ESET Mobile Security for Android 10 Manuel du propriétaire
PDF
Télécharger
Document
ESET Mobile Security 10 Guide de l'utilisateur Cliquez ici pour consulter la version de l'aide en ligne de ce document Copyright ©2024 d'ESET, spol. s r.o. ESET Mobile Security 10 a été développé par ESET, spol. s r.o. Pour plus d’informations, consultez le site https://www.eset.com. Tous droits réservés. Aucune partie de cette documentation ne peut être reproduite, stockée dans un système de restitution ou transmise sous quelque forme ou par quelque moyen que ce soit (électronique, mécanique, photocopie, enregistrement, numérisation ou autre) sans l’autorisation écrite de l’auteur. ESET, spol. s r.o. se réserve le droit de modifier les logiciels décrits sans préavis. Assistance technique : https://support.eset.com RÉV. 19/09/2024 1 ESET Mobile Security Introduction .................................................................................................... 1 1.1 Nouveautés ............................................................................................................................... 1 1.2 Configuration système minimale requise ....................................................................................... 2 2 Installation ........................................................................................................................................ 2 3 Assistant Démarrage ......................................................................................................................... 3 4 Fonctionnalités des abonnements gratuit et Premium ...................................................................... 5 5 Activation .......................................................................................................................................... 6 5.1 Paramètres ................................................................................................................................ 7 5.2 Antivirus .................................................................................................................................... 8 5.2 Journaux d'analyse .................................................................................................................... 11 5.2 Paramètres avancés .................................................................................................................. 12 5.2 Adware Detector ...................................................................................................................... 13 5.3 Anti-hameçonnage .................................................................................................................... 14 5.3 Protection des SMS et des notifications .............................................................................................. 16 5.4 Antivol .................................................................................................................................... 17 5.4 Paramètres d'Antivol ................................................................................................................. 19 5.4 Optimisation .......................................................................................................................... 20 5.4 Portail Web ............................................................................................................................ 21 5.4 ESET HOME mot de passe ............................................................................................................ 21 5.5 Blocage des applis .................................................................................................................... 22 5.5 J'ai oublié mon code PIN pour le Blocage des applis ................................................................................ 23 5.6 Filtrage des appels ................................................................................................................... 23 5.6 Ajouter une règle ..................................................................................................................... 25 5.7 Audit de sécurité ...................................................................................................................... 26 5.7 Surveillance de l'appareil ............................................................................................................. 26 5.7 Audit d'application .................................................................................................................... 27 5.8 Inspecteur de réseau ................................................................................................................ 27 5.9 Protection des paiements .......................................................................................................... 28 5.10 Journal d\'activité .................................................................................................................... 29 5.11 Rapport sur la sécurité ............................................................................................................ 