ESET Bridge 3 Guide de l'utilisateur Cliquez ici pour consulter la version de l'aide en ligne de ce document Copyright ©2024 d'ESET, spol. s r.o. ESET Bridge 3 a été développé par ESET, spol. s r.o. Pour plus d’informations, consultez le site https://www.eset.com. Tous droits réservés. Aucune partie de cette documentation ne peut être reproduite, stockée dans un système de restitution ou transmise sous quelque forme ou par quelque moyen que ce soit (électronique, mécanique, photocopie, enregistrement, numérisation ou autre) sans l’autorisation écrite de l’auteur. ESET, spol. s r.o. se réserve le droit de modifier les logiciels décrits sans préavis. Assistance technique : https://support.eset.com RÉV. 26/04/2024 1 Bienvenue dans l'aide en ligne ESET Bridge ..................................................................................... 1 2 ESET Bridge Aperçu : ........................................................................................................................ 1 2.1 Journal des modifications ............................................................................................................ 2 2.2 Comparaison : ESET Bridge et Apache HTTP Proxy .......................................................................... 2 2.3 Mise en cache des téléchargements et des mises à jour .................................................................. 3 2.4 Transfert des communications entre les ESET Management Agents et ESET PROTECT Server .............. 5 2.5 Mise en cache du trafic HTTPS ..................................................................................................... 5 2.6 Chaînage du proxy ...................................................................................................................... 6 3 Exigences et produits pris en charge ................................................................................................ 7 4 Installer ESET Bridge ......................................................................................................................... 8 4.1 Installation sous Windows (programme d’installation tout-en-un d'ESET PROTECT) ............................ 9 4.2 Installation sous Windows (programme d’installation autonome) ................................................... 14 4.3 Installation sous Linux .............................................................................................................. 16 4.4 Installation à l'aide de la tâche Installer un logiciel ...................................................................... 16 5 Configuration d'ESET Bridge ........................................................................................................... 21 5.1 Politique d'ESET Bridge ............................................................................................................. 21 5.2 Politique d' Agent ESET Management .......................................................................................... 27 5.3 Politique de produit de sécurité ESET ......................................................................................... 32 6 Migration de Apache HTTP Proxy vers ESET Bridge ........................................................................ 35 7 Mise à niveau d'ESET Bridge ........................................................................................................... 36 8 Arrêt de l’utilisation et désinstallation d'ESET Bridge ..................................................................... 36 9 FAQ ................................................................................................................................................. 37 10 Dépannage .................................................................................................................................... 39 11 Contrat de licence de l'utilisateur final .......................................................................................... 42 12 Politique de confidentialité ............................................................................................................ 48 Bienvenue dans l'aide en ligne ESET Bridge Bienvenue dans le guide de l'utilisateur ESET Bridge. Ce document explique comment utiliser et gérer ESET Bridge. Il présente également en détail le lien entre ESET Bridge et les autres produits professionnels ESET. Un ensemble uniforme de symboles est utilisé pour souligner des rubriques spécifiques. Les rubriques de ce guide contiennent plusieurs chapitres et sous-chapitres. Vous trouverez des informations pertinentes en utilisant le champ Rechercher dans la partie supérieure. L'aide en ligne est la principale source de contenu d'aide. La dernière aide en ligne s'affiche automatiquement lorsque vous disposez d'une connexion Internet. • La base de connaissances ESET contient des réponses aux questions les plus fréquentes et les solutions recommandées pour résoudre divers problèmes. Régulièrement mise à jour par les spécialistes techniques d'ESET, la base de connaissances est l'outil le plus puissant pour résoudre différents problèmes. • Le forum ESET permet aux utilisateurs d'obtenir facilement de l'aide et d'aider les autres utilisateurs. Vous pouvez publier tout problème ou toute question relative aux produits ESET. Encadrés utilisés dans ce guide : Les remarques peuvent fournir des informations précieuses (fonctionnalités spécifiques ou lien vers une rubrique connexe, par exemple). Ces informations requièrent votre attention et vous ne devez pas les ignorer. Il s'agit généralement d'informations importantes mais qui ne sont pas critiques. Informations critiques qui requièrent toute votre attention. Les avertissements ont pour but de vous empêcher de commettre des erreurs préjudiciables. Veuillez lire attentivement le texte des avertissements car il fait référence à des paramètres système sensibles ou à des actions présentant des risques. Ces informations donnent un exemple pour expliquer des informations plus complexes. ESET Bridge aperçu ESET Bridge est un nouveau logiciel ESET basé sur le logiciel nginx open source qui a été adapté pour les besoins des solutions de sécurité ESET. Vous pouvez utiliser ESET Bridge avec ESET PROTECT On-Prem ou ESET PROTECT. ESET distribue la version 3 d'ESET Bridge avec ESET PROTECT On-Prem 11.0 en tant que composant Proxy (remplaçant l'ancien Apache HTTP Proxy depuis ESET PROTECT On-Prem 10.0). Consultez la comparaison entre ESET Bridge et Apache HTTP Proxy. Vous pouvez connecter jusqu’à 10 000 ordinateurs à ESET PROTECT On-Prem à l’aide d'ESET Bridge. Vous pouvez utiliser ESET Bridge avec ESET PROTECT On-Prem pour : • mettre en cache et distribuer des mises à jour aux ordinateurs clients et des packages d’installation à ESET Management Agent • Transférer les communications des ESET Management Agents vers ESET PROTECT Server dans des 1 environnements où les ordinateurs des agents ne peuvent pas accéder directement au serveur • Mise en cache du trafic HTTPS – ESET Bridge peut déchiffrer et mettre en cache le trafic HTTPS : • Chaînage du proxy : ESET Bridge peut transférer le trafic vers un proxy distant et mettre en cache les données. • Exécuter le référentiel hors ligne : vous pouvez utiliser ESET Bridge en tant que serveur HTTP pour le répertoire hors ligne. ESET Bridge dans l’infrastructure réseau Le diagramme suivant montre deux ordinateurs ESET Bridge : • Le premier ordinateur ESET Bridge sert de serveur proxy qui distribue le trafic de cloud ESET aux composants ESET PROTECT et aux produits endpoint ESET avec une visibilité directe sur ESET PROTECT Server. • La second ordinateur ESET Bridge transfère les communications des ESET Management Agents à emplacement distant (sans connexion directe à ESET PROTECT Server) vers ESET PROTECT Server. Journal des modifications Comparaison : ESET Bridge et Apache HTTP Proxy ESET Bridge présente les avantages suivants par rapport à Apache HTTP Proxy : • AJOUTÉ : Fonctionnalité de vidage sur incident. • AJOUTÉ : Fonctionnalité de service de surveillance. 2 • AJOUTÉ : Mise en cache entre ESET Bridge et les produits de sécurité ESET (proxy personnalisé pour les services ESET). • AJOUTÉ : Mise en cache du trafic HTTPS. • AMÉLIORATION : Gestion depuis la console web ESET PROTECT via une politique. Mise en cache des téléchargements et des mises à jour ESET Bridgeil télécharge et met en cache : • Les mises à jour des modules ESET • Les packages d’installation et les packages de mise à jour envoyés (push) par ESET PROTECT On-Prem (programme d’installation MSI ESET Endpoint Security par exemple) • Mises à jour des produits de sécurité ESET (mises à jour des composants et des produits) • Résultats ESET LiveGuard Advanced ESET Bridge distribue les données mises en cache aux clients endpoint sur le réseau. La mise en cache permet de réduire le trafic provenant d'Internet sur votre réseau. Utilisez l'outil Miroir (disponible pour Windows et Linux) pour les mises à jour du moteur de détection hors connexion au lieu d'ESET Bridge. Contrairement à l'outil Miroir qui télécharge toutes les données disponibles sur les serveurs de mise à jour ESET, ESET Bridge réduit la charge réseau en téléchargeant uniquement les données demandées par les composants ESET PROTECT ou les produits endpoint d'ESET. Si un client endpoint demande une mise à jour, ESET Bridge la télécharge à partir des serveurs de mise à jour ESET, l'enregistre dans le répertoire de cache et le distribue au client endpoint. Si un autre client endpoint demande la même mise à jour, ESET Bridge envoie le téléchargement au client directement à partir de son cache. Aucun autre téléchargement n'est donc effectué à partir des serveurs de mise à jour ESET. Le diagramme ci-dessous illustre ESET Bridge en tant que serveur proxy distribuant des mises à jour à tous les composants ESET PROTECT et aux produits endpoint ESET. 3 Mise en cache pour les produits de sécurité ESET Les configurations de la mise en cache d'ESET Management Agent et d'endpoint ne sont pas identiques. ESET Management Agent peut gérer les configurations des produits de sécurité ESET sur les appareils clients. Vous pouvez configurer un proxy pour ESET Endpoint Security de deux façons différentes : • Utilisez une politique de produit de sécurité ESET à partir de la console web ESET PROTECT. Cette option est recommandée pour gérer gérer les configurations des appareils clients. • Localement, dans la fenêtre principale du programme ESET Endpoint Security. Mise en cache des résultats ESET LiveGuard Advanced ESET Bridge peut également mettre en cache les résultats fournis par ESET LiveGuard Advanced. ESET Bridge est préconfiguré pour mettre en cache ESET LiveGuard Advanced (aucune modification manuelle de configuration n’est nécessaire). Il est recommandé d’utiliser la mise en cache avec ESET LiveGuard Advanced. Pour plus d'informations, consultez la documentation ESET LiveGuard Advanced. 4 Transfert des communications entre les ESET Management Agents et ESET PROTECT Server Lorsque ESET Bridge est correctement configuré, vous pouvez l'utiliser pour collecter et transférer des données de composants ESET PROTECT à un emplacement distant. Vous pouvez utiliser une solution de proxy pour la mise en cache des mises à jour (il est recommandé d’utiliser ESET Bridge) et un autre proxy pour les communications Agent-serveur. Vous pouvez utiliser ESET Bridge pour les deux fonctions simultanément, mais cette configuration n'est pas recommandée pour les réseaux comportant plus de 10 000 ordinateurs clients par serveur proxy. Il est recommandé d’utiliser un serveur ESET Bridge dédié dans les environnements d’entreprise (plus de 1 000 ordinateurs gérés). ESET PROTECT On-Prem utilise ESET Bridge comme composant proxy. Après une configuration adéquate de la politique d'ESET Bridge et de la politique d'ESET Management Agent, ESET Bridge peut agir en tant que proxy de transfert pour les ESET Management Agents à un emplacement distant. Mise en cache du trafic HTTPS ESET Bridge peut déchiffrer et mettre en cache le trafic HTTPS : oDemandes de mise à jour (modules, répertoire) envoyées depuis un produit de sécurité ESET pris en charge : Produit de sécurité ESET pris en charge (mise en cache du trafic HTTPS) ESET Endpoint Antivirus/Security pour Windows Version du produit prises en charge 10 et versions ultérieures oTrafic ESET LiveGuard Advanced pour ESET PROTECT On-Prem et les produits de sécurité ESET pris en charge répertoriés ci-dessus. 