du système d’exploitation. L'installation peut alors être empêchée sur les
systèmes où les programmes d’installation non signés sont bloqués.
10. Exécutez le fichier du package d'installation sur un ordinateur client. Il installera alors ESET Management
Agent et le produit de sécurité ESET sur l'appareil et le connectera à ESET PROTECT. Pour obtenir des
instructions pas à pas, consultez la section sur l'installation du package de déploiement. Vous pouvez exécuter
le package d’installation en mode silencieux pour masquer la fenêtre de l’assistant de configuration.
Installation du package de déploiement
Vous pouvez créer ce package d'installation dans ESET PROTECT.
Le package d'installation installe ESET Management Agent. Il peut également installer ces composants (s'ils ont
été sélectionnés pendant la création du package d’installation) :
• Produit de sécurité ESET (pour endpoint ou serveur)
• ESET Full Disk Encryption
• ESET Inspect Connector
28
• Le package d'installation est un fichier .exe qui n'est valide que pour le système d'exploitation Windows.
• Si vous exécutez le programme d’installation sur un ordinateur client sur lequel un produit de sécurité
ESET ou ESET Management Agent est déjà installé, le programme d’installation le met à niveau vers la
version dans le programme d’installation.
• Vous devez exécuter le programme d'installation à l'aide du compte d'administrateur intégré ou d'un
compte d'administrateur de domaine (si le compte d'administrateur intégré est désactivé). Aucun autre
utilisateur, même membre du groupe Administrateurs, ne disposera de droits d'accès suffisants. Vous
devez donc utiliser le compte Administrateur intégré dans la mesure où vous ne parviendrez à effectuer
l'installation avec aucun autre compte qu'Administrateur local ou de domaine.
• Toutes les données téléchargées à partir du répertoire (répertoire ESET ou miroir du répertoire
personnalisé) sont signées numériquement par ESET. De plus, ESET PROTECT Server vérifie les hachages des
fichiers et les signatures PGP. ESET PROTECT Server génère localement le programme d'installation tout-enun. Par conséquent, le programme d’installation tout-en-un n’est pas signé numériquement. Cela peut
générer un avertissement du navigateur web lors du téléchargement du programme d’installation ou une
alerte du système d’exploitation. L'installation peut alors être empêchée sur les systèmes où les
programmes d’installation non signés sont bloqués.
• Sachez qu'il est possible d'extraire des données sensibles (la phrase secrète du certificat, par exemple),
car elles sont incorporées dans le programme d'installation.
• Le programme d'installation ESET Endpoint Antivirus/Security créé dans ESET PROTECT 8.1 et les
versions ultérieures prend en charge le mode multisession Windows 10 et Windows 10 Enterprise for
Virtual Desktops.
Installation
• Si vous souhaitez exécuter le programme d'installation sans afficher de boîte de dialogue, suivez les
instructions relatives à l'installation sans assistance.
• Si une erreur se produit pendant l'installation, consultez la section sur le dépannage pour obtenir des
informations sur les erreurs d'installation les plus courantes.
1. Exécutez le package d’installation.
Veillez à désinstaller tout produit de sécurité tiers de votre ordinateur avant d’installer le produit de sécurité
ESET.
• Si vous avez choisi d’inclure ESET AV Remover lors de la création du package d’installation, ESET AV
Remover vous permet de désinstaller ou de supprimer entièrement les logiciels de sécurité tiers :
a)Cochez la case Je souhaite désinstaller les produits de sécurité incompatibles pour
supprimer/désinstaller le logiciel de sécurité tiers en cours d’exécution ou installé sur votre ordinateur.
Consultez la liste des logiciels pris en charge.
b)Cliquez sur Continuer.
c)Après avoir analysé les applications installées, cochez la case en regard des applications que vous
souhaitez retirer, puis cliquez sur Supprimer. Pour plus d'informations, consultez l'article de notre base
de connaissances sur ESET AV Remover.
d)Une fois qu'ESET AV Remover a désinstallé le logiciel de sécurité tiers ou si vous n’avez supprimé
aucune application, cliquez sur Poursuivre l'installation.
29
• Si vous n’utilisez aucun produit de sécurité tiers sur votre ordinateur local, cliquez sur Continuer.
2. Paramètres de protection : cochez la case en regard du paramètre pour l’activer dans le programme
d’installation :
oActiver le système de commentaires ESET LiveGrid® (recommandé)
oActiver la détection des applications potentiellement indésirables : pour plus d’informations, consultez
cet article de la base de connaissances.
30
3. Une fois l'installation terminée, cliquez sur Terminé. Le produit de sécurité ESET est automatiquement
ouvert. Vous pouvez consulter le journal d'état
(C:\ProgramData\ESET\RemoteAdministrator\Agent\EraAgentApplicationData\Logs\status.html : cet
emplacement est masqué par défaut) de l'ordinateur client pour vérifier qu'ESET Management Agent
fonctionne correctement. Si vous rencontrez des problèmes liés à l'agent ESET Management Agent installé (il
ne se connecte pas à ESET PROTECT Server, par exemple), consultez la section sur le dépannage.
Dépannage
Si une erreur se produit pendant l'installation, consultez la section sur le dépannage pour obtenir des
informations sur les erreurs d'installation les plus courantes.
Autres méthodes de déploiement
Vous pouvez déployer ESET Management Agent et les produits ESET Endpoint séparément et de plusieurs
manières différentes.
Déploiement d'ESET Management Agent
Déploiement local:
• Programme d’installation tout-en-un : le package contient ESET Management Agent et un produit de
sécurité ESET.
• Programme d'installation en direct de l'agent
• Téléchargez l’Agent depuis le site web d’ESET et utilisez une installation assistée du serveur ou une
31
installation hors ligne.
Déploiement à distance (recommandé pour les réseaux de plus grande taille) :
• ESET Remote Deployment Tool : déployez le programme d’installation tout-en-un à distance.
• GPO
• Tâche serveur Déploiement de l'agent
Déploiement des produits ESET Endpoint
Lorsqu'ESET Management Agent est déployé, vous pouvez installer un produit ESET Endpoint directement depuis
ESET PROTECT de deux façons différentes :
• À l'aide d'une tâche d'installation de logiciel
• Localement, à l'aide de l'installation de produit ESET standard
ESET Remote Deployment Tool
ESET Remote Deployment Tool est un outil pratique pour distribuer le package d'installation créé par ESET
PROTECT afin de déployer à distance ESET Management Agent et les produits de sécurité ESET sur les ordinateurs
via un réseau.
L'outil ESET Remote Deployment Tool est proposé gratuitement sur le site Web d'ESET sous la forme d'un
composant ESET PROTECT autonome. L'outil de déploiement est principalement destiné à des déploiements sur
des réseaux de petite taille ou de taille moyenne. Il est exécuté avec des privilèges d'administrateur.
L'outil ESET Remote Deployment Tool a été conçu pour déployer ESET Management Agent sur des
ordinateurs client exécutant des systèmes d'exploitation Microsoft Windows pris en charge.
Outil de déploiement ESET : conditions préalables requises
Pour les déploiements à distance, vérifiez que tous les ordinateurs clients disposent d'une connexion
Internet.
Pour utiliser l'outil ESET Remote Deployment Tool sous Windows, les conditions préalables suivantes doivent être
remplies :
• ESET PROTECT Server et ESET PROTECT Web Console doivent être installés (sur un ordinateur serveur).
• Les ports adéquats doivent être ouverts. Consultez les ports utilisés pour le déploiement à distance d'ESET
Management Agent sur un ordinateur cible doté d'un système d'exploitation Windows.
• Le nom des packages d'installation doit inclure la chaîne "x86" ou "x64". Sinon, le déploiement ne
fonctionnera pas.
• Un package d'installation (tout-en-un) doit être créé et téléchargé sur votre lecteur local.
• Il est nécessaire de disposer des autorisations pour créer un programme d'installation tout-en-un.
32
Le déploiement peut ne pas réussir pour plusieurs raisons. Si vous rencontrez des problèmes de
déploiement, consultez le chapitre Dépannage ou les exemples de scénario vérifiés du déploiement d'ESET
Management.
Pour déployer les ESET Management Agents sur les ordinateurs clients,
procédez comme suit :
1. Téléchargez l'outil de déploiement ESET Remote Deployment Tool à partir du site Web d'ESET.
2. Vérifiez que toutes les conditions préalables requises sont remplies.
3. Exécutez l'outil ESET Remote Deployment Tool sur l'ordinateur client.
4. Sélectionnez Ajouter des ordinateurs manuellement. Vous devrez saisir manuellement la liste des noms
d'hôte et des adresses IP.
5. Saisissez les noms d'hôte ou les adresses IP, puis cliquez sur Suivant. Chaque adresse IP ou nom d'hôte doit
se trouver sur une ligne.
Vérifiez que tous les ordinateurs sélectionnés ont la même plate-forme (système d'exploitation 64 ou
32 bits).
6. Les ordinateurs sélectionnés pour le déploiement à distance s'affichent. Vérifiez que tous les ordinateurs
sont ajoutés, puis cliquez sur Suivant.
7. Cliquez sur Parcourir et sélectionnez le package d’installation que vous avez créé dans la console web ESET
PROTECT ou ESET PROTECT Cloud. Vous pouvez également choisir d'utiliser le package d'installation hors
ligne ESET (fichier .dat) créé depuis le programme d'installation ESET PROTECT Live Installer. Si d'autres
applications de sécurité ne sont pas installées sur votre ordinateur local, décochez la case située en regard de
l'option Utiliser ESET AV Remover. ESET AV Remover peut supprimer certaines applications.
8. Saisissez les informations de connexion pour les ordinateurs cibles. Si les ordinateurs appartiennent à un
domaine, saisissez les informations d'identification de l'administrateur de domaine. Si vous vous connectez à
l'aide des informations d'identification de l'administrateur local, vous devez désactiver le contrôle UAC (User
Access Control) de l'ordinateur cible. Vous pouvez éventuellement cocher la case en regard de l'option Utiliser
les informations d'identification actuelles pour que celles-ci soient automatiquement renseignées.