30 5.12 Connexion à ESET HOME .......................................................................................................... 32 5.13 Service client ......................................................................................................................... 33 6 Désinstallation ................................................................................................................................ 34 7 Contrat de licence de l'utilisateur final ............................................................................................ 35 8 Politique de confidentialité .............................................................................................................. 43 ESET Mobile Security Introduction ESET Mobile Security est une solution de sécurité complète qui protège votre appareil contre les nouvelles menaces et pages d'hameçonnage. Elle permet aussi de contrôler l'appareil à distance en cas de perte ou de vol. Les principales fonctionnalités sont les suivantes : • Antivirus • Antivol • Anti-hameçonnage • Intégration au portail ESET HOME • Filtrage des appels • Audit de sécurité • Rapport sur la sécurité • Inspecteur de réseau (Android 12 ou version antérieure uniquement) • Blocage des applis • Protection des paiements Nouveautés Nouvelles fonctionnalités d'ESET Mobile Security version 10 : Ajout • Prise en charge d’Android 14 • Offres d'abonnement • Anti-hameçonnage par SMS (protection des SMS et protection des notifications) • Utilisation de caractères génériques dans le filtrage des appels Amélioration • Nouvel assistant Démarrage • Nouvelle conception de l'écran d'accueil • Nouvelle conception du menu principal 1 Configuration système minimale requise Pour installer ESET Mobile Security, assurez-vous que votre appareil Android correspond à la configuration minimale : • Système d'exploitation : Android 8 (Oreo) ou versions ultérieures • Résolution de l'écran tactile : 240 x 320 px minimum • CPU : 500+ MHz ARM7+ • RAM : 512+ Mo • Connexion Internet Exclusions de prise en charge • les appareils « rootés » ne sont pas pris en charge. Les fonctions Antivol et Filtrage des appels ne sont pas disponibles sur les tablettes qui ne gèrent pas les appels et les messages. Si vous disposez d'un appareil à double carte SIM, la protection SIM peut ne pas fonctionner correctement pour les deux cartes SIM. • Android Go n'est pas pris en charge • ESET Mobile Security requiert que les services Google Play fonctionnent correctement. ESET Mobile Security n'est pas pris en charge sur les appareils sans services Google Play comme certains appareils Huawei. • La fonctionnalité Antivol de cartes SIM approuvées n'est pas disponible sur les appareils CDMA. • Certaines fonctionnalités varient en fonction de la version du SE. Installation ESET Mobile Security peut être téléchargé à partir du site web d'ESET : Vous pouvez également cliquer sur le lien ou scanner le code QR ci-dessous à l'aide de votre appareil mobile et d'une application prévue à cet effet : 2 Vous pouvez également consulter le guide d'installation détaillé (ce guide n'est pas disponible dans toutes les langues). Pour installer ESET Mobile Security à l'aide du fichier APK téléchargé à partir du site Internet d'ESET sur votre appareil, vous devez activer les sources inconnues. Pour obtenir des instructions d’installation, consultez notre article de la base de connaissances (cet article n’est pas disponible dans toutes les langues). Après avoir téléchargé le fichier APK ESET Mobile Security, appuyez sur le fichier téléchargé et sélectionnez install. L'application ESET Mobile Security installera et lancera l'assistant démarrage. Pour protéger vos informations personnelles et les ressources de votre appareil Android, ESET Mobile Security doit avoir accès aux fonctions de votre appareil et pouvoir parfois les contrôler. Pour obtenir des informations détaillées sur chaque type d'autorisation et son utilisation, reportez-vous au tableau de cet article de la base de connaissances. (Cet article n'est pas disponible dans toutes les langues.) Assistant Démarrage Après l'installation, suivez les invites à l'écran de l'Assistant Démarrage : Activer les autorisations pour ESET Mobile Security Ce guide repose sur les paramètres d'Android Stock. Le processus d'activation des autorisations peut être différent en fonction du fabricant de l'appareil. 1. Appuyez sur Tout accepter et continuer pour accepter les termes du Contrat de licence de l'utilisateur final, reconnaître avoir pris connaissance de la Politique de confidentialité et autoriser d'autres préférences. 2. Pour personnaliser vos préférences, appuyez sur Personnaliser, choisissez l'une des options qui s'applique, puis appuyez sur Continuer. • Autoriser ESET LiveGrid© : pour en savoir plus sur le système de commentaires ESET LiveGrid©, consultez la section Paramètres avancés. • Autoriser des analyses pour améliorer nos produits : ESET Mobile Security envoie des informations anonymes sur l’application (performances, statistiques de fonctionnement) qui nous permettent d’améliorer l’application et les services. Pour plus d’informations sur ces informations, consultez le chapitre Politique de confidentialité. • Autoriser l'utilisation des données à des fins de marketing 3. Si votre pays n'a pas été détecté automatiquement, sélectionnez-le et appuyez sur Continuer. 