5 Limites de la mise en cache du trafic HTTPS • ESET Bridge ne prend pas en charge la mise en cache du trafic HTTPS pour les produits de sécurité ESET (et leurs versions) qui ne sont pas répertoriés ci-dessus (produits de sécurité ESET Endpoint for Windows, Windows Server/Linux/macOS antérieurs). • ESET PROTECT On-Prem prend en charge la mise en cache du trafic HTTP/HTTPS, mais ESET PROTECT cloud ne prend en charge que la mise en cache du trafic HTTP. ESET PROTECT cloud ne prend pas en charge la mise en cache du trafic HTTPS : les certificats requis sont disponibles dans ESET PROTECT OnPrem, mais pas dans ESET PROTECT cloud. • ESET Bridge et ESET PROTECT prennent en charge la mise en cache du trafic HTTP pour tous les produits de sécurité ESET. Le programme d'installation tout-en-un et l'appliance virtuelle ESET PROTECT (quand ESET Bridge est activé pendant le déploiement de l'appliance virtuelle) créent des politiques d'utilisation HTTP Proxy par défaut pour ESET Management Agent et les produits de sécurité ESET appliqués au groupe statique Tous. Les politiques configurent automatiquement les ESET Management Agents et les produits de sécurité ESET sur les ordinateurs gérés pour qu’ils utilisent ESET Bridge comme proxy pour la mise en cache des packages de mise à jour. La mise en cache du trafic HTTPS est activée par défaut : • La politique d'ESET Bridge contient le certificat HTTPS. Le bouton bascule Mettre en cache le trafic HTTPS est activé. • La politique Utilisation HTTP Proxy d'ESET Endpoint pour Windows contient l'autorité de certification pour la mise en cache du trafic HTTPS. Si vous avez installé ESET Bridge à l'aide d'un programme d'installation autonome (sous Windows ou Linux) ou de la tâche Installer un logiciel, vous devez configurer la mise en cache du trafic HTTPS via des politiques : 1.Créez ou modifiez une politique ESET Bridge avec ces paramètres : a.Développez Cache et activez le bouton bascule Cache du trafic HTTPS. b.Cliquez sur Modifier le certificat en regard de Certificat HTTPS, cliquez sur Ouvrir la liste des certificats et sélectionnez Certificat ESET Bridge. 2.Créez ou modifiez une politique de produit de sécurité ESET. Lors de la définition des détails du serveur proxy dans Connectivité > Serveur proxy, cliquez sur Modifier en regard de Autorités de certification et ajoutez l'autorité de certification ESET PROTECT. Les produits de sécurité ESET utilisent l’autorité de certification pour valider le certificat homologue de la politique ESET Bridge. Certificat ESET Bridge arrivé à expiration La console web ESET PROTECT commence à afficher une alerte 30 jours avant l'arrivée à expiration du certificat ESET Bridge : • Lorsque le certificat ESET Bridge arrive à expiration, ESET Bridge arrête la mise en cache du trafic HTTPS et utilise une connexion directe pour le trafic HTTPS. • Pour continuer à utiliser la mise en cache HTTPS, créez un certificat ESET Bridge et appliquez-le via une politique ESET Bridge. Chaînage du proxy ESET Bridge prend en charge le chaînage de proxy : • Transfert du trafic vers un proxy distant : tous les protocoles proxy pris en charge : HTTP, HTTPS, MQTT, TCP, etc. 6 • Mise en cache pour les protocoles HTTPS et HTTPS. Utilisez les paramètres Politique d'ESET Bridge > Serveur proxy pour configurer le mode de chaînage de proxy pour ESET Bridge. Exigences et produits pris en charge Configuration matérielle requise ESET Bridge repose sur nginx. Consultez les les spécifications matérielles de nginx. Consultez également Dimensionnement du matériel et de l'infrastructure d'ESET PROTECT On-Prem. Systèmes d'exploitation pris en charge Vous pouvez installer ESET Bridge sous ces systèmes d’exploitation : • Windows — Windows Server 2016/2019/2022. • Linux: oUbuntu—16, 18, 20, 22 oCentOS—7 (y compris l'appliance virtuelle ESET PROTECT), 8 oRHEL—7, 8, 9 oRocky Linux—9.3 (ESET PROTECT VA 11.0) 7 Produits ESET pris en charge ESET Bridge fonctionne avec ESET PROTECT Server 10.0 (et version ultérieure) et ESET PROTECT cloud. La configuration par défaut d'ESET Bridge prend en charge ESET Inspect cloud. Vous pouvez configurer ESET Bridge pour prendre en charge ESET Inspect On-Prem. ESET Bridge fonctionne avec ces produits de sécurité ESET : • Proxy HTTP : tous les produits de sécurité ESET pouvant utiliser un proxy pour télécharger les mises à jour. • Mise en cache du trafic HTTPS—ESET Bridge peut déchiffrer et mettre en cache le trafic HTTPS : oDemandes de mise à jour (modules, répertoire) envoyées depuis un produit de sécurité ESET pris en charge : Produit de sécurité ESET pris en charge (mise en cache du trafic HTTPS) ESET Endpoint Antivirus/Security pour Windows Version du produit prises en charge 10 et versions ultérieures oTrafic ESET LiveGuard Advanced pour ESET PROTECT On-Prem et les produits de sécurité ESET pris en charge répertoriés ci-dessus. Limites de la mise en cache du trafic HTTPS • ESET Bridge ne prend pas en charge la mise en cache du trafic HTTPS pour les produits de sécurité ESET (et leurs versions) qui ne sont pas répertoriés ci-dessus (produits de sécurité ESET Endpoint for Windows, Windows Server/Linux/macOS antérieurs). • ESET PROTECT On-Prem prend en charge la mise en cache du trafic HTTP/HTTPS, mais ESET PROTECT cloud ne prend en charge que la mise en cache du trafic HTTP. ESET PROTECT cloud ne prend pas en charge la mise en cache du trafic HTTPS : les certificats requis sont disponibles dans ESET PROTECT OnPrem, mais pas dans ESET PROTECT cloud. • ESET Bridge et ESET PROTECT prennent en charge la mise en cache du trafic HTTP pour tous les produits de sécurité ESET. Utilisateurs d'ESET PROTECT avec la gestion des vulnérabilités et des correctifs ESET • ESET Bridge bloque le trafic réseau de la gestion des correctifs par défaut (lorsque la gestion des vulnérabilités et des correctifs est désactivée). ESET Bridge n'a aucune incidence sur le signalement des vulnérabilités. • Lorsque vous appliquez la politique Gestion des vulnérabilités et des correctifs sur des ordinateurs gérés et que l'ordinateur exécutant ESET Bridge, ESET Bridge (version 3 et versions ultérieures) autorise automatiquement le trafic réseau de la gestion des correctifs en désactivant les règles de liste de contrôle d'accès (ACL). La console web ESET PROTECT affiche l'alerte Les restrictions d'accès sont désactivées dans les détails de l'ordinateur, car la désactivation des règles ACL permet le routage de tout le trafic réseau via ESET Bridge (ESET Bridge devient un proxy ouvert). Nous vous recommandons de configurer l'authentification par proxy pour améliorer la sécurité du réseau. Installer ESET Bridge Vous pouvez déployer ESET Bridge de plusieurs manières différentes. Déploiement local: 8 • Installation Windows (programme d’installation tout-en-un ESET PROTECT 10.0 et version ultérieure) : recommandée Le programme d'installation tout-en-un et l'appliance virtuelle ESET PROTECT (quand ESET Bridge est activé pendant le déploiement de l'appliance virtuelle) créent des politiques d'utilisation HTTP Proxy par défaut pour ESET Management Agent et les produits de sécurité ESET appliqués au groupe statique Tous. Les politiques configurent automatiquement les ESET Management Agents et les produits de sécurité ESET sur les ordinateurs gérés pour qu’ils utilisent ESET Bridge comme proxy pour la mise en cache des packages de mise à jour. La mise en cache du trafic HTTPS est activée par défaut : • La politique d'ESET Bridge contient le certificat HTTPS. Le bouton bascule Mettre en cache le trafic HTTPS est activé. • La politique Utilisation HTTP Proxy d'ESET Endpoint pour Windows contient l'autorité de certification pour la mise en cache du trafic HTTPS. • Installation Windows (programme d’installation autonome) • Installation Linux : pour les utilisateurs expérimentés uniquement Utilisateurs de l'appliance virtuelle ESET PROTECT Nous vous recommandons d'installer ESET Bridge lors de la configuration initiale de l'appliance virtuelle ESET PROTECT (version 10.1 et version ultérieure). Déploiement à distance: • Installation à l'aide de la tâche Installer un logiciel d'ESET PROTECT Installation sous Windows (programme d’installation tout-en-un d'ESET PROTECT) Vous pouvez utiliser le programme d’installation tout-en-un d'ESET PROTECT 10.0 et version ultérieure pour installer ESET Bridge : • Pour installer ESET Bridge avec ESET PROTECT On-Prem, consultez la section Installation tout-en-un d'ESET PROTECT. • Suivez les instructions ci-dessous pour installer uniquement ESET Bridge à l’aide du programme d’installation tout-en-un d'ESET PROTECT. Installez ESET Bridge sur un ordinateur exécutant un système d'exploitation pris en charge. 1. Accédez à la section de téléchargement ESET PROTECT pour télécharger le programme d’installation touten-un et enregistrer le programme d’installation à l'emplacement de votre choix. 2. Décompressez le fichier x64.zip. 9 3. Accédez au dossier x64 et double-cliquez sur le fichier Setup.exe pour lancer le programme d'installation tout-en-un. 4. Ajustez les paramètres linguistiques dans le menu déroulant Langue. Cliquez sur Suivant pour continuer. 5. Sélectionnez Installer, puis cliquez sur Suivant. 10 6. Cochez la case en regard de l'option Participer au programme d'amélioration du produit pour envoyer des données de télémétrie anonymes et un rapport de défaillance à ESET (version et type de système d'exploitation, version du produit ESET et autres informations spécifiques au produit). Cliquez sur Politique de confidentialité pour lire la Politique de confidentialité, lisez les termes du Contrat de licence de l'utilisateur final, puis cliquez sur Suivant. 11 7. Cochez la case en regard de ESET Bridge Proxy, puis cliquez sur Installer. 12 8. Suivez les étapes de l'Assistant d’installation ESET Bridge. 9. Vous voyez la progression de l'installation. Au cours de l'installation, l'Assistant d'installation ne répond pas. 10. Une fois l’installation terminée, le programme d’installation affiche un message indiquant que les composants ESET PROTECT ont été installés correctement. Cliquez sur Terminer. Dans Console web ESET PROTECT > Ordinateurs, l'icône se trouve en regard du nom de l'ordinateur exécutant ESET Bridge. Notez le nom d'hôte et l'adresse IP de l'ordinateur exécutant ESET Bridge. Après l'installation, configurez ESET Bridge pour les fonctionnalités souhaitées. Le programme d’installation tout-en-un ESET PROTECT crée des politiques d'utilisation HTTP Proxy par défaut pour ESET Management Agent et les produits de sécurité ESET appliqués au groupe statique Tous. Les politiques configurent automatiquement les ESET Management Agents et les produits de sécurité ESET sur les ordinateurs gérés pour qu’ils utilisent ESET Bridge comme proxy pour la mise en cache des packages de mise à jour. La mise en cache du trafic HTTPS est activée par défaut : • La politique d'ESET Bridge contient le certificat HTTPS. Le bouton bascule Mettre en cache le trafic HTTPS est activé. • La politique Utilisation HTTP Proxy d'ESET Endpoint pour Windows contient l'autorité de certification pour la mise en cache du trafic HTTPS. Si l'installation échoue, consultez la section Dépannage. 13 Installation sous Windows (programme d’installation autonome) Installez ESET Bridge sur un ordinateur exécutant un système d'exploitation pris en charge. 1. Accédez à la section de téléchargement d'ESET PROTECT pour télécharger un programme d'installation ESET Bridge autonome pour Windows (ESETBridge_nt64.msi). 2. Exécutez le programme d’installation ESETBridge_nt64.msi, puis cliquez sur Suivant. 3. Cliquez sur Politique de confidentialité pour lire la Politique de confidentialité. Lisez les termes du Contrat de licence de l'utilisateur final, sélectionnez J’accepte les termes du contrat de licence, puis cliquez sur Installer. 14 4. Patientez quelques secondes jusqu’à ce que ESET Bridge soit installé. Une fois l’installation terminée, cliquez sur Terminer. Dans Console web ESET PROTECT > Ordinateurs, l'icône ESET Bridge. se trouve en regard du nom de l'ordinateur exécutant Notez le nom d'hôte et l'adresse IP de l'ordinateur exécutant ESET Bridge. Après l'installation, configurez ESET Bridge pour les fonctionnalités souhaitées. Si l'installation échoue, consultez la section Dépannage. 15 Installation sous Linux Installez ESET Bridge sur un ordinateur exécutant un système d'exploitation pris en charge. Utilisateurs de l'appliance virtuelle ESET PROTECT Nous vous recommandons d'installer ESET Bridge lors de la configuration initiale de l'appliance virtuelle ESET PROTECT (version 10.1 et version ultérieure). Le programme d'installation tout-en-un et l'appliance virtuelle ESET PROTECT (quand ESET Bridge est activé pendant le déploiement de l'appliance virtuelle) créent des politiques d'utilisation HTTP Proxy par défaut pour ESET Management Agent et les produits de sécurité ESET appliqués au groupe statique Tous. Les politiques configurent automatiquement les ESET Management Agents et les produits de sécurité ESET sur les ordinateurs gérés pour qu’ils utilisent ESET Bridge comme proxy pour la mise en cache des packages de mise à jour. La mise en cache du trafic HTTPS est activée par défaut : • La politique d'ESET Bridge contient le certificat HTTPS. Le bouton bascule Mettre en cache le trafic HTTPS est activé. • La politique Utilisation HTTP Proxy d'ESET Endpoint pour Windows contient l'autorité de certification pour la mise en cache du trafic HTTPS. Cette procédure d’installation est destinée aux utilisateurs expérimentés uniquement. Il est recommandé d’installer à distance ESET Bridge sur un ordinateur Linux à l’aide de la tâche Installer un logiciel. 