9. La méthode du déploiement est utilisée pour exécuter les programmes sur les ordinateurs distants. La
méthode intégrée est le paramètre par défaut qui prend en charge les messages d'erreur Windows. PsExec est
un outil tiers qui offre une autre solution que la méthode intégrée. Sélectionnez l'une de ces options, puis
cliquez sur Suivant.
33
Si vous avez sélectionné PsExec, le déploiement échouera, car l’outil ne peut pas accepter le Contrat de
Licence de l'utilisateur final de PsExec. Pour réussir le déploiement, ouvrez la ligne de commande et
exécutez manuellement la commande PsExec.
10. Lorsque l'installation a commencé, un message de réussite s'affiche. Cliquez sur Terminer pour terminer le
déploiement. Si le déploiement échoue, vous pouvez exporter la liste des ordinateurs pour lesquels le
déploiement a échoué. Cliquez sur Parcourir en regard du champ Exporter les ordinateurs ayant échoué,
sélectionnez un fichier .txt dans lequel vous souhaitez enregistrer la liste, puis cliquez sur Exporter les
ordinateurs ayant échoué.
Vous pouvez consulter le journal d'état (C:\ProgramData\ESET\RemoteAdministrator\Agent\Logs\status.html) de
l'ordinateur client pour vérifier qu'ESET Management Agent fonctionne correctement.
Autres méthodes pour déployer les ESET Management Agents à l’aide de
l’outil de déploiement ESET Remote Deployment Tool
• Active Directory : fournissez les informations d’identification d’Active Directory. Cette option comprend
l'exportation de la structure Active Directory pour les importations suivantes d'ESET PROTECT.
34
• Analyser le réseau : indiquez des plages d'adresses IP pour analyser les ordinateurs du réseau.
• Importer la liste : fournissez la liste des noms d'hôte et des adresses IP.
Dépannage
Le déploiement peut ne pas réussir pour plusieurs raisons. Si vous rencontrez des problèmes de
déploiement, consultez le chapitre Dépannage ou les exemples de scénario vérifiés du déploiement d'ESET
Management.
ESET PROTECT Web Console
Connectez-vous à ESET PROTECT Web Console
• Sur le serveur Windows local (l'ordinateur hébergeant la console web) :
Cliquez sur Démarrer > Tous les programmes > ESET > Console web ESET PROTECT Web Console.
• À partir de n’importe quel emplacement ayant un accès Internet au serveur web, saisissez l’URL dans le
format suivant (remplacez « yourservername » par le nom ou l’adresse IP de votre serveur web) :
https://yourservername/era/
Un écran de connexion s’ouvre dans votre navigateur web par défaut. Si un avertissement de certificat SSL
s’affiche, ajoutez l’exception de certificat à votre navigateur web.
Pour vous connecter à la console web ESET PROTECT Web Console, utilisez un navigateur web pris en
charge.
Lorsque vous vous connectez à la console web pour la première fois, l'assistant de démarrage d'ESET PROTECT
s'affiche. Vous pouvez l'utiliser pour déployer les ESET Management Agents sur les ordinateurs de votre réseau.
Interface utilisateur de la console web ESET PROTECT Web Console
L’interface utilisateur de la console web ESET PROTECT Web Console est composée de plusieurs parties :
• Vous pouvez utiliser l'outil Rechercher dans la partie supérieure de la console web ESET PROTECT Web
Console.
• Cliquez sur Liens rapides pour effectuer certaines des actions les plus utilisées de la console Web.
• Si vous avez besoin d'aide lors de l'utilisation d'ESET PROTECT, cliquez sur l'icône
Aide dans le coin
supérieur droit, puis sur <Current topic> - Aide. La fenêtre d'aide correspondant à la page actuelle s'affiche
alors.
• Le coin supérieur droit affiche l’utilisateur actuel avec le compte à rebours du délai d'expiration de la
session. Vous pouvez cliquer sur Déconnexion à tout moment pour vous déconnecter. Si une session expire
35
en raison de l'inactivité de l'utilisateur, celui-ci doit se reconnecter.
• Le menu principal, situé à gauche dans console web, contient des outils que les administrateurs peuvent
utiliser pour gérer les solutions de sécurité des clients et les paramètres d'ESET PROTECT Server. Vous
pouvez utiliser les outils sous Autre pour configurer votre environnement réseau et réduire les besoins en
maintenance. Vous pouvez également configurer des notifications et des tableaux de bord pour rester
informé de l’état du réseau.
Les rubriques suivantes décrivent les éléments principaux du menu :
Tableau de bord
Ordinateurs et groupes
Détections
Des rapports
Tâches
Politiques
Notifications
Aperçu de l’état
Autre > Exclusions
Autre > Quarantaine
Autre > Utilisateurs et jeux d'autorisations
Autre > Gestion de licences
Autre > Certificats
36
Assistant de démarrage
Lorsque vous vous connectez à la console Web pour la première fois, l'assistant de démarrage d'ESET PROTECT
s'affiche. Vous pouvez l'utiliser pour déployer les ESET Management Agents sur les ordinateurs de votre réseau.
Cet assistant donne des informations de base sur les sections importantes de la console web ESET PROTECT Web
Console.
La dernière étape de l'assistant qui est appelée Déploiement permet de créer un package d'installation tout en un
(contenant ESET Management Agent et le produit de sécurité ESET). Vous pouvez également créer un programme
d'installation tout-en-un de l'Agent sans l'assistant, en cliquant sur Autres options de déploiement dans la section
Liens rapides.
37
Pour le réafficher, cliquez sur
Aide > Assistant de démarrage.
Tableau de bord
L'écran Tableau de bord est l'écran par défaut qui s'affiche lorsqu'un utilisateur se connecte à la console web ESET
PROTECT Web Console. Elle affiche des rapports prédéfinis sur votre réseau. Vous pouvez passer d'un tableau de
bord à un autre à l'aide des onglets situés dans la barre de menus supérieure. Chaque tableau de bord est
composé de plusieurs rapports.
38
Vous pouvez personnaliser les tableaux de bord (à l'exception des tableaux de bord Aperçu de l'état, Incidents et
Dynamic Threat Defense) en ajoutant des rapports, en modifiant ceux existants, en les redimensionnant et en les
déplaçant. Cette flexibilité permet d'obtenir une vue d'ensemble complète d'ESET PROTECT et de ses objets
(ordinateurs, groupes, tâches, politiques, utilisateurs, etc.).
ESET PROTECT contient les tableaux de bord préconfigurés suivants :
• Aperçu de l'état : il s'agit d'un tableau de bord de base avec les principales informations sur votre réseau
ESET PROTECT. Ce tableau de bord ne peut pas être modifié.
• Incidents : ce tableau de bord offre un aperçu des détections non résolues signalées au cours des
7 derniers jours, notamment leur gravité, la méthode de détection, l'état de résolution et les 10 premiers
ordinateurs/utilisateurs présentant ces détections. Ce tableau de bord ne peut pas être modifié.
• Dynamic Threat Defense : si vous utilisez ESET Dynamic Threat Defense, vous trouverez ici une
présentation des rapports ESET Dynamic Threat Defense utiles.
• Ordinateurs : ce tableau de bord vous donne une vue d'ensemble des ordinateurs clients : état de la
protection, systèmes d'exploitation, état de mise à jour, etc.
• État des performances du serveur : ce tableau de bord affiche des informations sur ESET PROTECT Server :
charge du serveur, clients présentant des problèmes, charge CPU, connexions de base de données, etc.
• Détections virales : ce tableau de bord contient des rapports sur le module antivirus des produits de
sécurité des clients : menaces actives, menaces au cours des 7/30 derniers jours, etc.
• Détections du pare-feu : événements de pare-feu des clients connectés selon la gravité, l'heure de
signalement, etc.
• Applications ESET : ce tableau de bord permet de consulter des informations sur les applications ESET
39
installées.
• Protection dans le cloud : ce tableau de bord vous donne un aperçu des rapports sur la protection dans le
cloud (ESET LiveGrid® et aussi ESET Dynamic Threat Defense si vous disposez de la licence adéquate).
Ordinateurs
Tous les ordinateurs client qui sont accessibles par ESET PROTECT sont affichés dans
Ordinateurs et organisés
par groupes. Lorsque vous cliquez sur un groupe dans la liste (volet gauche), les membres (clients) de ce dernier
s'affichent dans le volet droit. Vous pouvez effectuer un glisser-déposer des clients pour les déplacer entre les
groupes.
Gérer les ordinateurs
Cliquez sur un périphérique pour ouvrir un nouveau menu contenant des actions disponibles pour celui-ci. Vous
pouvez également sélectionner la case à cocher en regard d'un appareil et cliquer sur Actions dans la barre
inférieure. Le menu Actions affiche différentes options en fonction du type d'appareil.
Filtrer les ordinateurs
Si vous ne trouvez pas un ordinateur spécifique dans la liste alors qu'il figure dans l'infrastructure ESET
PROTECT, veillez à désactiver tous les filtres.
Vous pouvez filtrer les clients (ordinateurs) à l'aide des filtres situés en haut de la page :
• Sélectionnez la case à cocher Afficher les sous-groupes pour afficher les sous-groupes du groupe
actuellement sélectionné.
40
• Cliquer sur Ajouter un filtre permet d'afficher les critères de filtrage disponibles. Quelques filtres prédéfinis
sont également disponibles et rapidement accessibles.
• Vous pouvez cliquer sur Ajouter un filtre > Catégorie de produits et effectuez un choix parmi les catégories
disponibles :
oTous les appareils : permet d'afficher tous les ordinateurs client sans filtrage. Vous pouvez utiliser une
combinaison de toutes les options de filtrage ci-dessus lors de la limitation de l'affichage.
oProtégé par ESET : permet d'afficher les clients protégés par un produit ESET.
oESET PROTECT : permet d'afficher un composant ESET PROTECT distinct, tel que l'Agent, RD Sensor et le
proxy.
oAutre : permet d'afficher uniquement les ordinateurs client exécutant le produit sélectionné (Shared Local
Cache, Appliance de sécurité virtuelle ou Enterprise Inspector).