4. Effectuez une sélection de formules pour acheter un abonnement pour un seul appareil mobile ou choisissez un abonnement multi-appareils pour différents systèmes. Si vous disposez d'un abonnement, sélectionnez Je possède déjà un abonnement et effectuez l'étape 6 ci-dessous. Vous pouvez accéder à la version gratuite d'ESET Mobile Security en sélectionnant Continuer sans mise à niveau. 5. Passez en revue les détails de l'activation lorsque vous avez installé ESET Mobile Security à partir du lien de téléchargement envoyé à votre adresse e-mail depuis le compte ESET HOME. Appuyez sur Continuer, puis suivez les instructions pour activer ESET Mobile Security avec le compte ESET HOME. Si vous n'êtes pas d'accord, appuyez sur Refuser et suivez les étapes ci-dessous. (Cette étape ne vous est destinée que si vous 3 avez reçu par e-mail un lien de téléchargement ESET Mobile Security.) 6. Utilisez un compte ESET HOME et connectez-vous à l'aide de l'une des options ci-dessous afin de connecter votre appareil mobile à votre compte et d'activer ESET Mobile Security. Vous pouvez aussi utiliser une clé d'activation. Continuer avec Google. a.Sélectionnez votre compte Google. b.Si vous vous connectez pour la première fois à un compte ESET HOME existant avec votre compte Google, vous êtes invité à saisir votre mot de passe ESET HOME. Appuyez sur Confirmer le mot de passe. Continuer avec Apple. a.Saisissez votre identifiant Apple et votre mot de passe. b.Appuyez sur Se connecter. c.Saisissez le code envoyé à votre appareil Apple. d.Appuyez sur Continuer. e.Si vous faites confiance à votre navigateur web, cliquez sur Faire confiance. f.Appuyez sur Continuer pour accéder à ESET HOME avec votre identifiant Apple. g.Appuyez sur l’icône X dans le coin supérieur gauche pour revenir à ESET Mobile Security. Adresse e-mail Connexion à ESET HOME a.Saisissez votre adresse e-mail et votre mot de passe. b.Appuyez sur Se connecter. c.Sélectionner un abonnement pour activer la protection d.Indiquez le nom de l'appareil. Vous pourrez ainsi l'identifier dans le compte ESET HOME. e.Appuyez sur Activer la protection Créer un compte ESET HOME a.Saisissez votre adresse e-mail et un mot de passe. Exigences relatives au mot de passe Le mot de passe doit comporter au moins 10 caractères, dont un caractère en majuscule, un caractère en minuscule et un chiffre. b.Appuyez sur Créer un compte pour recevoir un lien de confirmation par e-mail. c.Créez un surnom pour votre appareil et appuyez sur Suivant. d.Pour qu'ESET Mobile Security fonctionne correctement, appuyez sur Continuer pour autoriser l’autorisation d’accès Tous les fichiers. e.Appuyez sur Lancer la première analyse. f.Pour terminer l’enregistrement, appuyez sur le lien dans l’e-mail de confirmation. Scanner le code QR Cette option nécessite un autre appareil avec l’application ESET HOME. a.Ouvrez l’application ESET HOME sur un autre appareil. b.Appuyez sur le bouton de menu > Scanner le QR code. c.Appuyez sur Scanner le QR code. Vous serez peut-être invité à autoriser ESET HOME à prendre des photos et à enregistrer des vidéos. Appuyez sur Pendant l'utilisation de l’application ou Cette fois uniquement. d.Utilisez votre appareil photo pour scanner le QR code. e.Appuyez sur Connecter l'appareil. f.Appuyez sur Terminer dans ESET Mobile Security. 7. Les dernières étapes de l'Assistant Démarrage varient en fonction de la version d'Android de votre appareil. 4 Android 6 à 10 a.Pour activer l'analyse de l'appareil, ESET Mobile Security nécessite plusieurs autorisations. Passez en revue les autorisations pour ESET Mobile Security dans l'écran Autoriser l'accès, puis appuyez sur Continuer. b.Appuyez sur Autoriser pour autoriser l’accès à ESET Mobile Security. Si vous appuyez sur Ignorer, ESET Mobile Security ne sera pas en mesure d'analyser votre appareil pour rechercher des menaces tant que ces autorisations ne seront pas autorisées. Vous recevrez en outre une notification de risque de sécurité. Android 11 et versions ultérieures a.Appuyez sur Activer la protection b.L’Assistant Démarrage est terminé. Appuyez sur Lancer l'analyse. c.Sélectionnez Autoriser dans la fenêtre contextuelle pour recevoir les notifications d'ESET Mobile Security. Il est recommandé d'autoriser les notifications pour ESET Mobile Security. Protection de la batterie De nombreux fabricants d'appareils ont introduit des options de protection ou d'économie de la batterie dans les appareils Android 6 et versions ultérieures. Lorsqu'elle est activée, cette fonctionnalité désactive la fonctionnalité anti-hameçonnage dans ESET Mobile Security. Sur les appareils qui disposent de cette fonctionnalité, vous devrez créer une exception pour autoriser la fonctionnalité antihameçonnage d'ESET Mobile Security de fonctionner lorsque la fonctionnalité d'économie