1. Accédez à la section de téléchargement d'ESET PROTECT pour télécharger un programme d'installation ESET Bridge autonome pour Linux : eset-bridge.x86_64.bin 2. Ouvrez le terminal dans le dossier dans lequel vous avez enregistré le package d’installation et rendez le fichier exécutable : sudo chmod +x eset-bridge.x86_64.bin 3. Installez le package à l’aide d’une commande de terminal : sudo ./eset-bridge.x86_64.bin 3. Appuyez sur ENTER pour lire le Contrat de licence de l'utilisateur final. Appuyez sur Y si vous acceptez les termes du Contrat de licence de l'utilisateur final et avez pris connaissance de la Politique de confidentialité. 4. Le programme d’installation binaire détecte la distribution Linux, extrait le package correspondant et l'installe (.rpm sur Red Hat/CentOS ou .deb sur Ubuntu). ESET Bridge démarre une fois l’installation terminée. Dans Console web ESET PROTECT > Ordinateurs, l'icône ESET Bridge. se trouve en regard du nom de l'ordinateur exécutant Notez le nom d'hôte et l'adresse IP de l'ordinateur exécutant ESET Bridge. Après l'installation, configurez ESET Bridge pour les fonctionnalités souhaitées. Si l'installation échoue, consultez la section Dépannage. Installation à l'aide de la tâche Installer un logiciel Vous pouvez installer ESET Bridge à distance depuis la console web ESET PROTECT à l’aide de la tâche Installer un logiciel : 16 1. Ouvrez la console web ESET PROTECT dans votre navigateur web, puis connectez-vous. 2. Cliquez sur Tâches > Nouveau > Tâche client. 3. Dans Général, saisissez le nom. Vous pouvez également saisir une description et sélectionner des balises. Dans le menu déroulant Tâche, sélectionnez Installer un logiciel. 17 4. Cliquez sur Paramètres. Sous Package à installer, sélectionnez une option : • Pour installer ESET Bridge depuis le répertoire ESET, cliquez sur Installer le package à partir du répertoire, sélectionnez le système d'exploitation dans Choisir un système d'exploitation (Windows ou Linux), cliquez sur Sélectionner dans Sélectionner le package à partir du référentiel, sélectionnez ESET Bridge, puis cliquez sur OK. • Sélectionnez Installation par URL de package directe, puis saisissez le lien du package d’installation d'ESET Bridge. Pour plus d’informations sur le format du lien, consultez la section Installer un logiciel dans l'aide en ligne ESET PROTECT On-Prem. 5. Cochez la case J'accepte les termes du contrat de licence de l'utilisateur final et reconnais avoir pris connaissance de la politique de confidentialité. Consultez Contrat de licence de l'utilisateur final et Politique de confidentialité. 6. Cliquez sur Terminer pour créer la tâche. 7. Cliquez sur Créer un déclencheur. 8. Dans Général, saisissez le nom du déclencheur. 18 9. Cliquez sur Cible > Ajouter des cibles, sélectionnez l’ordinateur sur lequel vous souhaitez installer ESET Bridge, puis cliquez sur OK. Installez ESET Bridge sur un ordinateur exécutant un système d'exploitation pris en charge. 19 10. Cliquez sur Déclencheur, sélectionnez un type de déclencheur, puis cliquez sur Terminer. 11. ESET Bridge est installé sur l’ordinateur sélectionné. Dans Console web ESET PROTECT > Ordinateurs, 20 l'icône se trouve en regard du nom de l'ordinateur exécutant ESET Bridge. Notez le nom d'hôte et l'adresse IP de l'ordinateur exécutant ESET Bridge. Après l'installation, configurez ESET Bridge pour les fonctionnalités souhaitées. Configuration d'ESET Bridge Vous pouvez la configurer ESET Bridge à distance depuis ESET PROTECT On-Prem : 1. Configurez les paramètres d'ESET Bridge à l’aide d'une politique ESET Bridge. 2. Configurez les paramètres de politique d'ESET Management Agent pour définir l’utilisation de la fonction du proxy ESET Bridge par les ordinateurs clients (mise en cache des mises à jour, transfert du trafic). 3. Configurez les paramètres de politique de produit de sécurité ESET pour les ordinateurs clients. Le programme d'installation tout-en-un et l'appliance virtuelle ESET PROTECT (quand ESET Bridge est activé pendant le déploiement de l'appliance virtuelle) créent des politiques d'utilisation HTTP Proxy par défaut pour ESET Management Agent et les produits de sécurité ESET appliqués au groupe statique Tous. Les politiques configurent automatiquement les ESET Management Agents et les produits de sécurité ESET sur les ordinateurs gérés pour qu’ils utilisent ESET Bridge comme proxy pour la mise en cache des packages de mise à jour. La mise en cache du trafic HTTPS est activée par défaut : • La politique d'ESET Bridge contient le certificat HTTPS. Le bouton bascule Mettre en cache le trafic HTTPS est activé. • La politique Utilisation HTTP Proxy d'ESET Endpoint pour Windows contient l'autorité de certification pour la mise en cache du trafic HTTPS. Si des politiques s'appliquent déjà à tous les Agents et ordinateurs, modifiez-les au lieu d'en créer de nouvelles. Dans Politiques, cliquez sur la politique, sélectionnez Modifier, puis modifiez les paramètres de la politique. Politique d'ESET Bridge Vous ne pouvez configurer ESET Bridge qu'à distance depuis ESET PROTECT On-Prem en utilisant une politique ESET Bridge : Si une politique ESET Bridge est déjà en place, vous pouvez effectuer les opérations suivantes : • Demandez la configuration d'ESET Bridge appliquée pour déterminer la configuration d'ESET Bridge actuelle. • Modifiez la politique ESET Bridge existante au lieu d'en créer une nouvelle. 1. Ouvrez la console web ESET PROTECT dans votre navigateur web, puis connectez-vous. 2. Cliquez sur Politiques > Nouvelle politique. 21 3. Dans Général, saisissez le nom. Vous pouvez également saisir une description et sélectionner des balises. 4. Cliquez sur Paramètres, puis sélectionnez ESET Bridge dans le menu déroulant Sélectionner un produit. 22 5. Configurer les paramètres de politique d'ESET Bridge : Général 23 • Port : par défaut, ESET Bridge utilise le port 3128. Vous pouvez définir un port personnalisé. Le port d'ESET Bridge doit être ouvert et libre : aucune autre application n'utilise le port (écoute sur le port) et le système d'exploitation ne le bloque pas. • Si vous définissez un port personnalisé et que ce dernier n’est pas disponible, ESET Bridge utilise le port par défaut et la console web ESET PROTECT affiche une alerte. • Si le port par défaut n’est pas disponible, la console web ESET PROTECT affiche l'alerte Proxy ESET Bridge non fonctionnel. • Authentification : par défaut, il n'existe aucune authentification de serveur proxy. Activez le bouton bascule et saisissez le nom d’utilisateur et le mot de passe pour activer l’authentification. Vous pouvez définir le nom d'utilisateur et le mot de passe de votre choix. ESET Bridge ne prend pas en charge la connexion Active Directory. Le protocole de communication entre l'Agent ESET Management et ESET PROTECT On-Prem ne prend pas en charge l'authentification. Le transfert des communications d'ESET PROTECT On-Prem Agent via un proxy qui nécessite une authentification ne fonctionnera pas. • Niveau de verbosité du journal de suivi : sélectionnez le niveau de verbosité du journal de suivi dans le menu déroulant : 0 (désactiver la journalisation), Débogage, Informations (par défaut), Avertissement, Erreur, Fatal. • Adresses de serveur autorisées – ESET Bridge a une politique de refus par défaut pour les demandes qui transitent, et seuls les hôtes ESET sont autorisés par défaut. Pour autoriser des adresses de serveur supplémentaires (noms d'hôte), saisissez des noms de domaine, des noms de domaine complets ou des adresses IP (séparez les adresses par une virgule). • Ports de serveur autorisés : par défaut, ESET Bridge n'autorise que les ports utilisés par les serveurs ESET. Pour autoriser des ports supplémentaires (par exemple, un port ESET PROTECT On-Prem personnalisé), saisissez des numéros de port (séparez les ports par une virgule). Ajout de la prise en charge d'ESET Inspect On-Prem La configuration par défaut d'ESET Bridge prend en charge ESET Inspect cloud. Pour ajouter la prise en charge du ESET Inspect On-Prem, saisissez le nom d'hôte d'ESET Inspect Server dans Adresses de serveur autorisées. Le port 8093 ESET Inspect par défaut est autorisé dans la configuration par défaut d'ESET Bridge. Si ESET Inspect On-Prem utilise un port personnalisé, saisissez le numéro de port dans Ports de serveur autorisés. • Utiliser des adresses de serveur DNS personnalisées : utilisez des serveurs DNS personnalisés au lieu des serveurs DNS par défaut présents sur l'ordinateur ESET Bridge. Saisissez des adresses de serveur DNS personnalisées sous forme de noms de domaine ou d'adresses IP séparées par une virgule. Cache 24 • Taille maximale du cache (Mo) : la valeur par défaut et recommandée est 5000. Si la taille du cache dépasse la taille maximale définie, les données mises en cache les plus anciennes seront supprimées. Si la taille maximale du cache définie dans la politique est supérieure à l'espace libre disponible sur la partition contenant le fichier de cache, la console web ESET Bridge affiche une alerte et ESET Bridge utilise la taille de cache par défaut. • Espace libre minimal (Mo) : la valeur par défaut est 1000. Si l'espace libre est inférieur à l'espace minimum défini, les données mises en cache les moins récemment utilisées seront supprimées. • Il est recommandé de ne pas définir l’espace libre minimal sur une valeur inférieure à 1000 (1 Go), car cela peut entraîner la suppression des données déjà mises en cache et une dégradation des performances du cache. • Si la taille minimale du cache définie dans la politique est supérieure à l'espace libre disponible sur la partition contenant le fichier de cache, la console web ESET Bridge affiche une alerte et ESET Bridge utilise l'espace libre minimal par défaut. • Cache du trafic HTTPS : activez le bouton bascule pour activer la mise en cache du trafic HTTPS. Seuls les produits de sécurité ESET les plus récents prennent en charge la mise en cache du trafic HTTPS. Consultez les produits pris en charge. • Certificat HTTPS : ajoutez ou modifiez un certificat homologue requis pour la mise en cache du trafic HTTPS. ESET PROTECT ne prend pas en charge la mise en cache du trafic HTTPS. Les paramètres de politique de trafic HTTPS ne s’appliquent pas à ESET PROTECT. • Activer le répertoire de cache personnalisé : Pour stocker les fichiers de cache dans un répertoire personnalisé, activez le bouton bascule et saisissez le Répertoire de cache personnalisé. Par défaut, ESET Bridge stocke les fichiers de cache dans le répertoire eset_cache. oWindows : C:\ProgramData\ESET\Bridge\Proxies\Nginx\data\eset_cache oLinux : /var/opt/eset/bridge/nginx/data/eset_cache Vous devez redémarrer le service ESET Bridge après avoir appliqué la politique de cache personnalisé. Veillez à respecter ces conditions préalables sous Linux avant d’appliquer la politique avec le cache personnalisé : • Le répertoire de cache personnalisé existe sur le disque. • L’utilisateur (NETWORK_SERVICE sous Windows ou eset-bridge sous Linux) dispose de droits d’accès au répertoire. Sous Linux, utilisez cette commande de terminal pour accorder les droits d'accès : sudo chown -R eset-bridge:eset-bridge <cache_path_dir> (remplacez <cache_path_dir> par le répertoire de cache personnalisé). Si vous définissez un chemin d’accès au cache personnalisé dans la politique ESET Bridge et que le répertoire n’existe pas ou qu'aucun droit d’accès à celui-ci n'existe : • Windows : le répertoire est créé automatiquement et avec les droits d'accès appropriés. • Linux : la console web ESET PROTECT avertit l'utilisateur que le paramètre n'est pas valide. ESET Bridge déclenche un mécanisme de secours pour qu'il s'exécute avec le chemin de cache par défaut. Délai d'attente de proxy 25 • Délai d'attente de conservation de connexion active : définissez un délai pendant lequel une connexion client active restera ouverte côté proxy (en secondes ; la valeur par défaut est 60). La valeur zéro désactive les connexions client actives. • Délai d'attente d'envoi : définissez un délai pour la transmission d'une réponse au client (en secondes ; la valeur par défaut est 60). Le délai d'expiration n'est défini qu'entre deux opérations d'écriture successives, et non pour la transmission de l'ensemble de la réponse. Si le client ne reçoit rien dans ce délai, la connexion est fermée. • Délai d'attente de connexion : définissez un délai pour l'établissement d'une connexion avec un serveur (en secondes ; la valeur par défaut est 60). • Délai d'attente de lecture : définissez un délai pour la lecture d'une réponse du serveur proxy (en secondes ; la valeur par défaut est 60). Le délai d'expiration n'est défini qu'entre deux opérations de lecture successives, et non pour la transmission de l'ensemble de la réponse. Si le serveur proxy ne transmet rien dans ce délai, la connexion est fermée. Serveur proxy • Utiliser un serveur proxy : activez le bouton bascule pour connecter ESET Bridge via un serveur proxy (fonctionnalité de chaînage de proxy). • Serveur proxy : indiquez le nom d'hôte ou l'adresse IP du serveur proxy distant. • Port : indiquez le port proxy distant. Mise à jour • Mises à jour automatiques : activez le bouton bascule pour activer les mises à jour automatiques d'ESET Bridge. ESET Bridge (version 3 et versions ultérieures) prend en charge les mises à jour automatiques, qui sont activées par défaut. Lorsqu'une version plus récente d'ESET Bridge est disponible, ESET Bridge est automatiquement mis à niveau. 