• Vous pouvez utiliser les icônes d’état pour filtrer les clients en fonction de la gravité des problèmes détectés
( rouge pour les erreurs,
jaune pour les avertissements,
vert pour les notices et
gris pour les
ordinateurs non administrés). L’icône d’état représente l’état actuel d’un ordinateur client spécifique et la
solution ESET installée sur celui-ci. Vous pouvez masquer ou afficher les icônes d’état de gravité différente pour
évaluer par état les clients du réseau. Pour n'afficher par exemple que les ordinateurs avec des avertissements,
activez uniquement l'icône jaune (les autres icônes doivent être inactives). Pour afficher les avertissements et
les erreurs, activez les icônes d’état rouge et jaune. Les ordinateurs non administrés
(les clients du réseau
sur lesquels ESET Management Agent ou un produit de sécurité ESET n'est pas installé) apparaissent
généralement dans le groupe statique Objets perdus.
• Vous pouvez également cliquer sur l'en-tête d'une colonne pour trier les ordinateurs en fonction de cet
attribut.
L'option Dernière connexion affiche la date et l'heure de la dernière connexion de l'appareil administré. Un point
vert indique que l'ordinateur s'est connecté il y a moins de 10 minutes. Les informations de dernière connexion
sont mises en surbrillance pour indiquer que l'ordinateur ne se connecte pas :
oJaune (erreur) : l'ordinateur ne se connecte pas pendant 2 à 14 jours.
oRouge (avertissement) : l'ordinateur ne se connecte pas pendant plus de 14 jours.
Groupes
Vous pouvez gérer des groupes dans
Ordinateurs. Les groupes permettent d’organiser les endpoints sur le
réseau afin que vous puissiez leur attribuer systématiquement des politiques et des tâches. La configuration
s’applique à tous les membres du groupe. Les ordinateurs qui sont membres d'un groupe sont répertoriés dans le
panneau de droite. Cliquez sur l'icône d'engrenage
située en regard du nom d'un groupe pour voir les actions
du groupe disponibles et les détails du groupe.
41
Il existe deux types de groupes : les groupes statiques et les groupes dynamiques.
Groupes statiques
• Les groupes statiques sont des groupes d'ordinateurs clients sélectionnés et d'autres objets.
• Tous les appareils mobiles et ordinateurs sont situés dans un groupe statique.
• Vous pouvez sélectionner manuellement les endpoints qui appartiennent à un groupe statique.
• Un objet ne peut figurer que dans un seul groupe statique.
• Les groupes statiques jouent un rôle important dans le modèle de sécurité ESET PROTECT.
Groupes dynamiques
• Les groupes dynamiques peuvent être comparés à des filtres personnalisés dans lesquels il est possible de
définir des règles pour filtrer les ordinateurs en conséquence.
• Les groupes dynamiques, qui reposent sur des modèles, intègrent automatiquement les endpoints qui
répondent aux critères définis dans les modèles.
• Si un appareil client ne répond pas aux critères, il est supprimé automatiquement du groupe dynamique.
• Un ordinateur peut figurer en même temps dans plusieurs groupes dynamiques différents ou dans aucun.
Vous trouverez des instructions pour ajouter des ordinateurs à des groupes statiques, créer des modèles de
groupe dynamique et attribuer une stratégie à un groupe dans des articles de la base de connaissances.
Des informations supplémentaires sur les groupes sont disponibles dans la section Groupes.
42
Détections
Pour accéder aux rapports sur les détections, cliquez sur Détections dans le menu de la console web situé à
gauche. Le volet Détections vous donne une vue d’ensemble de toutes les détections effectuées sur les
ordinateurs de votre réseau.
Vous pouvez parcourir les groupes et afficher les détections sur les membres d'un groupe donné. Vous pouvez
filtrer l’affichage ; tous les types de détections des 7 derniers jours sont visibles par défaut. Les détections
peuvent être marquées comme étant résolues dans la section Détections ou sous les détails d'un client
spécifique.
Détections sont agrégées par heure et d'autres critères pour simplifier leur résolution. Les détections datant de
plus de 24 heures sont agrégées automatiquement à minuit. Vous pouvez identifier les détections agrégées par la
valeur X/Y (éléments résolus / total des éléments) dans la colonne Résolues. Vous pouvez voir la liste des
détections agrégées dans l'onglet Occurrences des détails de la détection.
Vous pouvez trouver les détections mises en quarantaine dans
Autres > Quarantaine.
Exclusions
Vous pouvez exclure d'une prochaine détection le ou les éléments sélectionnés. Cliquez sur une détection et
sélectionnez
Créer une exclusion. Vous pouvez exclure uniquement les détections virales et les détections
liées au
pare-feu - règles IDS. Vous pouvez créer une exclusion et l'appliquer à d'autres ordinateurs et groupes.
Utilisez les exclusions avec prudence, car elles risquent d'infecter votre ordinateur.
La section
43
Autres > Exclusions contient toutes les exclusions créées, augmente leur visibilité et simplifie leur
gestion.
Détections dans les archives
Si une ou plusieurs détections sont effectuées dans une archive, l’archive et chaque détection sont signalées dans
Détections.
L’exclusion d’un fichier d’archive qui contient une détection n’exclut pas la détection. Vous devez exclure
chaque détection au sein de l’archive. La taille maximale des fichiers contenus dans les archives est de 3
GB.
Les détections exclues ne seront plus détectées, même si elles sont effectuées dans une autre archive ou si elles
n’ont pas été archivées.
Protection antirançongiciels
Les produits ESET pour les entreprises (version 7 ou ultérieure) comprennent une protection contre les
rançongiciels. Cette nouvelle fonction de sécurité fait partie de la fonctionnalité HIPS et protège les ordinateurs
contre les rançongiciels. Lorsqu'un ransomware est détecté sur un ordinateur client, vous pouvez afficher les
détails de la détection dans la section Détections de la console web ESET PROTECT Web Console. Pour filtrer
uniquement les détections de ransomware, cliquez sur Ajouter un filtre > Scanner > Scanner anti-ransomware.
Pour plus d'informations sur le bouclier anti-ransomwares, consultez l'aide en ligne d'ESET Endpoint Security.
Vous pouvez configurer à distance la protection contre les rançongiciels dans la console Web ESET PROTECT Web
Console, à l'aide des configurations de politique pour votre produit ESET pour les entreprises :
• Activer la Bouclier anti-ransomwares : le produit ESET pour les entreprises bloque toutes les applications
suspectes qui se comportent comme un rançongiciel.
• Activer le mode d'audit : lorsque vous activez ce mode, les détections potentielles identifiées par le
Bouclier anti-ransomwares sont signalées dans la console Web ESET PROTECT mais le produit de sécurité
ESET ne les bloque pas. L'administrateur peut décider de bloquer la détection signalée ou de l'exclure en
sélectionnant Créer une exclusion. Cette configuration de politique n'est disponible que via ESET PROTECT
Console Web.
Par défaut, la protection antirançongiciels bloque toutes les applications ayant un comportement potentiel
de rançongiciel, y compris les applications légitimes. Il est recommandé d'activer le mode Audit pendant
une courte période sur un nouvel ordinateur administré, de sorte que vous puissiez exclure les applications
légitimes qui sont détectées comme des rançongiciels en fonction de leur comportement (faux positifs). Il
est déconseillé d'utiliser le mode Audit de manière permanente, car les rançongiciels sur des ordinateurs
administrés ne sont pas automatiquement bloqués lorsque ce mode est activé.
Rapports
Les rapports permettent d'accéder de manière efficace aux données de la base de données et de les filtrer. Les
rapports comprennent des catégories. Chaque catégorie contient une brève description du rapport.
Pour accéder aux rapports, cliquez sur Rapports dans le menu gauche de la console web, sélectionnez le modèle
de rapport de votre choix (une vignette avec une description et une action) pour laquelle vous souhaitez afficher
44
un rapport, puis cliquez sur
(icône représentant un engrenage) > Générer maintenant.
Par défaut, tous les modèles de rapport ne sont accessibles que par l’administrateur. Les autres utilisateurs
ne peuvent pas afficher ni utiliser ces modèles, à moins qu'ils ne disposent d'autorisations suffisantes (ou
que les modèles ne se soient situés à un autre emplacement).
Pour recevoir des rapports par e-mail, vous devez configurer correctement une connexion à un serveur SMTP.
Pour obtenir des instructions pas à pas sur la configuration de rapports automatiques dans ESET PROTECT,
reportez-vous à cet article de la base de connaissances ESET.
Tâches
Vous pouvez utiliser des tâches pour gérer ESET PROTECT Server, des ordinateurs clients et des produits ESET. Les
tâches peuvent automatiser les tâches de routine. Les cibles des tâches peuvent être des ordinateurs distincts et
des groupes.
Les tâches permettent d'attribuer des procédures spécifiques à des clients distincts ou des groupes de clients.
Outre la fenêtre
Tâches, vous pouvez créer des tâches à partir des menus contextuels dans
Ordinateurs.
Pour consulter l’état des tâches exécutées, cliquez sur
Tâches et examinez si les tâches se sont terminées
correctement.
45
La section Tâches du Guide de l’administrateur ESET PROTECT contient des informations sur la création,
l’affectation et la planification de nouvelles tâches.
La base de connaissances ESET contient des exemples de procédures pour configurer des tâches spécifiques,
notamment :
• Envoi d'un appel de mise en éveil aux ordinateurs client pour exécuter une tâche immédiatement dans
ESET PROTECT.
• Modification de l’intervalle de connexion de l’Agent pour les ordinateurs client dans ESET PROTECT.
• Utilisation d'une tâche client Installer un logiciel pour déployer ou mettre à niveau les produits ESET
Endpoint.
• Synchronisation d'ESET PROTECT avec Active Directory.
Stratégies
Vous pouvez utiliser des politiques pour administrer des ordinateurs client. Les politiques sont des ensembles de
règles de configuration que vous pouvez appliquer aux produits ESET s'exécutant sur les ordinateurs client afin
d'éviter de configurer manuellement le produit ESET de chaque client. Vous pouvez appliquer une politique
directement à des ordinateurs et des groupes distincts. Vous pouvez également attribuer plusieurs politiques à un
ordinateur ou à un groupe.
46
Pour créer une politique et l'attribuer à un groupe, suivez les étapes décrites dans cet article de la base de
connaissances ESET.