6. Cliquez sur Affecter et affectez l'ordinateur exécutant ESET Bridge en tant que cible de la politique. 7. Cliquez sur Terminer ou sur Résumé pour examiner la vue d'ensemble de la politique, puis cliquez sur Terminer. Demandez la configuration d'ESET Bridge appliquée pour déterminer la configuration d'ESET Bridge actuelle. 26 Politique d' Agent ESET Management Pour configurer la politique d'ESET Management Agent afin d'utiliser ESET Bridge en tant que proxy, procédez comme suit : 1. Ouvrez la console web ESET PROTECT dans votre navigateur web, puis connectez-vous. Le programme d'installation tout-en-un et l'appliance virtuelle ESET PROTECT (quand ESET Bridge est activé pendant le déploiement de l'appliance virtuelle) créent des politiques d'utilisation HTTP Proxy par défaut pour ESET Management Agent et les produits de sécurité ESET appliqués au groupe statique Tous. Les politiques configurent automatiquement les ESET Management Agents et les produits de sécurité ESET sur les ordinateurs gérés pour qu’ils utilisent ESET Bridge comme proxy pour la mise en cache des packages de mise à jour. La mise en cache du trafic HTTPS est activée par défaut : • La politique d'ESET Bridge contient le certificat HTTPS. Le bouton bascule Mettre en cache le trafic HTTPS est activé. • La politique Utilisation HTTP Proxy d'ESET Endpoint pour Windows contient l'autorité de certification pour la mise en cache du trafic HTTPS. Si des politiques s'appliquent déjà à tous les Agents et ordinateurs, modifiez-les au lieu d'en créer de nouvelles. Dans Politiques, cliquez sur la politique Utilisation du proxy HTTP d'ESET Management Agent, sélectionnez Modifier, puis modifiez les paramètres de la politique (passez à l'étape 4). 2. Cliquez sur Politiques > Nouvelle politique. 3. Dans Général, saisissez le nom. Vous pouvez également saisir une description et sélectionner des balises. 27 4. Cliquez sur Paramètres, puis sélectionnez ESET Management Agent dans le menu déroulant Sélectionner un produit. 5. Développez Paramètres avancés. Sélectionnez une option dans le menu déroulant Type de configuration du proxy sous Proxy HTTP : • Proxy global : permet d'utiliser un produit ESET Bridge unique en tant que solution de proxy pour mettre en cache les téléchargements et transférer les communications de l’Agent. • Différent proxy par service : permet d'utiliser un produit ESET Bridge distinct pour la réplication de l'Agent (transfert des communications) et un autre produit ESET Bridge pour la mise en cache des services ESET (par exemple, les mises à jour). L’aide en ligne ESET PROTECT On-Prem contient une description détaillée de tous les paramètres de politique d'ESET Management Agent. 28 6. Suivez les étapes en fonction de votre sélection précédente : Proxy global 29 Cliquez sur Modifier en regard de Proxy global et modifiez les paramètres dans la fenêtre de notification : a.Activez le bouton bascule en regard de l'option Utiliser un serveur proxy. b.Saisissez l'adresse IP ou le nom de domaine complet (FQDN) du serveur ESET Bridge dans le champ Hôte. c.Vérifiez que le numéro de port correspond au port défini dans la politique ESET Bridge (valeur par défaut : 3128). d.Si vous avez créé un nom d'utilisateur et un mot de passe dans la politique ESET Bridge, saisissez-les dans les champs adéquats. Le protocole de communication entre l'Agent ESET Management et ESET PROTECT On-Prem ne prend pas en charge l'authentification. Le transfert des communications d'ESET PROTECT On-Prem Agent via un proxy qui nécessite une authentification ne fonctionnera pas. e.Conservez l'option Utiliser une connexion directe si le proxy HTTP n'est pas disponible activée si vous souhaitez autoriser cette option de secours (recommandé). Si vous avez configuré ESET Management Agent pour qu'il se connecte par le biais du proxy (ESET Bridge) et que ce dernier est inaccessible, ESET Management Agent contourne le proxy et communique directement avec les serveurs ESET. f.Cliquez sur Enregistrer. Différent proxy par service 30 I. Cliquez sur Modifier en regard de Réplication (vers le serveur de gestion ESET) et modifiez les paramètres dans la fenêtre de notification : a.Activez le bouton bascule en regard de l'option Utiliser un serveur proxy. b.Saisissez l'adresse IP ou le nom de domaine complet (FQDN) du serveur ESET Bridge dans le champ Hôte. c.Vérifiez que le numéro de port correspond au port défini dans la politique ESET Bridge (valeur par défaut : 3128). d.Si vous avez créé un nom d'utilisateur et un mot de passe dans la politique ESET Bridge, saisissez-les dans les champs adéquats. e.Conservez l'option Utiliser une connexion directe si le proxy HTTP n'est pas disponible activée si vous souhaitez autoriser cette option de secours (recommandé). Si vous avez configuré ESET Management Agent pour qu'il se connecte par le biais du proxy (ESET Bridge) et que ce dernier est inaccessible, ESET Management Agent contourne le proxy et communique directement avec les serveurs ESET. Si vous désactivez le bouton bascule et que les ESET Management Agents n'ont pas de connexion directe à ESET PROTECT On-Prem, les ESET Management Agents ne se connecteront plus à ESET PROTECT On-Prem. f.Cliquez sur Enregistrer. II. Cliquez sur Modifier en regard de Services ESET (mises à jour, packages, télémétrie, etc.) et modifiez les paramètres dans la fenêtre de notification : a.Activez le bouton bascule en regard de l'option Utiliser un serveur proxy. b.Saisissez l'adresse IP ou le nom de domaine complet (FQDN) du serveur ESET Bridge dans le champ Hôte. c.Vérifiez que le numéro de port correspond au port défini dans la politique ESET Bridge (valeur par défaut : 3128). d.Si vous avez créé un nom d'utilisateur et un mot de passe dans la politique ESET Bridge, saisissez-les dans les champs adéquats. e.Conservez l'option Utiliser une connexion directe si le proxy HTTP n'est pas disponible activée si vous souhaitez autoriser cette option de secours (recommandé). Si vous avez configuré ESET Management Agent pour qu'il se connecte par le biais du proxy (ESET Bridge) et que ce dernier est inaccessible, ESET Management Agent contourne le proxy et communique directement avec les serveurs ESET. f.Cliquez sur Enregistrer. 31 7. Cliquez sur Affecter et affectez les ordinateurs ou les groupes en tant que cibles des politiques. Les ESET Management Agents sur les ordinateurs affectés utiliseront ESET Bridge en tant que proxy (comme configuré dans cette politique). 8. Cliquez sur Terminer ou sur Résumé pour examiner la vue d'ensemble de la politique, puis cliquez sur Terminer. Lorsque les ESET Management Agents sur les ordinateurs gérés reçoivent la politique, ils se connectent à ESET Bridge. Politique de produit de sécurité ESET Pour configurer la politique de produit de sécurité ESET afin d'utiliser ESET Bridge en tant que proxy global pour le transfert du trafic réseau et la mise en cache des mises à jour des produits de sécurité ESET, procédez comme suit : 1. Ouvrez la console web ESET PROTECT dans votre navigateur web, puis connectez-vous. Le programme d'installation tout-en-un et l'appliance virtuelle ESET PROTECT (quand ESET Bridge est activé pendant le déploiement de l'appliance virtuelle) créent des politiques d'utilisation HTTP Proxy par défaut pour ESET Management Agent et les produits de sécurité ESET appliqués au groupe statique Tous. Les politiques configurent automatiquement les ESET Management Agents et les produits de sécurité ESET sur les ordinateurs gérés pour qu’ils utilisent ESET Bridge comme proxy pour la mise en cache des packages de mise à jour. La mise en cache du trafic HTTPS est activée par défaut : • La politique d'ESET Bridge contient le certificat HTTPS. Le bouton bascule Mettre en cache le trafic HTTPS est activé. • La politique Utilisation HTTP Proxy d'ESET Endpoint pour Windows contient l'autorité de certification pour la mise en cache du trafic HTTPS. Si des politiques s'appliquent déjà à tous les Agents et ordinateurs, modifiez-les au lieu d'en créer de nouvelles. Dans Politiques, cliquez sur la politique Utilisation du proxy HTTP du produit de sécurité ESET (ESET Endpoint pour Windows par exemple), sélectionnez Modifier, puis modifiez les paramètres de la politique (passez à l'étape 4). 2. Cliquez sur Politiques > Nouvelle politique. 32 3. Dans Général, saisissez le nom. Vous pouvez également saisir une description et sélectionner des balises. 4. Cliquez sur Paramètres, puis sélectionnez ESET Endpoint for Windows dans le menu déroulant Sélectionner un produit. 33 La procédure ci-dessous permet la configuration d'une politique ESET Endpoint Antivirus/Security pour Windows. Vous pouvez également configurer une politique pour un autre produit de sécurité ESET. 5. Cliquez sur Connectivité > Serveur proxy afin de définir les paramètres globaux du serveur proxy pour tous les modules du produit de sécurité ESET nécessitant une connexion Internet : a.Activez le bouton bascule en regard de l'option Utiliser un serveur proxy. b.Dans le champ Serveur proxy, saisissez l'adresse IP ou le nom de domaine complet (FQDN) du serveur sur lequel ESET Bridge est installé. c.Vérifiez que le numéro de port correspond au port défini dans la politique ESET Bridge (valeur par défaut : 3128). d.Cliquez sur Modifier en regard de Autorités de certification et ajoutez l'autorité de certification ESET PROTECT pour activer la mise en cache du trafic HTTPS. Les produits de sécurité ESET utilisent l’autorité de certification pour valider le certificat homologue de la politique ESET Bridge. e.Si vous avez créé un nom d'utilisateur et un mot de passe dans la politique ESET Bridge, saisissez-les dans les champs adéquats. (Activez le bouton bascule en regard de Le serveur proxy nécessite une authentification). f.Conservez l'option Utiliser une connexion directe si le proxy n'est pas disponible activée si vous souhaitez autoriser cette option de secours (recommandé). Si vous avez configuré le produit de sécurité ESET pour qu'il se connecte par le biais du proxy (ESET Bridge) et que ce dernier est inaccessible, le produit de sécurité ESET contourne le proxy et communique directement avec les serveurs ESET. 34 Vous pouvez également configurer les paramètres du serveur proxy dans Mise à jour Profils > Mises à jour > Options de connexion en sélectionnant Connexion via un serveur proxy dans le menu déroulant Mode proxy. Ce paramètre s’applique au profil de mise à jour donné. Il est recommandé pour les ordinateurs portables qui reçoivent souvent des mises à jour du moteur de détection à partir d'emplacements distants. 6. Cliquez sur Affecter et affectez les ordinateurs ou les groupes en tant que cibles des politiques. Les produits de sécurité ESET sur les ordinateurs affectés utiliseront ESET Bridge en tant que proxy (comme configuré dans cette politique). 7. Cliquez sur Terminer ou sur Résumé pour examiner la vue d'ensemble de la politique, puis cliquez sur Terminer. Lorsque des ordinateurs gérés avec des produits de sécurité ESET reçoivent la politique, ils se connectent à ESET Bridge. Migration de Apache HTTP Proxy vers ESET Bridge Si vous utilisez Apache HTTP Proxy dans votre réseau et souhaitez passer à ESET Bridge, suivez les étapes cidessous en fonction de votre configuration : Si vous exécutez le programme d’installation tout-en-un (option Installer ou Mettre à niveau tous les composants) sur un ordinateur Windows sur lequel Apache HTTP Proxy est installé, il désinstalle automatiquement Apache HTTP Proxy et installe ESET Bridge à la place. N'installez pas ESET Bridge sur l'ordinateur exécutant Apache HTTP Proxy à l'aide d’une autre méthode que le programme d'installation tout-en-un. 1. Installez ESET Bridge. 2. Configurez la politique ESET Bridge. 3. Si les ESET Management Agents utilisent Apache HTTP Proxy : a)Créez une politique ESET Management Agent avec les paramètres de configuration d'ESET Bridge souhaités (transfert du trafic réseau ou mise en cache des mises à jour) et appliquez-la aux ordinateurs gérés. b)Lorsque les ESET Management Agents sur les ordinateurs gérés reçoivent la politique, ils se connectent à ESET Bridge au lieu de Apache HTTP Proxy. 4. Si les produits de sécurité ESET utilisent Apache HTTP Proxy : a)Créez une politique de produit de sécurité ESET avec les paramètres de configuration d'ESET Bridge et appliquez-la aux ordinateurs gérés exécutant le produit de sécurité ESET concerné. b)Lorsque les produits de sécurité ESET sur les ordinateurs gérés reçoivent la politique, ils se connectent à ESET Bridge au lieu de Apache HTTP Proxy. 35 Mise à niveau d'ESET Bridge La mise à niveau vers ESET Bridge version 3 et version ultérieure conserve tous les paramètres utilisateur personnalisés (les modifications de configuration manuelles) dans le fichier pkgid (situé ici : Windows : C:\Program Files\ESET\Bridge\pkgid, Linux : /opt/eset/bridge/etc/pkgid. Mise à niveau automatique ESET Bridge (version 3 et versions ultérieures) prend en charge les mises à jour automatiques, qui sont activées par défaut. Lorsqu'une version plus récente d'ESET Bridge est disponible, ESET Bridge est automatiquement mis à niveau. • Vous pouvez activer/désactiver les mises à jour automatiques via une politique ESET Bridge ou une politique de mises à jour automatiques. • Les modules ESET Bridge sont mis à jour automatiquement lorsqu’une nouvelle version de module est disponible (que les mises à jour automatiques soient activées ou non). Mise à niveau manuelle Vous pouvez mettre à niveau ESET Bridge manuellement de plusieurs manières différentes : • À distance, depuis la console web ESET PROTECT : oCliquez sur Ordinateurs, sur l'ordinateur exécutant ESET Bridge, sélectionnez Détails, puis cliquez sur Applications installées. Si une mise à jour d'ESET Bridge est disponible, cliquez sur ESET Bridge > Mettre à jour les solutions ESET. oVous pouvez également utiliser la tâche client Installer un logiciel. • Localement : oUtilisez le programme d’installation ESET PROTECT tout-en-un sous Windows. oExécutez le dernier package d’installation autonome ESET Bridge (Windows ou Linux) sur l’ordinateur exécutant une version antérieure d'ESET Bridge. Arrêt de l’utilisation et désinstallation d'ESET Bridge Pour arrêter d’utiliser ESET Bridge avant de le désinstaller, procédez comme suit : 1. Si vous utilisez ESET Bridge pour mettre en cache les mises à jour des produits de sécurité ESET, supprimez les paramètres respectifs du produit de sécurité ESET à l’aide d’une politique ESET PROTECT pour le produit de sécurité ESET ciblant tous les ordinateurs gérés exécutant ESET Bridge. • Si votre réseau comprend d'autres produits de sécurité ESET (par exemple, les produits endpoint et serveur ESET), créez une politique séparée pour chaque produit. 2. Si vous utilisez ESET Bridge en tant que proxy pour les ESET Management Agents, supprimez les paramètres d'ESET Management Agent à l’aide d’une politique ESET PROTECT pour les ESET Management Agents ciblant 36 tous les ordinateurs gérés. 3. Facultatif : si vous n’envisagez plus d'utiliser ESET Bridge, désinstallez-le : • À distance (recommandé) : cliquez sur Ordinateurs, sur l'ordinateur exécutant ESET Bridge, sélectionnez Détails, cliquez sur Applications installées, puis sur DésinstallerESET Bridge. Si ESET Bridge s'exécute sous Ubuntu, saisissez --purge dans les paramètres de désinstallation (sinon, laissez le champ vide), puis cliquez sur Désinstaller. • Localement : sous Windows, désinstallez ESET Bridge dans la liste des programmes installés. Sous Linux, exécutez la commande de terminal suivante : oUbuntu: sudo apt autoremove --purge eset-bridge oRed Hat, CentOS: sudo yum remove eset-bridge FAQ • Puis-je utiliser un autre proxy que ESET Bridge ? • Quel est l’impact sur les performances d'ESET PROTECT Server ? • Dans quels cas utiliser ESET Bridge en tant que proxy ? • Comment déterminer quel ordinateur exécute ESET Bridge ? • Comment puis-je voir la configuration d'ESET Bridge appliquée ? • Comment puis-je configurer ESET Bridge avec ESET PROTECT On-Prem avec un nom d'hôte ou un port personnalisé ? • Puis-je revenir à l’utilisation d'Apache HTTP Proxy ? Puis-je utiliser un autre proxy que ESET Bridge ? Vous pouvez utiliser ESET Management Agent avec n’importe quelle solution de proxy qui respecte ces conditions : • Peuvent transférer les communicationsSSL • Prennent en charge HTTP CONNECT • N'utilisent pas de nom d'utilisateur ni de mot de passe. Quel est l’impact sur les performances d'ESET PROTECT Server ? L'utilisation d'ESET Bridge n’a aucun impact significatif sur les performances d'ESET PROTECT Server. 37 Dans quels cas utiliser ESET Bridge en tant que proxy ? Il est recommandé d’utiliser ESET Bridge en tant que proxy lorsque votre infrastructure répond à au moins l’une des conditions suivantes : • Les ordinateurs gérés (ordinateurs exécutant ESET Management Agent) ne peuvent pas se connecter directement à ESET PROTECT Server. • Vous disposez d'un emplacement distant ou d'une filiale et vous souhaitez utiliser un proxy pour gérer les communications entre : oESET PROTECT Server et ESET Bridge (en tant que proxy) oESET Bridge (en tant que proxy) et les ordinateurs clients à un emplacement distant Comment déterminer quel ordinateur exécute ESET Bridge ? Dans Console web ESET PROTECT > Ordinateurs, l'icône ESET Bridge. se trouve en regard du nom de l'ordinateur exécutant Comment puis-je voir la configuration d'ESET Bridge appliquée ? 1. Ouvrez la console web ESET PROTECT dans votre navigateur web, puis connectez-vous. 2. Cliquez sur Ordinateurs, sur l'ordinateur exécutant ESET Bridge, puis sélectionnez Détails. 3. Cliquez sur Configuration > Demander la configuration. 4. Patientez jusqu’à ce que la configuration soit créée et remise à la console web. 5. Cliquez sur ESET Bridge > Ouvrir la configuration pour les paramètres de configuration d'ESET Bridge. 38 Comment puis-je configurer ESET Bridge avec ESET PROTECT On-Prem avec un nom d'hôte ou un port personnalisé ? Vous pouvez autoriser les noms d'hôte et les ports personnalisés dans Politique d'ESET Bridge > Adresses de serveur autorisées et Ports de serveur autorisés. Puis-je revenir à l’utilisation d'Apache HTTP Proxy ? Pour revenir à l’utilisation d'Apache HTTP Proxy, procédez comme suit : 1.Arrêtez d'utiliser ESET Bridge et désinstallez le produit. 2.Installez Apache HTTP Proxy. 3.Configurer l’Apache HTTP Proxy. Dépannage Résolution des problèmes d'installation d'ESET Bridge • Windows: oEn cas d’échec de l’installation, consultez les fichiers journaux de l’installation dans le package d’installation tout-en-un. Le répertoire des journaux est identique à celui du programme d'installation tout-en-un. Par exemple :C:\Users\Administrator\Downloads\x64\logs\ oVérifiez que les services ESET Bridge sont en cours d’exécution dans le composant logiciel enfichable 39 services.msc (recherchez EsetBridge et EsetBridgeWatchdog). • Linux: oVérifiez que les services EsetBridge et EsetBridgeWatchdog sont en cours d’exécution en exécutant les commandes suivantes : sudo service EsetBridge status sudo service EsetBridgeWatchdog status Par défaut, les deux services démarrent automatiquement. Le service EsetBridgeWatchdog surveille le service EsetBridge et le redémarre lorsqu’il s’arrête. Redémarrage du service EsetBridge à distance Vous pouvez redémarrer le service EsetBridge à distance depuis la console web ESET PROTECT à l’aide de la tâche client Exécuter une commande : • Windows : cmd /c "net stop "EsetBridge" & sc start "EsetBridge" • Linux : sudo service EsetBridge restart Journaux ESET Bridge • Windows: oC:\ProgramData\ESET\Bridge\CrashDumps oC:\ProgramData\ESET\Bridge\Logs oC:\ProgramData\ESET\Bridge\Proxies\Nginx\logs\cache.log • Linux: o/var/log/eset/bridge/Bridge.log o/var/log/eset/bridge/Watchdog.log o/var/opt/eset/bridge/nginx/logs/cache.log Utilisation ESET PROTECT On-Prem pour collecter les journaux ESET Bridge 1. Ouvrez la console web ESET PROTECT dans votre navigateur web, puis connectez-vous. 2. Cliquez sur Ordinateurs, sur l'ordinateur exécutant ESET Bridge, puis sélectionnez Détails. 3. Cliquez sur Journaux > Log Collector > Exécuter Log Collector pour exécuter la tâche Log collector. 40 4. Une fois la tâche terminée, cliquez sur la nouvelle entrée dans la liste des journaux, puis sur Télécharger le journal de Log Collector pour télécharger les journaux, notamment les journaux ESET Bridge. Rotation des journaux ESET Bridge ESET Bridge dispose d'une fonctionnalité de rotation des journaux qui fait tourner les journaux à un certain intervalle de temps afin que les fichiers journaux ne soient pas trop volumineux. Une fonctionnalité de purgeur de journaux supprime également les fichiers journaux les plus anciens pour libérer de l'espace. 1. Ouvrez le fichier pkgid dans un éditeur de texte : • Windows : C:\Program Files\ESET\Bridge\pkgid • Linux : /opt/eset/bridge/etc/pkgid 2. Modifiez les paramètres du fichier pkgid : Paramètre Description S'applique à logger_rotation Taille des fichiers journaux en MB lorsque la rotation se produit. Journaux des exécutables ESET Bridge logger_purgeAge Intervalle de temps (en jours) auquel la purge Journaux des exécutables ESET se produit. Bridge nginx_logger_rotation_kb Taille des fichiers journaux en KB lorsque la Journaux des exécutables nginx rotation se produit. nginx_logger_purge_days Intervalle de temps (en jours) auquel la purge Journaux des exécutables nginx se produit. Veillez à enregistrer le fichier de configuration dans l'encodage UTF-8. ESET Bridge ne peut pas traiter les fichiers enregistrés dans l'encodage UTF-8 avec BOM. 3. Redémarrez le service ESET Bridge. Effacement du cache ESET Bridge L'effacement du cache ESET Bridge peut résoudre les problèmes en cas d'échec des mises à niveau des produits ESET ou des mises à jour des modules. Pour effacer le cache ESET Bridge, procédez comme suit : 1. Effacez le contenu du répertoire du cache ESET Bridge : Les chemins ci-dessous sont l'emplacement par défaut du répertoire eset_cache. Si vous utilisez un emplacement de répertoire de cache personnalisé, accédez au répertoire de cache personnalisé. • Windows : C:\ProgramData\ESET\Bridge\Proxies\Nginx\data\eset_cache • Linux : /var/opt/eset/bridge/nginx/data/eset_cache 2. Redémarrez le service EsetBridge pour recréer le cache ESET Bridge : • Windows : cliquez sur Démarrer, ouvrez services.msc, cliquez avec le bouton droit sur EsetBridge et sélectionnez Redémarrer. • Linux : exécutez la commande de terminal : sudo service EsetBridge restart 41 Contrat de licence de l'utilisateur final En vigueur à compter du 19 octobre 2021. IMPORTANT : Veuillez lire soigneusement les termes et conditions d’application du produit stipulés ci-dessous avant de télécharger, d’installer, de copier ou d’utiliser le produit. EN TÉLÉCHARGEANT, INSTALLANT, COPIANT OU UTILISANT LE LOGICIEL, VOUS ACCEPTEZ CES TERMES ET CONDITIONS ET RECONNAISSEZ AVOIR PRIS CONNAISSANCE DE LA POLITIQUE DE CONFIDENTIALITÉ. Contrat de licence de l'utilisateur final Selon les termes du présent Contrat de Licence pour l'Utilisateur Final (« Contrat ») signé par et entre ESET, spol. s r. o., dont le siège social se situe au Einsteinova 24, 85101 Bratislava, Slovak Republic, inscrite au Registre du Commerce du tribunal de Bratislava I. Section Sro, Insertion No 3586/B, numéro d'inscription des entreprises : 31333532 (« ESET » ou « Fournisseur ») et vous, personne physique ou morale, (« vous » ou « Utilisateur Final »), vous êtes autorisé à utiliser le Logiciel défini à l'article 1 du présent Contrat. Dans le cadre des modalités indiquées ci-dessous, le Logiciel défini à l'article 1 du présent Contrat peut être enregistré sur un support de données, envoyé par courrier électronique, téléchargé sur Internet, téléchargé à partir de serveurs du Fournisseur ou obtenu à partir d'autres sources. CE DOCUMENT N’EST PAS UN CONTRAT D’ACHAT, MAIS UN ACCORD LIÉ AUX DROITS DE L’UTILISATEUR FINAL. Le Fournisseur reste le propriétaire de la copie du Logiciel et du support physique fourni dans l’emballage commercial, et de toutes les copies du Logiciel que l’Utilisateur Final est autorisé à faire dans le cadre du présent Contrat. En cliquant sur « J’accepte » ou « J’accepte... » lorsque vous téléchargez, installez, copiez ou utilisez le Logiciel, vous acceptez les termes et conditions du présent Contrat et reconnaissez avoir pris connaissance de la Politique de confidentialité. Si vous n’êtes pas d’accord avec tous les termes et conditions du présent Contrat et/ou de la Politique de confidentialité, cliquez immédiatement sur l'option d'annulation, annulez le téléchargement ou l'installation, détruisez ou renvoyez le Logiciel, le support d'installation, la documentation connexe et une facture au Fournisseur ou à l'endroit où vous avez obtenu le Logiciel. VOUS RECONNAISSEZ QUE VOTRE UTILISATION DU LOGICIEL INDIQUE QUE VOUS AVEZ LU ET COMPRIS LE PRÉSENT CONTRAT ET ACCEPTÉ D’EN RESPECTER LES TERMES ET CONDITIONS. 1. Logiciel. Dans le cadre du présent Contrat, le terme « Logiciel » désigne : (i) le programme informatique et tous ses composants ; (ii) le contenu des disques, des CD-ROM, des DVD, des courriers électroniques et de leurs pièces jointes, ou de tout autre support auquel le présent Contrat est attaché, dont le formulaire de code objet fourni sur un support de données, par courrier électronique ou téléchargé par le biais d’Internet ; (iii) tous documents explicatifs écrits et toute documentation relative au Logiciel, en particulier, toute description du Logiciel, ses caractéristiques, description des propriétés, description de l’utilisation, description de l’interface du système d’exploitation sur lequel le Logiciel est utilisé, guide d’installation ou d’utilisation du Logiciel ou description de l’utilisation correcte du Logiciel (« Documentation ») ; (iv) les copies du Logiciel, les correctifs d’erreurs du Logiciel, les ajouts au Logiciel, ses extensions, ses versions modifiées et les mises à jour des parties du Logiciel, si elles sont fournies, au titre desquels le Fournisseur vous octroie la Licence conformément à l’article 3 du présent Contrat. Le Logiciel est fourni exclusivement sous la forme d'un code objet exécutable. 