Les politiques sont appliquées dans l'ordre dans lequel les groupes statiques sont disposés. Cette règle n'est pas
valable pour les groupes dynamiques, où les groupes dynamiques enfants sont parcourus en premier afin que
vous puissiez appliquer des politiques avec un plus grand impact au niveau supérieur de l’arborescence des
groupes et appliquer des politiques plus spécifiques pour les sous-groupes.
ESET recommande d'attribuer des politiques plus génériques (serveur de mise à jour, par exemple) aux
groupes dont le niveau est supérieur dans l'arborescence des groupes. Vous devez appliquer des politiques
plus spécifiques (des paramètres de contrôle des appareils, par exemple) aux groupes de niveau inférieur
dans l’arborescence des groupes.
Pour plus sur d'informations sur la gestion et l'application de politiques et sur les règles de suppression des
politiques, consultez la section Politiques du Guide de l'administrateur ESET PROTECT.
Notifications
Vous pouvez configurer des notifications automatiques basées sur des événements spécifiques comme des
détections signalées, des versions de produits Endpoint obsolètes, etc. Pour plus d'informations sur la
configuration et la gestion des notifications, consultez la section Notifications du guide de l'administrateur ESET
PROTECT ou cet article de la base de connaissances.
47
Pour recevoir des notifications par e-mail, vous devez configurer correctement une connexion à un serveur SMTP.
ESET PROTECT peut envoyer automatiquement des rapports et des notifications par courrier électronique. Activez
Utiliser un serveur SMTP, cliquez sur Autre > Paramètres du serveur > Paramètres avancés > Serveur SMTP, puis
indiquez les informations suivantes :
• Hôte : nom d'hôte ou adresse IP du serveur SMTP.
• Port : SMTP utilise le port 25 par défaut. Vous pouvez toutefois le modifier si le serveur SMTP utilise un autre
port.
• Nom d'utilisateur : si le serveur SMTP requiert une authentification, indiquez le nom du compte d'utilisateur
SMTP (n'incluez pas le domaine).
• Mot de passe : mot de passe associé au compte d'utilisateur SMTP.
• Type de sécurité de connexion : Spécifiez le type de connexion. La valeur par défaut est Non sécurisé. Si le
serveur SMTP autorise des connexions sécurisées, sélectionnez TLS ou STARTTLS. Si vous souhaitez renforcer la
sécurité de vos connexions, utilisez une extension STARTTLS ou SSL/TLS, car elles ont recours à un port distinct
pour les communications chiffrées.
• Type d'authentification : la valeur par défaut est Aucune authentification. Vous pouvez toutefois
sélectionner le type d'authentification adéquat dans la liste déroulante (par exemple Connexion, CRAM-MD5,
CRAM-SHA1, SCRAM-SHA1, NTLM ou Automatique).
• Adresse de l'expéditeur : spécifiez l'adresse de l'expéditeur qui apparaît dans l'en-tête des notifications
(De :)
• Serveur SMTP de test : permet de s'assurer que les paramètres SMTP sont corrects. Cliquez sur Envoyer un
e-mail de test. Une fenêtre contextuelle s'ouvre. Saisissez l'adresse e-mail du destinataire. Le message de test
48
est envoyé à cette adresse via le serveur SMTP. Vérifiez la présence du message de test dans la boîte aux lettres
du destinataire.
Si vous possédez un compte Gmail, vous pouvez utiliser Gmail
en tant que serveur SMTP. Utilisez les paramètres suivants :
Paramètre
Valeur
Utiliser un serveur SMTP
Vrai
Hôte
smtp.gmail.com
Port
465 (TLS) ou 587 (STARTTLS)
Nom d'utilisateur
votre adresse Gmail
Mot de passe
votre mot de passe Gmail
Type de sécurité de connexion TLS ou STARTTLS
Type d'authentification
Automatic
Adresse de l’expéditeur
votre adresse Gmail
En cas d’échec de l’envoi des e-mails, vous devrez peut-être
autoriser les applications moins sûres dans votre compte
Gmail ou déverrouiller votre compte Gmail.
Aperçu de l'état
ESET PROTECT Server effectue des contrôles de diagnostic réguliers.
1.Cliquez sur Aperçu de l'état pour afficher des informations d'état détaillées sur ESET PROTECT. Utilisez
l'option
Aperçu de l'état pour consulter les statistiques d'utilisation et l'état général d'ESET PROTECT.
Cette option peut également vous aider pour la configuration initiale d'ESET PROTECT.
2.Cliquez sur une vignette de section pour afficher à droite une barre des tâches comprenant des actions.
49
Quarantaine
La section Quarantaine se trouve dans la console web sous
fichiers mis en quarantaine sur les appareils client.
50
Autre > Quarantaine. Cette section affiche tous les
Vous devez placer les fichiers en quarantaine s'ils ne peuvent pas être nettoyés, s'il est risqué ou déconseillé de
les supprimer ou s'ils sont détectés erronément par un produit ESET.
Toutes les détections effectuées sur les appareils clients ne sont pas mises en quarantaine. Les détections
qui ne sont pas mises en quarantaine comprennent :
• Les détections qui ne peuvent pas être supprimées
• Les détections suspectes en fonction de leur comportement, mais non identifiées comme étant des
logiciels malveillants, par exemple, des applications potentiellement indésirables.
Consultez également l'article de la base de connaissances ESET sur la gestion de la quarantaine.
Gestion des licences
Sélectionnez
Autres > Gestion de licences pour gérer vos licences.
Pour ajouter une nouvelle licence à ESET PROTECT, procédez comme suit :
1.Cliquez sur
Autres > Gestion de licences, puis sur Actions > Ajouter des licences.
2.Sélectionnez la méthode à utiliser pour ajouter la ou les nouvelles licences :
a.ESET Business Account ou ESET MSP Administrator : synchronisez les licences de votre compte ESET
Business Account ou ESET MSP Administrator avec la console web ESET PROTECT Web Console. Vous
pouvez maintenant importer la structure complète de votre compte ESET Business Account, y compris
la distribution des appareils de licence parmi les sites.
b.Clé de licence : saisissez ou copiez et collez la clé de licence que vous avez reçue lors de l'achat de
51
votre solution de sécurité ESET dans le champ Clé de licence.
c.Fichier de licence hors ligne.
3.Cliquez sur Ajouter des licences.
ESET PROTECT prend en charge la gestion des licences par abonnement. Vous pouvez ajouter une licence à
l'aide d'ESET Business Account, d'ESET MSP Administrator ou d'une clé de licence. Vous pouvez vérifier la
validité de votre abonnement dans Gestion de licences, dans la colonne Validité ou en cliquant sur
Ordinateurs > Afficher les détails.
Utilisateurs et jeux d'autorisations
ESET PROTECT modèle de sécurité
Voici les termes essentiels utilisés dans le modèle de sécurité :
52
Terme
Définition
Groupe parent
Un groupe parent est un groupe dans lequel sont stockés automatiquement tous les objets
(appareils, tâches, modèles, etc.) créés par un utilisateur. Chaque utilisateur ne doit disposer
que d'un seul groupe résidentiel.
Objet
Chaque objet (ordinateur, tâche, politique, rapport ou notification) se trouve dans un
groupe statique. L'accès aux objets s'effectue par le biais des groupes et non des utilisateurs
(l'accès par le biais des groupes s'adapte à plusieurs utilisateurs, lorsqu'un utilisateur est en
congé, par exemple).
Groupe d'accès
Un groupe d’accès est un groupe statique qui permet aux utilisateurs de filtrer
l’emplacement des objets selon les droits d’accès.
Administrateur
Un administrateur est un utilisateur qui dispose du groupe parent Tous et d'un jeu
d’autorisations complet sur ce groupe.
Droit d'accès
Le droit d'accéder à un objet ou d'effectuer une tâche est attribué avec un jeu
d'autorisations.
Jeu d'autorisations Un jeu d'autorisations représente les autorisations des utilisateurs qui ont accès à la console
web ESET PROTECT Web Console. Il définit les tâches qu’un utilisateur peut effectuer ou les
informations qu'il peut afficher dans la console web ESET PROTECT Web Console. Un
utilisateur peut se voir attribuer plusieurs jeux d'autorisations. Les jeux d'autorisations sont
uniquement appliqués aux objets de groupes statiques définis.
Fonctionnalité
Une fonctionnalité est un type d'objet ou d'action. En règle générale, les fonctionnalités sont
associées à ces valeurs : Lire, Écrire ou Utiliser. La combinaison des fonctionnalités
appliquées à un groupe d'accès est appelée jeu d'autorisations.
Pour plus d’informations, consultez la section sur les droits d’accès dans le Guide d'administration ESET PROTECT.
Création d'un utilisateur de la console web ESET PROTECT Web Console
Une nouvelle configuration d'ESET PROTECT comporte initialement un administrateur par défaut (un utilisateur
avec le groupe parent Tous et un accès à tout) comme seul utilisateur.
ESET ne recommande pas d’utiliser le compte d’utilisateur Administrateur par défaut. Vous devez créer un
autre compte d'administrateur. Vous pouvez également créer d'autres utilisateurs avec des droits d'accès
restreints selon les compétences souhaitées.
Certificats
Certificats
Les certificats sont un élément essentiel d'ESET PROTECT. Ils servent à sécuriser les communications entre les
composants ESET PROTECT et le serveur ESET PROTECT et à établir une connexion sécurisée pour la console web
ESET PROTECT Web Console. Vous pouvez gérer les certificats ESET PROTECT dans Autre > Certificats
homologues.
Vous pouvez utiliser les certificats automatiquement générés pendant l'installation d'ESET PROTECT.
53
Autorités de certification
Une autorité de certification légitime les certificats distribués depuis le réseau. Dans un environnement
d’entreprise, une clé publique sert à une association automatique du logiciel client avec le serveur ESET PROTECT
pour permettre l'installation à distance des produits ESET. Vous pouvez gérer les autorités de certification ESET
PROTECT dans Autre > Autorités de certification.
Toutes les certifications homologues doivent être valides et signées par une même autorité de certification
pour que tous les composants puissent communiquer correctement.