2. Installation, Ordinateur et Clé de licence. Le Logiciel fourni sur un support de données, envoyé par courrier électronique, téléchargé à partir d'Internet ou de serveurs du Fournisseur ou obtenu à partir d'autres sources nécessite une installation. Vous devez installer le Logiciel sur un Ordinateur correctement configuré, qui doit au moins satisfaire les exigences spécifiées dans la Documentation. La méthode d'installation est décrite dans la 42 Documentation. L'Ordinateur sur lequel le Logiciel sera installé doit être exempt de tout programme ou matériel susceptible de nuire au bon fonctionnement du Logiciel. Le terme Ordinateur désigne le matériel, notamment les ordinateurs personnels, ordinateurs portables, postes de travail, ordinateurs de poche, smartphones, appareils électroniques portatifs ou autres appareils électroniques, pour lequel le Logiciel a été conçu et sur lequel il sera installé et/ou utilisé. Le terme Clé de licence désigne la séquence unique de symboles, lettres, chiffres ou signes spéciaux fournie à l'Utilisateur Final afin d'autoriser l'utilisation légale du Logiciel, de sa version spécifique ou de l'extension de la durée de la Licence conformément au présent Contrat. 3. Licence. Sous réserve que vous ayez accepté les termes du présent Contrat et que vous respectiez tous les termes et conditions stipulés dans le présent Contrat, le Fournisseur vous accorde les droits suivants (« Licence ») : a) Installation et utilisation. Vous détenez un droit non exclusif et non transférable d’installer le Logiciel sur le disque dur d’un ordinateur ou sur un support similaire de stockage permanent de données, d’installer et de stocker le Logiciel dans la mémoire d’un système informatique et d’exécuter, de stocker et d’afficher le Logiciel. b) Précision du nombre de licences. Le droit d’utiliser le Logiciel est lié au nombre d’Utilisateurs Finaux. On entend par « Utilisateur Final » : (i) l’installation du Logiciel sur un seul système informatique, ou (ii) si l’étendue de la Licence est liée au nombre de boîtes aux lettres, un Utilisateur Final désigne un utilisateur d’ordinateur qui reçoit un courrier électronique par le biais d’un client de messagerie. Si le client de messagerie accepte du courrier électronique et le distribue automatiquement par la suite à plusieurs utilisateurs, le nombre d’Utilisateurs Finaux doit être déterminé en fonction du nombre réel d’utilisateurs auxquels le courrier électronique est distribué. Si un serveur de messagerie joue le rôle de passerelle de courriel, le nombre d’Utilisateurs Finaux est égal au nombre de serveurs de messagerie pour lesquels la passerelle fournit des services. Si un certain nombre d’adresses de messagerie sont affectées à un seul et même utilisateur (par l’intermédiaire d’alias) et que ce dernier les accepte et si les courriels ne sont pas distribués automatiquement du côté du client à d’autres utilisateurs, la Licence n’est requise que pour un seul ordinateur. Vous ne devez pas utiliser la même Licence au même moment sur plusieurs ordinateurs. L'Utilisateur Final n'est autorisé à saisir la Clé de licence du Logiciel que dans la mesure où il a le droit d'utiliser le Logiciel conformément à la limite découlant du nombre de licences accordées par le Fournisseur. La Clé de licence est confidentielle. Vous ne devez pas partager la Licence avec des tiers ni autoriser des tiers à utiliser la Clé de licence, sauf si le présent Contrat ou le Fournisseur le permet. Si votre Clé de licence est endommagée, informez-en immédiatement le Fournisseur. c) Home/Business Edition. Une version Home Edition du Logiciel doit être utilisée exclusivement dans des environnements privés et/ou non commerciaux, pour un usage domestique et familial uniquement. Une version Business Edition du Logiciel est requise pour l'utiliser dans un environnement commercial ainsi que pour utiliser le Logiciel sur des serveurs de messagerie, relais de messagerie, passerelles de messagerie ou passerelles Internet. d) Durée de la Licence. Le droit d’utiliser le Logiciel est limité dans le temps. e) Logiciel acheté à un fabricant d’équipement informatique. Les logiciels classés comme achetés à un fabricant d'équipement informatique sont limités à l'ordinateur avec lequel vous les avez obtenus. Elle ne peut pas être transférée à un autre ordinateur. f) Version d’évaluation ou non destinée à la revente. Un Logiciel classé comme non destiné à la revente ou comme version d’évaluation ne peut pas être vendu et ne doit être utilisé qu’aux fins de démonstration ou d’évaluation des caractéristiques du Logiciel. g) Résiliation de la Licence. La Licence expire automatiquement à la fin de la période pour laquelle elle a été accordée. Si vous ne respectez pas les dispositions du présent Contrat, le Fournisseur est en droit de mettre fin au Contrat, sans renoncer à tout droit ou recours juridique ouvert au Fournisseur dans de tels cas. En cas d’annulation du présent Contrat, vous devez immédiatement supprimer, détruire ou renvoyer à vos frais le 43 Logiciel et toutes les copies de sauvegarde à ESET ou à l’endroit où vous avez obtenu le Logiciel. Lors de la résiliation de la Licence, le Fournisseur est en droit de mettre fin au droit de l'Utilisateur final à l'utilisation des fonctions du Logiciel, qui nécessitent une connexion aux serveurs du Fournisseur ou à des serveurs tiers. 4. Fonctions avec des exigences en matière de connexion Internet et de collecte de données. Pour fonctionner correctement, le Logiciel nécessite une connexion Internet et doit se connecter à intervalles réguliers aux serveurs du Fournisseur ou à des serveurs tiers et collecter des données en conformité avec la Politique de confidentialité. Une connexion Internet et une collecte de données sont requises pour le bon fonctionnement du Logiciel et pour la mise à jour et la mise à niveau de celui-ci. Le Fournisseur est autorisé à publier des mises à jour ou des mises à niveau du Logiciel (« Mises à jour »), mais n’en a pas l’obligation. Cette fonction est activée dans la configuration standard du Logiciel ; les Mises à jour sont donc installées automatiquement, sauf si l’Utilisateur Final a désactivé l’installation automatique des Mises à jour. Pour la mise à disposition de Mises à jour, une vérification de l'authenticité de la Licence est requise. Elle comprend notamment la collecte d'informations sur l'Ordinateur et/ou la plate-forme sur lesquels le Logiciel est installé, en conformité avec la Politique de confidentialité. La fourniture des mises à jour peut être soumise à la Politique de fin de vie (« Politique de fin de vie »), qui est disponible à l'adresse suivante : https://go.eset.com/eol_business. Aucune mise à jour ne sera fournie après que le Logiciel ou l'une de ses fonctionnalités ait atteint la date de fin de vie telle que définie dans la Politique de fin de vie. Aux fins du présent Contrat, il est nécessaire de collecter, traiter et stocker des données permettant au Fournisseur de vous identifier conformément à la Politique de confidentialité. Vous acceptez que le Fournisseur vérifie à l'aide de ses propres moyens si vous utilisez le Logiciel conformément aux dispositions du présent Contrat. Vous reconnaissez qu'aux fins du présent Contrat, il est nécessaire que vos données soient transférées pendant les communications entre le Logiciel et les systèmes informatiques du Fournisseur ou de ceux de ses partenaires commerciaux, dans le cadre du réseau de distribution et de support du Fournisseur, afin de garantir les fonctionnalités du Logiciel, l'autorisation d'utiliser le Logiciel et la protection des droits du Fournisseur. Après la conclusion du présent Contrat, le Fournisseur et ses partenaires commerciaux, dans le cadre du réseau de distribution et de support du Fournisseur, sont autorisés à transférer, à traiter et à stocker des données essentielles vous identifiant, aux fins de facturation, d'exécution du présent Contrat et de transmission de notifications sur votre Ordinateur. Des informations détaillées sur la vie privée, la protection des données personnelles et Vos droits en tant que personne concernée figurent dans la Politique de confidentialité, disponible sur le site Web du Fournisseur et directement accessible à partir de l'installation. Vous pouvez également la consulter depuis la section d'aide du Logiciel. 5. Exercice des droits de l’Utilisateur Final. Vous devez exercer les droits de l'Utilisateur Final en personne ou par l'intermédiaire de vos employés. Vous n'êtes autorisé à utiliser le Logiciel que pour assurer la sécurité de vos opérations et protéger les Ordinateurs ou systèmes informatiques pour lesquels vous avez obtenu une Licence. 6. Restrictions des droits. Vous ne pouvez pas copier, distribuer, extraire des composants ou créer des travaux dérivés basés sur le Logiciel. Vous devez respecter les restrictions suivantes lorsque vous utilisez le Logiciel : a) Vous pouvez effectuer une copie de sauvegarde archivée du Logiciel sur un support de stockage permanent, à condition que cette copie de sauvegarde archivée ne soit pas installée ni utilisée sur un autre ordinateur. Toutes les autres copies que vous pourriez faire du Logiciel seront considérées comme une violation du présent Contrat. b) Vous n’êtes pas autorisé à utiliser, modifier, traduire, reproduire ou transférer les droits d’utilisation du Logiciel ou des copies du Logiciel d’aucune manière autre que celles prévues dans le présent Contrat. c) Vous ne pouvez pas vendre, concéder en sous-licence, louer à bail ou louer le Logiciel ou utiliser le Logiciel pour 44 offrir des services commerciaux. d) Vous ne pouvez pas rétroconcevoir, décompiler ou désassembler le Logiciel ni tenter de toute autre façon de découvrir le code source du Logiciel, sauf dans la mesure où cette restriction est expressément interdite par la loi. e) Vous acceptez de n’utiliser le Logiciel que de façon conforme à toutes les lois applicables de la juridiction dans laquelle vous utilisez le Logiciel, notamment les restrictions applicables relatives aux droits d’auteur et aux droits de propriété intellectuelle. f) Vous acceptez de n'utiliser le Logiciel et ses fonctions que de façon à ne pas entraver la possibilité des autres Utilisateurs Finaux à accéder à ces services. Le Fournisseur se réserve le droit de limiter l'étendue des services fournis à chacun des Utilisateurs Finaux, pour permettre l'utilisation des services au plus grand nombre possible d'Utilisateurs Finaux. Le fait de limiter l'étendue des services implique aussi la résiliation totale de la possibilité d'utiliser toute fonction du Logiciel ainsi que la suppression des Données et des informations présentes sur les serveurs du Fournisseur ou sur des serveurs tiers, qui sont afférentes à une fonction particulière du Logiciel. g) Vous acceptez de ne pas exercer d'activités impliquant l'utilisation de la Clé de licence, qui soit contraire aux termes du présent Contrat, ou conduisant à fournir la Clé de licence à toute personne n'étant pas autorisée à utiliser le logiciel (comme le transfert d'une Clé de licence utilisée ou non utilisée ou la distribution de Clés de licence dupliquées ou générées ou l'utilisation du Logiciel suite à l'emploi d'une Clé de licence obtenue d'une source autre que le Fournisseur). 7. Droit d’auteur. Le Logiciel et tous les droits inclus, notamment les droits d’auteur et les droits de propriété intellectuelle sont la propriété d’ESET et/ou de ses concédants de licence. ESET est protégée par les dispositions des traités internationaux et par toutes les lois nationales applicables dans le pays où le Logiciel est utilisé. La structure, l’organisation et le code du Logiciel sont des secrets commerciaux importants et des informations confidentielles appartenant à ESET et/ou à ses concédants de licence. Vous n’êtes pas autorisé à copier le Logiciel, sauf dans les exceptions précisées en 6 (a). Toutes les copies que vous êtes autorisé à faire en vertu du présent Contrat doivent contenir les mentions relatives aux droits d’auteur et de propriété qui apparaissent sur le Logiciel. Si vous rétroconcevez, décompilez ou désassemblez le Logiciel ou tentez de toute autre façon de découvrir le code source du Logiciel, en violation des dispositions du présent Contrat, vous acceptez que les données ainsi obtenues doivent être automatiquement et irrévocablement transférées au Fournisseur dans leur totalité, dès que de telles données sont connues, indépendamment des droits du Fournisseur relativement à la violation du présent Contrat. 8. Réservation de droits. Le Fournisseur se réserve tous les droits sur le Logiciel, à l’exception des droits qui vous sont expressément garantis en vertu des termes du présent Contrat en tant qu’Utilisateur final du Logiciel. 