Pour plus d’informations sur les certificats et l’autorité de certification, consultez l'article de la base de
connaissances ESET ou l'aide en ligne.
Aide et assistance
ESET s'efforce constamment de mettre à jour et d'améliorer ESET PROTECT et les produits ESET Endpoint.
oLa base de connaissances ESET est un référentiel dans lequel vous pouvez rechercher des articles
d'assistance pour résoudre vos problèmes et trouver des réponses à vos questions.
oLe forum des utilisateurs ESET, qui est surveillé par le personnel ESET, permet aux utilisateurs d'ESET de
partager leurs problèmes et de trouver des solutions.
oLa chaîne vidéo de la base de connaissances ESET contient des vidéos qui expliquent en détail les
procédures courantes des produits ESET.
oConsultez le site ESET Support News et Customer Advisories (en anglais) pour connaître les dernières
annonces concernant les fonctionnalités et les mises à jour des produits ESET.
oVous pouvez à tout moment signaler un incident auprès du service client ESET si vous n'êtes pas en mesure
de résoudre un problème ou de trouver la réponse à votre question.
Pour obtenir des informations supplémentaires, vous pouvez également vous référer au guide d'installation (qui
comprend des informations sur les mises à niveau, les migrations et les résolutions de problèmes), au guide de
l'administrateur (informations sur la gestion d'ESET PROTECT avec la console web ESET PROTECT Web Console) et
au guide de l'appliance virtuelle ESET PROTECT (informations sur l'utilisation d'ESET PROTECT dans un
hyperviseur).
Contrat de licence de l'utilisateur final
En vigueur à compter du 19 octobre 2021.
IMPORTANT : Veuillez lire soigneusement les termes et conditions d’application du produit stipulés ci-dessous
avant de télécharger, d’installer, de copier ou d’utiliser le produit. EN TÉLÉCHARGEANT, INSTALLANT, COPIANT
OU UTILISANT LE LOGICIEL, VOUS ACCEPTEZ CES TERMES ET CONDITIONS ET RECONNAISSEZ AVOIR PRIS
CONNAISSANCE DE LA POLITIQUE DE CONFIDENTIALITÉ.
Contrat de licence de l'utilisateur final
54
Selon les termes du présent Contrat de Licence pour l'Utilisateur Final (« Contrat ») signé par et entre ESET, spol. s
r. o., dont le siège social se situe au Einsteinova 24, 85101 Bratislava, Slovak Republic, inscrite au Registre du
Commerce du tribunal de Bratislava I. Section Sro, Insertion No 3586/B, numéro d'inscription des entreprises :
31333532 (« ESET » ou « Fournisseur ») et vous, personne physique ou morale, (« vous » ou « Utilisateur Final »),
vous êtes autorisé à utiliser le Logiciel défini à l'article 1 du présent Contrat. Dans le cadre des modalités
indiquées ci-dessous, le Logiciel défini à l'article 1 du présent Contrat peut être enregistré sur un support de
données, envoyé par courrier électronique, téléchargé sur Internet, téléchargé à partir de serveurs du Fournisseur
ou obtenu à partir d'autres sources.
CE DOCUMENT N’EST PAS UN CONTRAT D’ACHAT, MAIS UN ACCORD LIÉ AUX DROITS DE L’UTILISATEUR FINAL. Le
Fournisseur reste le propriétaire de la copie du Logiciel et du support physique fourni dans l’emballage
commercial, et de toutes les copies du Logiciel que l’Utilisateur Final est autorisé à faire dans le cadre du présent
Contrat.
En cliquant sur « J’accepte » ou « J’accepte... » lorsque vous téléchargez, installez, copiez ou utilisez le Logiciel,
vous acceptez les termes et conditions du présent Contrat et reconnaissez avoir pris connaissance de la Politique
de confidentialité. Si vous n’êtes pas d’accord avec tous les termes et conditions du présent Contrat et/ou de la
Politique de confidentialité, cliquez immédiatement sur l'option d'annulation, annulez le téléchargement ou
l'installation, détruisez ou renvoyez le Logiciel, le support d'installation, la documentation connexe et une facture
au Fournisseur ou à l'endroit où vous avez obtenu le Logiciel.
VOUS RECONNAISSEZ QUE VOTRE UTILISATION DU LOGICIEL INDIQUE QUE VOUS AVEZ LU ET COMPRIS LE
PRÉSENT CONTRAT ET ACCEPTÉ D’EN RESPECTER LES TERMES ET CONDITIONS.
1. Logiciel. Dans le cadre du présent Contrat, le terme « Logiciel » désigne : (i) le programme informatique et tous
ses composants ; (ii) le contenu des disques, des CD-ROM, des DVD, des courriers électroniques et de leurs pièces
jointes, ou de tout autre support auquel le présent Contrat est attaché, dont le formulaire de code objet fourni
sur un support de données, par courrier électronique ou téléchargé par le biais d’Internet ; (iii) tous documents
explicatifs écrits et toute documentation relative au Logiciel, en particulier, toute description du Logiciel, ses
caractéristiques, description des propriétés, description de l’utilisation, description de l’interface du système
d’exploitation sur lequel le Logiciel est utilisé, guide d’installation ou d’utilisation du Logiciel ou description de
l’utilisation correcte du Logiciel (« Documentation ») ; (iv) les copies du Logiciel, les correctifs d’erreurs du
Logiciel, les ajouts au Logiciel, ses extensions, ses versions modifiées et les mises à jour des parties du Logiciel, si
elles sont fournies, au titre desquels le Fournisseur vous octroie la Licence conformément à l’article 3 du présent
Contrat. Le Logiciel est fourni exclusivement sous la forme d'un code objet exécutable.
2. Installation, Ordinateur et Clé de licence. Le Logiciel fourni sur un support de données, envoyé par courrier
électronique, téléchargé à partir d'Internet ou de serveurs du Fournisseur ou obtenu à partir d'autres sources
nécessite une installation. Vous devez installer le Logiciel sur un Ordinateur correctement configuré, qui doit au
moins satisfaire les exigences spécifiées dans la Documentation. La méthode d'installation est décrite dans la
Documentation. L'Ordinateur sur lequel le Logiciel sera installé doit être exempt de tout programme ou matériel
susceptible de nuire au bon fonctionnement du Logiciel. Le terme Ordinateur désigne le matériel, notamment les
ordinateurs personnels, ordinateurs portables, postes de travail, ordinateurs de poche, smartphones, appareils
électroniques portatifs ou autres appareils électroniques, pour lequel le Logiciel a été conçu et sur lequel il sera
installé et/ou utilisé. Le terme Clé de licence désigne la séquence unique de symboles, lettres, chiffres ou signes
spéciaux fournie à l'Utilisateur Final afin d'autoriser l'utilisation légale du Logiciel, de sa version spécifique ou de
l'extension de la durée de la Licence conformément au présent Contrat.
3. Licence. Sous réserve que vous ayez accepté les termes du présent Contrat et que vous respectiez tous les
termes et conditions stipulés dans le présent Contrat, le Fournisseur vous accorde les droits suivants (« Licence
») :
a) Installation et utilisation. Vous détenez un droit non exclusif et non transférable d’installer le Logiciel sur le
55
disque dur d’un ordinateur ou sur un support similaire de stockage permanent de données, d’installer et de
stocker le Logiciel dans la mémoire d’un système informatique et d’exécuter, de stocker et d’afficher le Logiciel.
b) Précision du nombre de licences. Le droit d’utiliser le Logiciel est lié au nombre d’Utilisateurs Finaux. On
entend par « Utilisateur Final » : (i) l’installation du Logiciel sur un seul système informatique, ou (ii) si l’étendue
de la Licence est liée au nombre de boîtes aux lettres, un Utilisateur Final désigne un utilisateur d’ordinateur qui
reçoit un courrier électronique par le biais d’un client de messagerie. Si le client de messagerie accepte du
courrier électronique et le distribue automatiquement par la suite à plusieurs utilisateurs, le nombre
d’Utilisateurs Finaux doit être déterminé en fonction du nombre réel d’utilisateurs auxquels le courrier
électronique est distribué. Si un serveur de messagerie joue le rôle de passerelle de courriel, le nombre
d’Utilisateurs Finaux est égal au nombre de serveurs de messagerie pour lesquels la passerelle fournit des
services. Si un certain nombre d’adresses de messagerie sont affectées à un seul et même utilisateur (par
l’intermédiaire d’alias) et que ce dernier les accepte et si les courriels ne sont pas distribués automatiquement du
côté du client à d’autres utilisateurs, la Licence n’est requise que pour un seul ordinateur. Vous ne devez pas
utiliser la même Licence au même moment sur plusieurs ordinateurs. L'Utilisateur Final n'est autorisé à saisir la
Clé de licence du Logiciel que dans la mesure où il a le droit d'utiliser le Logiciel conformément à la limite
découlant du nombre de licences accordées par le Fournisseur. La Clé de licence est confidentielle. Vous ne devez
pas partager la Licence avec des tiers ni autoriser des tiers à utiliser la Clé de licence, sauf si le présent Contrat ou
le Fournisseur le permet. Si votre Clé de licence est endommagée, informez-en immédiatement le Fournisseur.
c) Home/Business Edition. Une version Home Edition du Logiciel doit être utilisée exclusivement dans des
environnements privés et/ou non commerciaux, pour un usage domestique et familial uniquement. Une version
Business Edition du Logiciel est requise pour l'utiliser dans un environnement commercial ainsi que pour utiliser le
Logiciel sur des serveurs de messagerie, relais de messagerie, passerelles de messagerie ou passerelles Internet.
d) Durée de la Licence. Le droit d’utiliser le Logiciel est limité dans le temps.
e) Logiciel acheté à un fabricant d’équipement informatique. Les logiciels classés comme achetés à un fabricant
d'équipement informatique sont limités à l'ordinateur avec lequel vous les avez obtenus. Elle ne peut pas être
transférée à un autre ordinateur.
f) Version d’évaluation ou non destinée à la revente. Un Logiciel classé comme non destiné à la revente ou
comme version d’évaluation ne peut pas être vendu et ne doit être utilisé qu’aux fins de démonstration ou
d’évaluation des caractéristiques du Logiciel.
g) Résiliation de la Licence. La Licence expire automatiquement à la fin de la période pour laquelle elle a été
accordée. Si vous ne respectez pas les dispositions du présent Contrat, le Fournisseur est en droit de mettre fin au
Contrat, sans renoncer à tout droit ou recours juridique ouvert au Fournisseur dans de tels cas. En cas
d’annulation du présent Contrat, vous devez immédiatement supprimer, détruire ou renvoyer à vos frais le
Logiciel et toutes les copies de sauvegarde à ESET ou à l’endroit où vous avez obtenu le Logiciel. Lors de la
résiliation de la Licence, le Fournisseur est en droit de mettre fin au droit de l'Utilisateur final à l'utilisation des
fonctions du Logiciel, qui nécessitent une connexion aux serveurs du Fournisseur ou à des serveurs tiers.
4. Fonctions avec des exigences en matière de connexion Internet et de collecte de données. Pour fonctionner
correctement, le Logiciel nécessite une connexion Internet et doit se connecter à intervalles réguliers aux serveurs
du Fournisseur ou à des serveurs tiers et collecter des données en conformité avec la Politique de confidentialité.
Une connexion Internet et une collecte de données sont requises pour le bon fonctionnement du Logiciel et pour
la mise à jour et la mise à niveau de celui-ci. Le Fournisseur est autorisé à publier des mises à jour ou des mises à
niveau du Logiciel (« Mises à jour »), mais n’en a pas l’obligation. Cette fonction est activée dans la configuration
standard du Logiciel ; les Mises à jour sont donc installées automatiquement, sauf si l’Utilisateur Final a désactivé
l’installation automatique des Mises à jour. Pour la mise à disposition de Mises à jour, une vérification de
l'authenticité de la Licence est requise. Elle comprend notamment la collecte d'informations sur l'Ordinateur
56
et/ou la plate-forme sur lesquels le Logiciel est installé, en conformité avec la Politique de confidentialité.
La fourniture des mises à jour peut être soumise à la Politique de fin de vie (« Politique de fin de vie »), qui est
disponible à l'adresse suivante : https://go.eset.com/eol_business. Aucune mise à jour ne sera fournie après que
le Logiciel ou l'une de ses fonctionnalités ait atteint la date de fin de vie telle que définie dans la Politique de fin
de vie.
Aux fins du présent Contrat, il est nécessaire de collecter, traiter et stocker des données permettant au
Fournisseur de vous identifier conformément à la Politique de confidentialité. Vous acceptez que le Fournisseur
vérifie à l'aide de ses propres moyens si vous utilisez le Logiciel conformément aux dispositions du présent
Contrat. Vous reconnaissez qu'aux fins du présent Contrat, il est nécessaire que vos données soient transférées
pendant les communications entre le Logiciel et les systèmes informatiques du Fournisseur ou de ceux de ses
partenaires commerciaux, dans le cadre du réseau de distribution et de support du Fournisseur, afin de garantir
les fonctionnalités du Logiciel, l'autorisation d'utiliser le Logiciel et la protection des droits du Fournisseur.
Après la conclusion du présent Contrat, le Fournisseur et ses partenaires commerciaux, dans le cadre du réseau
de distribution et de support du Fournisseur, sont autorisés à transférer, à traiter et à stocker des données
essentielles vous identifiant, aux fins de facturation, d'exécution du présent Contrat et de transmission de
notifications sur votre Ordinateur.
Des informations détaillées sur la vie privée, la protection des données personnelles et Vos droits en tant que
personne concernée figurent dans la Politique de confidentialité, disponible sur le site Web du Fournisseur et
directement accessible à partir de l'installation. Vous pouvez également la consulter depuis la section d'aide du
Logiciel.
5. Exercice des droits de l’Utilisateur Final. Vous devez exercer les droits de l'Utilisateur Final en personne ou par
l'intermédiaire de vos employés. Vous n'êtes autorisé à utiliser le Logiciel que pour assurer la sécurité de vos
opérations et protéger les Ordinateurs ou systèmes informatiques pour lesquels vous avez obtenu une Licence.
6. Restrictions des droits. Vous ne pouvez pas copier, distribuer, extraire des composants ou créer des travaux
dérivés basés sur le Logiciel. Vous devez respecter les restrictions suivantes lorsque vous utilisez le Logiciel :
a) Vous pouvez effectuer une copie de sauvegarde archivée du Logiciel sur un support de stockage permanent, à
condition que cette copie de sauvegarde archivée ne soit pas installée ni utilisée sur un autre ordinateur. Toutes
les autres copies que vous pourriez faire du Logiciel seront considérées comme une violation du présent Contrat.
b) Vous n’êtes pas autorisé à utiliser, modifier, traduire, reproduire ou transférer les droits d’utilisation du Logiciel
ou des copies du Logiciel d’aucune manière autre que celles prévues dans le présent Contrat.
c) Vous ne pouvez pas vendre, concéder en sous-licence, louer à bail ou louer le Logiciel ou utiliser le Logiciel pour
offrir des services commerciaux.
d) Vous ne pouvez pas rétroconcevoir, décompiler ou désassembler le Logiciel ni tenter de toute autre façon de
découvrir le code source du Logiciel, sauf dans la mesure où cette restriction est expressément interdite par la loi.
e) Vous acceptez de n’utiliser le Logiciel que de façon conforme à toutes les lois applicables de la juridiction dans
laquelle vous utilisez le Logiciel, notamment les restrictions applicables relatives aux droits d’auteur et aux droits
de propriété intellectuelle.
f) Vous acceptez de n'utiliser le Logiciel et ses fonctions que de façon à ne pas entraver la possibilité des autres
Utilisateurs Finaux à accéder à ces services. Le Fournisseur se réserve le droit de limiter l'étendue des services
fournis à chacun des Utilisateurs Finaux, pour permettre l'utilisation des services au plus grand nombre possible
d'Utilisateurs Finaux. Le fait de limiter l'étendue des services implique aussi la résiliation totale de la possibilité
57
d'utiliser toute fonction du Logiciel ainsi que la suppression des Données et des informations présentes sur les
serveurs du Fournisseur ou sur des serveurs tiers, qui sont afférentes à une fonction particulière du Logiciel.
g) Vous acceptez de ne pas exercer d'activités impliquant l'utilisation de la Clé de licence, qui soit contraire aux
termes du présent Contrat, ou conduisant à fournir la Clé de licence à toute personne n'étant pas autorisée à
utiliser le logiciel (comme le transfert d'une Clé de licence utilisée ou non utilisée ou la distribution de Clés de
licence dupliquées ou générées ou l'utilisation du Logiciel suite à l'emploi d'une Clé de licence obtenue d'une
source autre que le Fournisseur).
7. Droit d’auteur. Le Logiciel et tous les droits inclus, notamment les droits d’auteur et les droits de propriété
intellectuelle sont la propriété d’ESET et/ou de ses concédants de licence. ESET est protégée par les dispositions
des traités internationaux et par toutes les lois nationales applicables dans le pays où le Logiciel est utilisé. La
structure, l’organisation et le code du Logiciel sont des secrets commerciaux importants et des informations
confidentielles appartenant à ESET et/ou à ses concédants de licence. Vous n’êtes pas autorisé à copier le Logiciel,
sauf dans les exceptions précisées en 6 (a). Toutes les copies que vous êtes autorisé à faire en vertu du présent
Contrat doivent contenir les mentions relatives aux droits d’auteur et de propriété qui apparaissent sur le Logiciel.
Si vous rétroconcevez, décompilez ou désassemblez le Logiciel ou tentez de toute autre façon de découvrir le
code source du Logiciel, en violation des dispositions du présent Contrat, vous acceptez que les données ainsi
obtenues doivent être automatiquement et irrévocablement transférées au Fournisseur dans leur totalité, dès
que de telles données sont connues, indépendamment des droits du Fournisseur relativement à la violation du
présent Contrat.
8. Réservation de droits. Le Fournisseur se réserve tous les droits sur le Logiciel, à l’exception des droits qui vous
sont expressément garantis en vertu des termes du présent Contrat en tant qu’Utilisateur final du Logiciel.
9. Versions multilingues, logiciel sur plusieurs supports, copies multiples. Si le Logiciel est utilisé sur plusieurs
plateformes et en plusieurs langues, ou si vous recevez plusieurs copies du Logiciel, vous ne pouvez utiliser le
Logiciel que pour le nombre de systèmes informatiques ou de versions pour lesquels vous avez obtenu une
Licence. Vous ne pouvez pas vendre, louer à bail, louer, concéder en sous-licence, prêter ou transférer des
versions ou des copies du Logiciel que vous n’utilisez pas.
10. Début et fin du Contrat. Ce Contrat entre en vigueur à partir du jour où vous en acceptez les modalités. Vous
pouvez résilier ce Contrat à tout moment en désinstallant de façon permanente, détruisant et renvoyant, à vos
frais, le Logiciel, toutes les copies de sauvegarde et toute la documentation associée remise par le Fournisseur ou
ses partenaires commerciaux. Votre droit d'utiliser le Logiciel et l'une de ses fonctionnalités peut être soumis à la
Politique de fin de vie. Lorsque le logiciel ou l'une de ses fonctionnalités atteint la date de fin de vie définie dans la
Politique de fin de vie, votre droit d'utiliser le logiciel prend fin. Quelle que soit la façon dont ce Contrat se
termine, les dispositions énoncées aux articles 7, 8, 11, 13, 19 et 21 continuent de s’appliquer pour une durée
illimitée.