9. Versions multilingues, logiciel sur plusieurs supports, copies multiples. Si le Logiciel est utilisé sur plusieurs plateformes et en plusieurs langues, ou si vous recevez plusieurs copies du Logiciel, vous ne pouvez utiliser le Logiciel que pour le nombre de systèmes informatiques ou de versions pour lesquels vous avez obtenu une Licence. Vous ne pouvez pas vendre, louer à bail, louer, concéder en sous-licence, prêter ou transférer des versions ou des copies du Logiciel que vous n’utilisez pas. 10. Début et fin du Contrat. Ce Contrat entre en vigueur à partir du jour où vous en acceptez les modalités. Vous pouvez résilier ce Contrat à tout moment en désinstallant de façon permanente, détruisant et renvoyant, à vos frais, le Logiciel, toutes les copies de sauvegarde et toute la documentation associée remise par le Fournisseur ou ses partenaires commerciaux. Votre droit d'utiliser le Logiciel et l'une de ses fonctionnalités peut être soumis à la Politique de fin de vie. Lorsque le logiciel ou l'une de ses fonctionnalités atteint la date de fin de vie définie dans la Politique de fin de vie, votre droit d'utiliser le logiciel prend fin. Quelle que soit la façon dont ce Contrat se termine, les dispositions énoncées aux articles 7, 8, 11, 13, 19 et 21 continuent de s’appliquer pour une durée illimitée. 45 11. DÉCLARATIONS DE L’UTILISATEUR FINAL. EN TANT QU’UTILISATEUR FINAL, VOUS RECONNAISSEZ QUE LE LOGICIEL EST FOURNI « EN L’ÉTAT », SANS AUCUNE GARANTIE D’AUCUNE SORTE, QU’ELLE SOIT EXPRESSE OU IMPLICITE, DANS LA LIMITE PRÉVUE PAR LA LOI APPLICABLE. NI LE FOURNISSEUR, NI SES CONCÉDANTS DE LICENCE, NI SES FILIALES, NI LES DÉTENTEURS DE DROIT D’AUTEUR NE FONT UNE QUELCONQUE DÉCLARATION OU N’ACCORDENT DE GARANTIE EXPRESSE OU IMPLICITE QUELCONQUE, NOTAMMENT DES GARANTIES DE VENTE, DE CONFORMITÉ À UN OBJECTIF PARTICULIER OU SUR LE FAIT QUE LE LOGICIEL NE PORTE PAS ATTEINTE À DES BREVETS, DROITS D’AUTEURS, MARQUES OU AUTRES DROITS DÉTENUS PAR UN TIERS. NI LE FOURNISSEUR NI AUCUN AUTRE TIERS NE GARANTIT QUE LES FONCTIONS DU LOGICIEL RÉPONDRONT À VOS ATTENTES OU QUE LE FONCTIONNEMENT DU LOGICIEL SERA CONTINU ET EXEMPT D’ERREURS. VOUS ASSUMEZ L’ENTIÈRE RESPONSABILITÉ ET LES RISQUES LIÉS AU CHOIX DU LOGICIEL POUR L’OBTENTION DES RÉSULTATS ESCOMPTÉS ET POUR L’INSTALLATION, L’UTILISATION ET LES RÉSULTATS OBTENUS. 12. Aucune obligation supplémentaire. À l’exception des obligations mentionnées explicitement dans le présent Contrat, aucune obligation supplémentaire n’est imposée au Fournisseur et à ses concédants de licence. 13. LIMITATION DE GARANTIE. DANS LA LIMITE MAXIMALE PRÉVUE PAR LES LOIS APPLICABLES, LE FOURNISSEUR, SES EMPLOYÉS OU SES CONCÉDANTS DE LICENCE NE SERONT EN AUCUN CAS TENUS POUR RESPONSABLES D’UNE QUELCONQUE PERTE DE PROFIT, REVENUS, VENTES, DONNÉES, OU DES FRAIS D’OBTENTION DE BIENS OU SERVICES DE SUBSTITUTION, DE DOMMAGE MATÉRIEL, DOMMAGE PHYSIQUE, INTERRUPTION D’ACTIVITÉ, PERTE DE DONNÉES COMMERCIALES, OU DE TOUT DOMMAGE DIRECT, INDIRECT, FORTUIT, ÉCONOMIQUE, DE GARANTIE, PUNITIF, SPÉCIAL OU CORRÉLATIF, QUELLE QU’EN SOIT LA CAUSE ET QUE CE DOMMAGE DÉCOULE D’UNE RESPONSABILITÉ CONTRACTUELLE, DÉLICTUELLE OU D’UNE NÉGLIGENCE OU DE TOUTE AUTRE THÉORIE DE RESPONSABILITÉ, LIÉE À L’INSTALLATION, À L’UTILISATION OU À L’IMPOSSIBILITÉ D’UTILISER LE LOGICIEL, MÊME SI LE FOURNISSEUR OU SES CONCÉDANTS DE LICENCE ONT ÉTÉ AVERTIS DE L’ÉVENTUALITÉ D’UN TEL DOMMAGE. CERTAINS PAYS ET CERTAINES LOIS N’AUTORISANT PAS L’EXCLUSION DE RESPONSABILITÉ, MAIS AUTORISANT LA LIMITATION DE RESPONSABILITÉ, LA RESPONSABILITÉ DU FOURNISSEUR, DE SES EMPLOYÉS OU DE SES CONCÉDANTS DE LICENCE SERA LIMITÉE AU MONTANT QUE VOUS AVEZ PAYÉ POUR LA LICENCE. 14. Aucune disposition du présent Contrat ne porte atteinte aux droits accordés par la loi de toute partie agissant comme client si l’exécution y est contraire. 15. Assistance technique. ESET ou des tiers mandatés par ESET fourniront une assistance technique à leur discrétion, sans garantie ni déclaration solennelle. Aucune assistance technique ne sera fournie après que le Logiciel ou l'une de ses fonctionnalités ait atteint la date de fin de vie telle que définie dans la Politique de fin de vie. L’Utilisateur Final devra peut-être sauvegarder toutes les données, logiciels et programmes existants avant que l’assistance technique ne soit fournie. ESET et/ou les tiers mandatés par ESET ne seront en aucun cas tenus responsables d’un quelconque dommage ou d’une quelconque perte de données, de biens, de logiciels ou de matériel, ou d’une quelconque perte de profit en raison de la fourniture de l’assistance technique. ESET et/ou les tiers mandatés par ESET se réservent le droit de décider si l’assistance technique couvre la résolution du problème. ESET se réserve le droit de refuser, de suspendre l’assistance technique ou d’y mettre fin à sa discrétion. Des informations de licence, d'autres informations et des données conformes à la Politique de confidentialité peuvent être requises en vue de fournir une assistance technique. 16. Transfert de Licence. Le Logiciel ne peut pas être transféré d’un système informatique à un autre, à moins d’une précision contraire dans les modalités du présent Contrat. L’Utilisateur Final n’est autorisé qu’à transférer de façon définitive la Licence et tous les droits accordés par le présent Contrat à un autre Utilisateur Final avec l’accord du Fournisseur, si cela ne s’oppose pas aux modalités du présent Contrat et dans la mesure où (i) l’Utilisateur Final d’origine ne conserve aucune copie du Logiciel ; (ii) le transfert des droits est direct, c’est-à-dire qu’il s’effectue directement de l’Utilisateur Final original au nouvel Utilisateur Final ; (iii) le nouvel Utilisateur Final assume tous les droits et devoirs de l’Utilisateur Final d’origine en vertu du présent Contrat ; (iv) l’Utilisateur Final d’origine transmet au nouvel Utilisateur Final toute la documentation permettant de vérifier l’authenticité du Logiciel, conformément à l’article 17. 46 17. Vérification de l’authenticité du Logiciel. L’Utilisateur final peut démontrer son droit d'utiliser le Logiciel de l'une des façons suivantes : (i) au moyen d'un certificat de licence émis par le Fournisseur ou un tiers mandaté par le Fournisseur ; (ii) au moyen d'un contrat de licence écrit, si un tel contrat a été conclu ; (iii) en présentant un courrier électronique envoyé au Fournisseur contenant tous les renseignements sur la licence (nom d'utilisateur et mot de passe). Des informations de licence et des données d'identification de l'Utilisateur Final conformes à la Politique de confidentialité peuvent être requises en vue de vérifier l'authenticité du Logiciel. 18. Licence pour les pouvoirs publics et le gouvernement des États-Unis. Le Logiciel est fourni aux pouvoirs publics, y compris le gouvernement des États-Unis, avec les droits de Licence et les restrictions mentionnés dans le présent Contrat. 19. Conformité aux contrôles à l'exportation. a) Vous ne devez en aucun cas, directement ou indirectement, exporter, réexporter, transférer ou mettre le Logiciel à la disposition de quiconque, ou l'utiliser d'une manière ou participer à un acte qui pourrait entraîner ESET ou ses sociétés de holding, ses filiales et les filiales de l'une de ses sociétés de holding, ainsi que les entités contrôlées par ses sociétés de holding (« Sociétés affiliées ») à enfreindre ou faire l'objet des conséquences négatives de l'enfreinte des Lois sur le contrôle à l'exportation, qui comprennent i. les lois qui contrôlent, limitent ou imposent des exigences en matière de licence pour l'exportation, la réexportation ou le transfert de marchandises, de logiciels, de technologies ou de services, émises ou adoptées par un gouvernement, un état ou un organisme de réglementation des États-Unis d'Amérique, de Singapour, du Royaume-Uni, de l'Union européenne ou de l'un de ses États membres, ou tout pays dans lequel les obligations au titre de l'accord doivent être exécutées, ou dans lequel ESET ou l'une de ses filiales est établie ou mène ses activités et ii. toute sanction économique, financière, commerciale ou autre, sanction, restriction, embargo, interdiction d'importation ou d'exportation, interdiction de transfert de fonds ou d'actifs ou de prestation de services, ou mesure équivalente imposée par un gouvernement, un État ou un organisme de réglementation des États-Unis d'Amérique, de Singapour, du Royaume-Uni, de l'Union européenne ou de l'un de ses États membres, ou tout pays dans lequel les obligations au titre de l'accord doivent être exécutées, ou dans lequel ESET ou l'une de ses filiales est établie ou mène ses activités. (les actes juridiques mentionnés aux points i, et ii. ci-dessus étant appelés ensemble « Lois sur le contrôle à l'exportation »). b) ESET a le droit de suspendre ses obligations en vertu des présentes Conditions ou d'y mettre fin avec effet immédiat dans le cas où : i. ESET estime raisonnablement que l'Utilisateur a enfreint ou est susceptible d'enfreindre la disposition de l'Article 19 a) du Contrat ; ou ii. l'Utilisateur final et/ou le Logiciel deviennent soumis aux Lois sur le contrôle à l'exportation et, par conséquent, ESET estime raisonnablement que l'exécution continue de ses obligations en vertu de l'accord pourrait entraîner ESET ou ses affiliés à enfreindre ou faire l'objet des conséquences négatives de l'enfreinte des Lois sur le contrôle à l'exportation. c) Rien dans le Contrat ne vise, et rien ne doit être interprété comme incitant ou obligeant l'une des parties à agir ou à s'abstenir d'agir (ou à accepter d'agir ou à s'abstenir d'agir) d'une manière qui soit incompatible, pénalisée ou interdite en vertu de toute loi sur le contrôle à l'exportation applicable. 20. Avis. Tous les avis, les renvois du Logiciel et la documentation doivent être adressés à : ESET, spol. s r. o., Einsteinova 24, 85101 Bratislava, Slovak Republic, sans préjudice du droit d'ESET de Vous communiquer toute 47 modification du présent Contrat, des Politiques de confidentialité, de la Politique de fin de vie et de la documentation conformément à l'article 22 du Contrat. ESET peut Vous envoyer des e-mails, des notifications intégrés à l’application via le Logiciel ou publier la communication sur son site web. Vous acceptez de recevoir des communications légales d'ESET sous forme électronique, y compris toute communication sur la modification des Conditions, des Conditions particulières ou des Politiques de confidentialité, toute proposition/acceptation de contrat ou invitation à traiter, avis ou autres communications légales. Ces communications électroniques sont réputées avoir été reçues par écrit, sauf si les lois applicables exigent spécifiquement une autre forme de communication. 21. Loi applicable. Le présent Contrat est régi par la loi de la République Slovaque et interprété conformément à celle-ci. L’Utilisateur Final et le Fournisseur conviennent que les principes relatifs aux conflits de la loi applicable et la Convention des Nations Unies sur les contrats pour la Vente internationale de marchandises ne s’appliquent pas. Vous acceptez expressément que le tribunal de Bratislava I. arbitre tout litige ou conflit avec le Fournisseur ou en relation avec votre utilisation du Logiciel, et vous reconnaissez expressément que le tribunal a la juridiction pour de tels litiges ou conflits. 22. Dispositions générales. Si une disposition du présent Contrat s'avère nulle et inopposable, cela n'affectera pas la validité des autres dispositions du présent Contrat. Ces dispositions resteront valables et opposables en vertu des conditions stipulées dans le présent Contrat. Le présent Contrat a été signé en anglais. Si une traduction du Contrat est préparée pour des raisons de commodité ou pour toute autre raison, ou en cas de discordance entre les versions linguistiques du présent Contrat, seule la version en langue anglaise fait foi. ESET se réserve le droit d'apporter des modifications au Logiciel ainsi que de réviser les conditions du présent Contrat, des Annexes, des Addendums, de la Politique de confidentialité, de la Politique de fin de vie et de la Documentation ou toute partie de celle-ci à tout moment en mettant à jour le document approprié (i) pour refléter les modifications apportées au Logiciel ou dans la façon dont ESET mène ses activités, (ii) pour des raisons légales, réglementaires ou de sécurité, ou (iii) pour éviter tout abus ou dommage. Vous serez averti de toute révision du Contrat par e-mail, par le biais d'une notification intégrée à l'application ou par d’autres moyens électroniques. Si vous n'êtes pas d'accord avec les modifications proposées au Contrat, vous pouvez le résilier conformément à l'article 10, dans les 30 jours suivant la réception d'une notification de la modification. À moins que Vous ne résiliez le Contrat dans ce délai, les modifications proposées seront considérées comme acceptées et prendront effet à Votre égard à la date à laquelle vous avez reçu une notification de la modification. Cela constitue l'intégralité du Contrat entre le Fournisseur et vous en relation avec le Logiciel, et il remplace toute représentation, discussion, entreprise, communication ou publicité antérieure en relation avec le Logiciel. EULAID: EULA-PRODUCT; 3537.0 Politique de confidentialité La protection des données personnelles revêt une importance particulière pour ESET, spol. s r.o., dont le siège social est établi au Einsteinova 24, 851 01 Bratislava, Slovak Republic, inscrite au registre du commerce administré par le Tribunal de district de Bratislava I, Section Sro, Entrée No 3586/B, Numéro d'identification de l'entreprise : 31333532 en tant que Responsable du traitement des données ("ESET" ou « Nous"). Nous souhaitons nous conformer à l'exigence de transparence telle qu'elle est légalement normalisée par le Règlement général sur la protection des données de l'UE ("RGPD"). Pour atteindre cet objectif, nous publions la présente Politique de confidentialité dans le seul but d'informer notre client ("Utilisateur final" ou "Vous"), en tant que personne concernée, des sujets suivants relatifs à la protection des données personnelles : Base juridique du traitement des données personnelles, Partage des données et confidentialité, 48 Sécurité des données, Vos Droits en tant que Personne concernée, Traitement de Vos données personnelles Coordonnées. Base juridique du traitement des données personnelles Il n'existe que quelques bases juridiques en matière de traitement des données que nous utilisons conformément au cadre législatif applicable en ce qui concerne la protection des données à caractère personnel. Le traitement des données personnelles chez ESET est principalement nécessaire pour l'exécution du Contrat de licence de l'utilisateur final ("CLUF") avec l'Utilisateur final (Article 6 (1) (b) RGPD), qui est applicable pour la fourniture des produits ou des services ESET, sauf indication contraire explicite, par exemple : La base juridique de l'intérêt légitime (Article 6 (1) (f) RGPD), qui nous permet de traiter les données sur la façon dont nos clients utilisent nos Services et leur satisfaction afin de fournir à nos utilisateurs les meilleures protection, assistance et expérience possibles. Puisque le marketing est également reconnu comme un intérêt légitime par la législation applicable, Nous nous appuyons généralement sur celui-ci pour nos communications marketing avec nos clients. Le consentement (Article 6 (1) (a) RGPD), que Nous pouvons vous demander dans des situations spécifiques lorsque nous estimons que cette base juridique est la plus appropriée ou si la loi l'exige. Le respect des obligations légales (Article 6 (1) (c) RGPD), par exemple en stipulant des exigences en matière de communication électronique, de conservation pour les documents de facturation. Partage des données et confidentialité Nous ne partageons pas vos données avec des tiers. Cependant, ESET est une entreprise présente dans le monde entier par le biais de sociétés affiliées et de partenaires du réseau de vente, de service et d'assistance ESET. Les informations relatives aux licences, à la facturation et à l'assistance technique traitées par ESET peuvent être transférées depuis et vers les sociétés affiliées ou les partenaires dans le but de respecter le Contrat de licence pour l'utilisateur final (pour la fourniture de services ou l'assistance, par exemple). ESET préfère traiter ses données dans l’Union européenne (EU). Toutefois, en fonction de votre localisation (utilisation de nos produits et/ou services en dehors de l'UE) et/ou du service que vous choisissez, il peut être nécessaire de transférer vos données vers un pays situé en dehors de l'UE. Nous utilisons par exemple des services tiers dans le cadre du cloud computing. Dans ces cas, nous sélectionnons soigneusement nos fournisseurs de services et garantissons un niveau approprié de protection des données par des mesures contractuelles, techniques et organisationnelles. En règle générale, nous nous mettons d'accord sur les clauses contractuelles types de l'UE et, si nécessaire, sur des dispositions contractuelles complémentaires. Pour certains pays hors de l'UE, comme le Royaume-Uni et la Suisse, l'UE a déjà déterminé un niveau comparable de protection des données. En raison du niveau comparable de protection des données, le transfert de données vers ces pays ne nécessite aucune autorisation ou accord particulier. Sécurité des données ESET met en place des mesures techniques et organisationnelles adéquates pour assurer un niveau de sécurité adapté aux risques potentiels. Nous faisons tout notre possible pour garantir la confidentialité, l'intégrité, la disponibilité et la résilience constantes des systèmes et des services de traitement. Toutefois, en cas de violation des données entraînant un risque pour vos droits et libertés, Nous sommes prêts à informer l'autorité de contrôle compétente ainsi que les utilisateurs finaux concernés en tant que personnes concernées. 49 Droits des personnes concernées Les droits de chaque Utilisateur final sont importants et Nous aimerions vous informer que tous les Utilisateurs finaux (de n'importe quel pays de l'UE ou hors de l'UE) ont les droits ci-après garantis chez ESET. Pour exercer les droits de la personne concernée, vous pouvez nous contacter par le biais du formulaire d'assistance ou par e-mail à l'adresse suivante : [email protected]. À des fins d'identification, nous vous demandons les informations suivantes : Nom, adresse e-mail et - le cas échéant - clé de licence ou numéro de client et affiliation à la société. Veuillez vous abstenir de nous envoyer d'autres données personnelles, telles que votre date de naissance. Nous tenons à souligner que pour pouvoir traiter votre demande, ainsi qu'à des fins d'identification, nous traiterons vos données personnelles. Droit de retirer le consentement. Le droit de retirer le consentement est applicable en cas de traitement fondé sur le consentement uniquement. Si Nous traitons vos données personnelles sur la base de votre consentement, vous avez le droit de retirer ce consentement à tout moment sans donner de raisons. Le retrait de votre consentement n'est effectif que pour l'avenir et n'affecte pas la légalité des données traitées avant le retrait. Droit d'opposition. Le droit de s'opposer au traitement est applicable en cas de traitement fondé sur l'intérêt légitime d'ESET ou d'un tiers. Si Nous traitons vos données personnelles pour protéger un intérêt légitime, Vous, en tant que personne concernée, avez le droit de vous opposer à l'intérêt légitime nommé par nous et au traitement de vos données personnelles à tout moment. Votre opposition n'a d'effet que pour l'avenir et n'affecte pas la licéité des données traitées avant l'opposition. Si nous traitons vos données personnelles à des fins de marketing direct, il n'est pas nécessaire de motiver votre objection. Il en est de même pour le profilage, dans la mesure où il est lié au marketing direct. Dans tous les autres cas, nous vous demandons de nous informer brièvement de vos plaintes contre l'intérêt légitime d'ESET à traiter vos données personnelles. Veuillez noter que dans certains cas, malgré le retrait de votre consentement, nous avons le droit de traiter ultérieurement vos données personnelles sur la base d'une autre base juridique, par exemple, pour l'exécution d'un contrat. Droit d'accès. En tant que personne concernée, vous avez le droit d'obtenir gratuitement et à tout moment des informations sur vos données stockées par ESET. Droit à la rectification. Si nous traitons par inadvertance des données personnelles incorrectes vous concernant, vous avez le droit de les faire corriger. Droit à l'effacement et droit à la restriction du traitement. En tant que personne concernée, vous avez le droit de demander la suppression ou la restriction du traitement de vos données personnelles. Si nous traitons vos données personnelles, par exemple avec votre consentement, que vous le retirez et qu'il n'existe pas d'autre base juridique, par exemple un contrat, nous supprimons immédiatement vos données personnelles. Vos données personnelles seront également supprimées dès qu'elles ne seront plus nécessaires aux fins énoncées à la fin de notre période de conservation. Si nous utilisons vos données personnelles dans le seul but de marketing direct et que vous avez révoqué votre consentement ou que vous vous êtes opposé à l'intérêt légitime sous-jacent d'ESET, Nous limiterons le traitement de vos données personnelles dans la mesure où nous inclurons vos coordonnées dans notre liste noire interne afin d'éviter tout contact non sollicité. Dans le cas contraire, vos données personnelles seront supprimées. Veuillez noter que Nous pouvons être tenus de conserver vos données jusqu'à l'expiration des obligations et périodes de conservation émises par le législateur ou les autorités de contrôle. Les obligations et les périodes de conservation peuvent également résulter de la législation slovaque. Par la suite, les données correspondantes seront systématiquement supprimées. 50 Droit à la portabilité des données. Nous sommes heureux de vous fournir, en tant que personne concernée, les données personnelles traitées par ESET au format xls. Droit de porter plainte. En tant que personne concernée, Vous avez le droit de déposer une plainte auprès d'une autorité de contrôle à tout moment. ESET est soumise à la réglementation des lois slovaques et est tenue de respecter la législation en matière de protection des données de l'Union européenne. L'autorité de contrôle des données compétente est l'Office pour la protection des données personnelles de la République slovaque, situé à Hraničná 12, 82007 Bratislava 27, Slovak Republic. Traitement de Vos données personnelles Les services ESET qui sont implémentés dans le produit sont fournis selon les termes du CLUF, mais certains d'entre eux peuvent nécessiter une attention particulière. Nous souhaitons Vous donner plus de détails sur la collecte de données liée à la fourniture de nos services. Nous proposons différents services qui sont décrits dans le Contrat de Licence de l'utilisateur final et la documentation. Pour que tous ces services soient fonctionnels, Nous devons collecter les informations suivantes : Données de licence et de facturation. Le nom, l'adresse e-mail, la clé de licence et (si applicable) l'adresse, l'affiliation de la société et les données de paiement sont collectées et traitées par ESET afin de faciliter l'activation de la licence, la remise de la clé de licence, les rappels sur l'expiration, les demandes d'assistance, la vérification de l'authenticité de la licence, la fourniture de notre service et d'autres notifications, y compris les messages marketing, conformément à la législation applicable ou à votre consentement. ESET est légalement obligé de conserver les informations de facturation pour une période de 10 ans, mais les informations de licence seront rendues anonymes au plus tard 12 mois après l'expiration de la licence. Mise à jour et autres statistiques. Les informations traitées comprennent des informations concernant l'installation et votre ordinateur, notamment la plate-forme sur laquelle notre produit est installé, et des informations sur les opérations et fonctionnalités de nos produits (système d'exploitation, informations matérielles, identifiants d'installation, identifiants de licence, adresse IP, adresse MAC, paramètres de configuration du produit) qui sont traitées dans le but de fournir des services de mise à jour et de mise à niveau et d'assurer la maintenance, la sécurité et l'amélioration de notre infrastructure dorsale. Le produit permet le transfert d'informations entre les appareils administrés et l'infrastructure dorsale d'ESET. Les informations soumises au transfert contiennent des données fournies par le logiciel installé sur les appareils connectés, déterminées par ses paramètres et par les paramètres de ce produit. Assistance technique. Les informations et données de contact et de licence contenues dans vos demandes d'assistance peuvent être requises pour fournir le service d'assistance. Selon le canal que Vous choisissez pour nous contacter, Nous pouvons collecter votre adresse e-mail, votre numéro de téléphone, des informations sur la licence, des détails sur le produit et la description de votre demande d'assistance. Nous pouvons Vous demander de nous fournir d'autres informations pour faciliter la fourniture du service d'assistance. Les données traitées pour l'assistance technique sont conservées pendant 4 ans. Veuillez noter que si la personne utilisant nos produits et services n'est pas l'Utilisateur final qui a acheté le produit ou le service et conclu le Contrat de licence pour l'utilisateur final avec Nous, (par exemple un employé de l'Utilisateur final, un membre de la famille ou une personne autrement autorisée à utiliser le produit ou le service par l'Utilisateur final conformément au Contrat de licence pour l'utilisateur final, le traitement des données est effectué dans l'intérêt légitime d'ESET au sens de l'Article 6 (1) f) du RGPD pour permettre à l'utilisateur autorisé par l'Utilisateur final d'utiliser les produits et services fournis par Nous conformément au Contrat de licence pour l'utilisateur final. 51 Coordonnées Si vous souhaitez exercer vos droits en tant que personne concernée ou si vous avez une question ou un doute, envoyez-nous un message à l'adresse suivante : ESET, spol. s r.o. Data Protection Officer Einsteinova 24 85101 Bratislava Slovak Republic [email protected] 52 ">

Публичная ссылка обновлена
Публичная ссылка на ваш чат обновлена.