11. DÉCLARATIONS DE L’UTILISATEUR FINAL. EN TANT QU’UTILISATEUR FINAL, VOUS RECONNAISSEZ QUE LE
LOGICIEL EST FOURNI « EN L’ÉTAT », SANS AUCUNE GARANTIE D’AUCUNE SORTE, QU’ELLE SOIT EXPRESSE OU
IMPLICITE, DANS LA LIMITE PRÉVUE PAR LA LOI APPLICABLE. NI LE FOURNISSEUR, NI SES CONCÉDANTS DE
LICENCE, NI SES FILIALES, NI LES DÉTENTEURS DE DROIT D’AUTEUR NE FONT UNE QUELCONQUE DÉCLARATION
OU N’ACCORDENT DE GARANTIE EXPRESSE OU IMPLICITE QUELCONQUE, NOTAMMENT DES GARANTIES DE
VENTE, DE CONFORMITÉ À UN OBJECTIF PARTICULIER OU SUR LE FAIT QUE LE LOGICIEL NE PORTE PAS ATTEINTE
À DES BREVETS, DROITS D’AUTEURS, MARQUES OU AUTRES DROITS DÉTENUS PAR UN TIERS. NI LE FOURNISSEUR
NI AUCUN AUTRE TIERS NE GARANTIT QUE LES FONCTIONS DU LOGICIEL RÉPONDRONT À VOS ATTENTES OU QUE
LE FONCTIONNEMENT DU LOGICIEL SERA CONTINU ET EXEMPT D’ERREURS. VOUS ASSUMEZ L’ENTIÈRE
RESPONSABILITÉ ET LES RISQUES LIÉS AU CHOIX DU LOGICIEL POUR L’OBTENTION DES RÉSULTATS ESCOMPTÉS ET
POUR L’INSTALLATION, L’UTILISATION ET LES RÉSULTATS OBTENUS.
58
12. Aucune obligation supplémentaire. À l’exception des obligations mentionnées explicitement dans le présent
Contrat, aucune obligation supplémentaire n’est imposée au Fournisseur et à ses concédants de licence.
13. LIMITATION DE GARANTIE. DANS LA LIMITE MAXIMALE PRÉVUE PAR LES LOIS APPLICABLES, LE FOURNISSEUR,
SES EMPLOYÉS OU SES CONCÉDANTS DE LICENCE NE SERONT EN AUCUN CAS TENUS POUR RESPONSABLES D’UNE
QUELCONQUE PERTE DE PROFIT, REVENUS, VENTES, DONNÉES, OU DES FRAIS D’OBTENTION DE BIENS OU
SERVICES DE SUBSTITUTION, DE DOMMAGE MATÉRIEL, DOMMAGE PHYSIQUE, INTERRUPTION D’ACTIVITÉ, PERTE
DE DONNÉES COMMERCIALES, OU DE TOUT DOMMAGE DIRECT, INDIRECT, FORTUIT, ÉCONOMIQUE, DE
GARANTIE, PUNITIF, SPÉCIAL OU CORRÉLATIF, QUELLE QU’EN SOIT LA CAUSE ET QUE CE DOMMAGE DÉCOULE
D’UNE RESPONSABILITÉ CONTRACTUELLE, DÉLICTUELLE OU D’UNE NÉGLIGENCE OU DE TOUTE AUTRE THÉORIE DE
RESPONSABILITÉ, LIÉE À L’INSTALLATION, À L’UTILISATION OU À L’IMPOSSIBILITÉ D’UTILISER LE LOGICIEL, MÊME
SI LE FOURNISSEUR OU SES CONCÉDANTS DE LICENCE ONT ÉTÉ AVERTIS DE L’ÉVENTUALITÉ D’UN TEL DOMMAGE.
CERTAINS PAYS ET CERTAINES LOIS N’AUTORISANT PAS L’EXCLUSION DE RESPONSABILITÉ, MAIS AUTORISANT LA
LIMITATION DE RESPONSABILITÉ, LA RESPONSABILITÉ DU FOURNISSEUR, DE SES EMPLOYÉS OU DE SES
CONCÉDANTS DE LICENCE SERA LIMITÉE AU MONTANT QUE VOUS AVEZ PAYÉ POUR LA LICENCE.
14. Aucune disposition du présent Contrat ne porte atteinte aux droits accordés par la loi de toute partie agissant
comme client si l’exécution y est contraire.
15. Assistance technique. ESET ou des tiers mandatés par ESET fourniront une assistance technique à leur
discrétion, sans garantie ni déclaration solennelle. Aucune assistance technique ne sera fournie après que le
Logiciel ou l'une de ses fonctionnalités ait atteint la date de fin de vie telle que définie dans la Politique de fin de
vie. L’Utilisateur Final devra peut-être sauvegarder toutes les données, logiciels et programmes existants avant
que l’assistance technique ne soit fournie. ESET et/ou les tiers mandatés par ESET ne seront en aucun cas tenus
responsables d’un quelconque dommage ou d’une quelconque perte de données, de biens, de logiciels ou de
matériel, ou d’une quelconque perte de profit en raison de la fourniture de l’assistance technique. ESET et/ou les
tiers mandatés par ESET se réservent le droit de décider si l’assistance technique couvre la résolution du
problème. ESET se réserve le droit de refuser, de suspendre l’assistance technique ou d’y mettre fin à sa
discrétion. Des informations de licence, d'autres informations et des données conformes à la Politique de
confidentialité peuvent être requises en vue de fournir une assistance technique.
16. Transfert de Licence. Le Logiciel ne peut pas être transféré d’un système informatique à un autre, à moins
d’une précision contraire dans les modalités du présent Contrat. L’Utilisateur Final n’est autorisé qu’à transférer
de façon définitive la Licence et tous les droits accordés par le présent Contrat à un autre Utilisateur Final avec
l’accord du Fournisseur, si cela ne s’oppose pas aux modalités du présent Contrat et dans la mesure où (i)
l’Utilisateur Final d’origine ne conserve aucune copie du Logiciel ; (ii) le transfert des droits est direct, c’est-à-dire
qu’il s’effectue directement de l’Utilisateur Final original au nouvel Utilisateur Final ; (iii) le nouvel Utilisateur Final
assume tous les droits et devoirs de l’Utilisateur Final d’origine en vertu du présent Contrat ; (iv) l’Utilisateur Final
d’origine transmet au nouvel Utilisateur Final toute la documentation permettant de vérifier l’authenticité du
Logiciel, conformément à l’article 17.
17. Vérification de l’authenticité du Logiciel. L’Utilisateur final peut démontrer son droit d'utiliser le Logiciel de
l'une des façons suivantes : (i) au moyen d'un certificat de licence émis par le Fournisseur ou un tiers mandaté par
le Fournisseur ; (ii) au moyen d'un contrat de licence écrit, si un tel contrat a été conclu ; (iii) en présentant un
courrier électronique envoyé au Fournisseur contenant tous les renseignements sur la licence (nom d'utilisateur
et mot de passe). Des informations de licence et des données d'identification de l'Utilisateur Final conformes à la
Politique de confidentialité peuvent être requises en vue de vérifier l'authenticité du Logiciel.
18. Licence pour les pouvoirs publics et le gouvernement des États-Unis. Le Logiciel est fourni aux pouvoirs
publics, y compris le gouvernement des États-Unis, avec les droits de Licence et les restrictions mentionnés dans
le présent Contrat.
59
19. Conformité aux contrôles à l'exportation.
a) Vous ne devez en aucun cas, directement ou indirectement, exporter, réexporter, transférer ou mettre le
Logiciel à la disposition de quiconque, ou l'utiliser d'une manière ou participer à un acte qui pourrait entraîner
ESET ou ses sociétés de holding, ses filiales et les filiales de l'une de ses sociétés de holding, ainsi que les entités
contrôlées par ses sociétés de holding (« Sociétés affiliées ») à enfreindre ou faire l'objet des conséquences
négatives de l'enfreinte des Lois sur le contrôle à l'exportation, qui comprennent
i. les lois qui contrôlent, limitent ou imposent des exigences en matière de licence pour l'exportation, la
réexportation ou le transfert de marchandises, de logiciels, de technologies ou de services, émises ou adoptées
par un gouvernement, un état ou un organisme de réglementation des États-Unis d'Amérique, de Singapour, du
Royaume-Uni, de l'Union européenne ou de l'un de ses États membres, ou tout pays dans lequel les obligations au
titre de l'accord doivent être exécutées, ou dans lequel ESET ou l'une de ses filiales est établie ou mène ses
activités et
ii. toute sanction économique, financière, commerciale ou autre, sanction, restriction, embargo, interdiction
d'importation ou d'exportation, interdiction de transfert de fonds ou d'actifs ou de prestation de services, ou
mesure équivalente imposée par un gouvernement, un État ou un organisme de réglementation des États-Unis
d'Amérique, de Singapour, du Royaume-Uni, de l'Union européenne ou de l'un de ses États membres, ou tout
pays dans lequel les obligations au titre de l'accord doivent être exécutées, ou dans lequel ESET ou l'une de ses
filiales est établie ou mène ses activités.
(les actes juridiques mentionnés aux points i, et ii. ci-dessus étant appelés ensemble « Lois sur le contrôle à
l'exportation »).
b) ESET a le droit de suspendre ses obligations en vertu des présentes Conditions ou d'y mettre fin avec effet
immédiat dans le cas où :
i. ESET estime raisonnablement que l'Utilisateur a enfreint ou est susceptible d'enfreindre la disposition de
l'Article 19 a) du Contrat ; ou
ii. l'Utilisateur final et/ou le Logiciel deviennent soumis aux Lois sur le contrôle à l'exportation et, par conséquent,
ESET estime raisonnablement que l'exécution continue de ses obligations en vertu de l'accord pourrait entraîner
ESET ou ses affiliés à enfreindre ou faire l'objet des conséquences négatives de l'enfreinte des Lois sur le contrôle
à l'exportation.
c) Rien dans le Contrat ne vise, et rien ne doit être interprété comme incitant ou obligeant l'une des parties à agir
ou à s'abstenir d'agir (ou à accepter d'agir ou à s'abstenir d'agir) d'une manière qui soit incompatible, pénalisée
ou interdite en vertu de toute loi sur le contrôle à l'exportation applicable.
20. Avis. Tous les avis, les renvois du Logiciel et la documentation doivent être adressés à : ESET, spol. s r. o.,
Einsteinova 24, 85101 Bratislava, Slovak Republic, sans préjudice du droit d'ESET de Vous communiquer toute
modification du présent Contrat, des Politiques de confidentialité, de la Politique de fin de vie et de la
documentation conformément à l'article 22 du Contrat. ESET peut Vous envoyer des e-mails, des notifications
intégrés à l’application via le Logiciel ou publier la communication sur son site web. Vous acceptez de recevoir des
communications légales d'ESET sous forme électronique, y compris toute communication sur la modification des
Conditions, des Conditions particulières ou des Politiques de confidentialité, toute proposition/acceptation de
contrat ou invitation à traiter, avis ou autres communications légales. Ces communications électroniques sont
réputées avoir été reçues par écrit, sauf si les lois applicables exigent spécifiquement une autre forme de
communication.
21. Loi applicable. Le présent Contrat est régi par la loi de la République Slovaque et interprété conformément à
celle-ci. L’Utilisateur Final et le Fournisseur conviennent que les principes relatifs aux conflits de la loi applicable
60
et la Convention des Nations Unies sur les contrats pour la Vente internationale de marchandises ne s’appliquent
pas. Vous acceptez expressément que le tribunal de Bratislava I. arbitre tout litige ou conflit avec le Fournisseur
ou en relation avec votre utilisation du Logiciel, et vous reconnaissez expressément que le tribunal a la juridiction
pour de tels litiges ou conflits.
22. Dispositions générales. Si une disposition du présent Contrat s'avère nulle et inopposable, cela n'affectera pas
la validité des autres dispositions du présent Contrat. Ces dispositions resteront valables et opposables en vertu
des conditions stipulées dans le présent Contrat. Le présent Contrat a été signé en anglais. Si une traduction du
Contrat est préparée pour des raisons de commodité ou pour toute autre raison, ou en cas de discordance entre
les versions linguistiques du présent Contrat, seule la version en langue anglaise fait foi.
ESET se réserve le droit d'apporter des modifications au Logiciel ainsi que de réviser les conditions du présent
Contrat, des Annexes, des Addendums, de la Politique de confidentialité, de la Politique de fin de vie et de la
Documentation ou toute partie de celle-ci à tout moment en mettant à jour le document approprié (i) pour
refléter les modifications apportées au Logiciel ou dans la façon dont ESET mène ses activités, (ii) pour des raisons
légales, réglementaires ou de sécurité, ou (iii) pour éviter tout abus ou dommage. Vous serez averti de toute
révision du Contrat par e-mail, par le biais d'une notification intégrée à l'application ou par d’autres moyens
électroniques. Si vous n'êtes pas d'accord avec les modifications proposées au Contrat, vous pouvez le résilier
conformément à l'article 10, dans les 30 jours suivant la réception d'une notification de la modification. À moins
que Vous ne résiliez le Contrat dans ce délai, les modifications proposées seront considérées comme acceptées et
prendront effet à Votre égard à la date à laquelle vous avez reçu une notification de la modification.
Cela constitue l'intégralité du Contrat entre le Fournisseur et vous en relation avec le Logiciel, et il remplace toute
représentation, discussion, entreprise, communication ou publicité antérieure en relation avec le Logiciel.
ADDENDUM AU CONTRAT
Transfert des Informations au Fournisseur. Des dispositions supplémentaires s'appliquent au Transfert des
Informations au Fournisseur comme suit :
Le Logiciel contient des fonctions qui collectent des données sur le processus d'installation, l'Ordinateur ou la
plate-forme hébergeant le Logiciel, des informations sur les opérations et fonctions du Logiciel et des
informations sur les périphériques administrés (« Informations »), puis les envoient au Fournisseur. Les
Informations peuvent contenir des données (notamment des données personnelles obtenues aléatoirement ou
accidentellement) sur les périphériques administrés. Si vous activez cette fonction du Logiciel, les Informations
peuvent être collectées et traitées par le Fournisseur, comme stipulé dans la Politique de confidentialité et
conformément aux réglementations en vigueur.
Le Logiciel requiert un composant installé sur l'ordinateur administré qui permet le transfert des informations
entre l'ordinateur administré et le logiciel d'administration à distance. Les informations, qui sont sujettes au
transfert, contiennent des données d'administration telles que des informations sur le matériel et les logiciels de
l'ordinateur administré ainsi que des instructions d'administration provenant du logiciel d'administration à
distance. Le contenu des autres données transférées depuis l'ordinateur administré doit être déterminé par les
paramètres du logiciel installé sur l'ordinateur administré. Le contenu des instructions du logiciel d'administration
doit être déterminé par les paramètres du logiciel d'administration à distance.
EULAID: EULA-PRODUCT-PROTECT; 3537.0
61
Politique de confidentialité
ESET, spol. s r.o., dont le siège social est établi au Einsteinova 24, 851 01 Bratislava, Slovaquie, enregistrée au
registre du commerce géré par le Tribunal de district de Bratislava I, Section Sro, Entrée No 3586/B, Numéro
d'identification de l'entreprise 31333532, en tant que Contrôleur des données (« ESET » ou « Nous ») souhaite
faire preuve de transparence en ce qui concerne le traitement des données personnelles et la confidentialité des
clients. Pour cela, Nous publions cette Politique de confidentialité dans le seul but d'informer notre client
(« Utilisateur Final » ou « Vous ») sur les sujets suivants :
• traitement des données personelles,
• confidentialité des données,
• droits des personnes concernées.
Traitement des données personelles
Les services ESET qui sont implémentés dans le produit sont fournis selon les termes du Contrat de Licence de
l'Utilisateur Final (« CLUF »), mais certains d'entre eux peuvent nécessiter une attention particulière. Nous
souhaitons Vous donner plus de détails sur la collecte de données liée à la fourniture de nos services. Nous
proposons différents services qui sont décrits dans le Contrat de Licence de L'utilisateur Final et la documentation
produit, tels qu'un service de mise à jour/mise à niveau, ESET LiveGrid®, une protection contre toute utilisation
abusive des données, une assistance, etc. Pour que tous ces services soient fonctionnels, Nous devons collecter
les informations suivantes :
• La gestion des produits de sécurité ESET requiert les informations suivantes et les stocke localement : ID et
nom de l'appareil, nom du produit, informations sur la licence, informations sur l'activation et l'expiration,
informations matérielles et logicielles concernant l'ordinateur administré avec le produit de sécurité ESET
installé. Les journaux relatifs aux activités des produits de sécurité ESET et des appareils administrés sont
collectés et disponibles afin de faciliter la gestion et la supervision des fonctionnalités et des services sans
soumission automatique à ESET.
• Des informations concernant l'installation, notamment la plate-forme sur laquelle notre produit est installé,
et des informations sur les opérations et fonctionnalités de nos produits (empreinte matérielle, identifiants
d'installation, vidages sur incident, identifiants de licence, adresse IP, adresse MAC, paramètres de
configuration du produit qui peuvent également inclure les appareils administrés) ;
• Des informations de licence, telles que l'identifiant de la licence, et des données personnelles comme le nom,
le prénom, l'adresse, l'adresse e-mail sont nécessaires pour la facturation, la vérification de l'authenticité de la
licence et la fourniture de nos services.
• Des coordonnées et des données contenues dans vos demandes d'assistance sont requises pour la fourniture
du service d'assistance. Selon le canal que Vous choisissez pour nous contacter, Nous pouvons collecter votre
adresse e-mail, votre numéro de téléphone, des informations sur la licence, des détails sur le produit et la
description de votre demande d'assistance. Nous pouvons Vous demander de nous fournir d'autres
informations pour faciliter la fourniture du service d'assistance, comme des fichiers journaux.
• Les données concernant l'utilisation de notre service sont entièrement anonymes à la fin de la session.
Aucune information personnellement identifiable n'est stockée après la fin de la session.
62
Confidentialité des données
ESET est une entreprise présente dans le monde entier par le biais d'entités affiliées et de partenaires du réseau
de distribution, de service et d'assistance ESET. Les informations traitées par ESET peuvent être transférées
depuis et vers les entités affiliées ou les partenaires pour l'exécution du CLUF (pour la fourniture de services,
l'assistance ou la facturation, par exemple). Selon votre position géographique et le service que Vous choisissez
d'utiliser, il est possible que Nous devions transférer vos données vers un pays en l'absence de décision
d'adéquation de la Commission européenne. Même dans ce cas, chaque transfert d'informations est soumis à la
législation en matière de protection des données et n'est effectué que si cela s'avère nécessaire. Des clauses
contractuelles standard, des règles d'entreprise contraignantes ou toute autre protection adéquate doivent être
mises en place, sans aucune exception.
Nous faisons tout notre possible pour éviter que les données soient stockées plus longtemps que nécessaire, tout
en fournissant les services en vertu du Contrat de Licence de l'Utilisateur Final. Notre période de rétention peut
être plus longue que la durée de validité de votre licence, pour vous donner le temps d'effectuer votre
renouvellement. Des statistiques réduites et rendues anonymes et d'autres données anonymes d'ESET LiveGrid®
peuvent être traitées ultérieurement à des fins statistiques.
ESET met en place des mesures techniques et organisationnelles adéquates pour assurer un niveau de sécurité
adapté aux risques potentiels. Nous faisons tout notre possible pour garantir la confidentialité, l'intégrité, la
disponibilité et la résilience constantes des systèmes et des services de traitement. Toutefois, en cas de violation
de données entraînant un risque pour vos droits et libertés, Nous sommes prêts à informer l'autorité de contrôle
ainsi que les personnes concernées. En tant que personne concernée, Vous avez le droit de déposer une plainte
auprès d'une autorité de contrôle.
Droits des personnes concernées
ESET est soumise à la réglementation des lois slovaques et est tenue de respecter la législation en matière de
protection des données de l'Union européenne. Sous réserve des conditions fixées par les lois applicables en
matière de protection des données, en tant que personne concernée, les droits suivants Vous sont conférés :
• droit de demander l'accès à vos données personnelles auprès d'ESET,
• droit à la rectification de vos données personnelles si elles sont inexactes (Vous avez également le droit de
compléter les données personnelles incomplètes),
• droit de demander l'effacement de vos données personnelles,
• droit de demander de restreindre le traitement de vos données personnelle,
• le droit de s'opposer au traitement des données
• le droit de porter plainte et
• droit à la portabilité des données.
Si vous souhaitez exercer vos droits en tant que personne concernée ou si vous avez une question ou un doute,
envoyez-nous un message à l'adresse suivante :
ESET, spol. s r.o.
Data Protection Officer
Einsteinova 24
85101 Bratislava
Slovak Republic
63
[email protected]
64

Manuels associés