de la batterie est activée. Pour créer une exception, consultez la documentation du fabricant de l'appareil. Fonctionnalités des abonnements gratuit et Premium ESET Mobile Security est disponible en trois versions : • Version gratuite : les fonctionnalités de base peuvent être utilisées gratuitement pour une période illimitée. • Version d'essai : les fonctionnalités Premium sont activées pour une période limitée (30 jours par défaut). La version d'essai est automatiquement activée lors de la première installation d'ESET Mobile Security par compte Google Play. • Version Premium : les fonctionnalités Premium sont activées jusqu'à expiration de l'abonnement. Ce tableau indique les fonctionnalités disponibles dans les versions gratuite, d'essai et Premium : Version gratuite Version d'essai et Premium Antivirus ✔ ✔ Antivirus : analyses automatiques ✔ Mises à jour automatiques des modules de détection ✔ Blocage des applis ✔ Antivol : portail Web ✔ Antivol : protection SIM ✔ Inspecteur de réseau (Android 12 et version antérieure) ✔ Anti-hameçonnage ✔ Filtrage des appels ✔ 5 Version gratuite Version d'essai et Premium Protection des paiements ✔ Audit de sécurité ✔ ✔ Rapport sur la sécurité ✔ Pour activer ESET Mobile Security directement sur l'appareil Android, appuyez sur Menu dans l'écran principal d'ESET Mobile Security (ou appuyez sur le bouton MENU de l'appareil) et appuyez sur Abonnement. Il y a plusieurs manières d'activer ESET Mobile Security. • Passez à la version Premium : sélectionnez cette option si vous ne possédez pas d'abonnement et souhaitez en acheter un. • Saisissez une clé d'activation : sélectionnez cette option si vous disposez déjà d'une clé d'activation. Une clé d'activation est une chaîne unique (au format suivant : XXXX-XXXX-XXXX-XXXX-XXXX)) qui est utilisée pour identifier le titulaire de l'abonnement. Elle figure dans l'e-mail que vous avez reçu d'ESET ou sur la carte d'abonnement contenue dans le coffret. Activation Pour débloquer les fonctionnalités Premium dans ESET Mobile Security, vous devez activer ESET Mobile Security avec une clé d'activation. Vous n'avez pas encore d'abonnement 1. Appuyez sur le bouton de menu pour ouvrir le menu principal. 2. Appuyez sur l'option Abonnement et sélectionnez Passez à la version Premium. 3. Vous êtes redirigé vers le site web d'ESET. 4. Achetez l'abonnement qui répond le mieux à vos besoins dans notre boutique ESET en ligne. 5. Vous recevez votre clé d'activation dans l'e-mail envoyé lors de l'achat de votre abonnement ESET. Lorsque vous obtenez votre abonnement, passez à la section ci-dessous. Vous possédez déjà un abonnement Connectez votre appareil à ESET HOME et activez ESET Mobile Security avec un abonnement déjà associé à ESET HOME Pour connecter votre appareil à ESET HOME et activer ESET Mobile Security, consultez la rubrique Connexion à ESET HOME. Activation d'ESET Mobile Security sans ESET HOME 1. Appuyez sur le bouton de menu 6 pour ouvrir le menu principal. 2. Appuyez sur l'option Abonnement. 3. Appuyez Saisissez une clé d'activation. 4. Saisissez votre clé d'activation et appuyez sur Activer. 5. Une fois la vérification de votre abonnement terminée, le message Activation réussie s'affiche. Appuyez sur Terminer pour fermer la fenêtre. Paramètres Pour accéder aux paramètres du programme, appuyez sur Menu dans l'écran principal d'ESET Mobile Security (ou appuyez sur le bouton MENU de votre appareil), puis appuyez sur Paramètres. Sauvegarder et restaurer ESET Mobile Security permet de créer un fichier de sauvegarde contenant les configurations d'ESET Mobile Security. Vous pouvez télécharger ce fichier sur un appareil externe et l'utiliser pour restaurer les configurations d'ESET Mobile Security. Langue Par défaut, ESET Mobile Security est installé dans la langue qui est définie comme valeur système par défaut sur votre appareil (dans les paramètres de langue et du clavier sur le système Android). Pour changer la langue de l'interface utilisateur de l'application, appuyez sur Langue et sélectionnez la langue de votre choix. Notification permanente (Cette option est uniquement disponible pour Android 7 et versions antérieures) ESET Mobile Security affiche une notification dans la partie inférieure de la barre de notification Android. Si vous ne souhaitez pas que cette notification s’affiche, désélectionnez Notification permanente et appuyez sur Désactiver. Accord de l'utilisateur • Autoriser ESET LiveGrid© : pour en savoir plus sur le système de commentaires ESET LiveGrid©, consultez la section Paramètres avancés. • Autoriser des analyses pour améliorer nos produits : ESET Mobile Security envoie des informations anonymes sur l’application (performances, statistiques de fonctionnement) qui nous permettent d’améliorer l’application et les services. Pour plus d’informations sur ces informations, consultez le chapitre Politique de confidentialité. • Autoriser l'utilisation des données à des fins de marketing Mise à jour Pour assurer une protection optimale, il est important d'utiliser la dernière version d'ESET Mobile Security. 7 Appuyez sur Mettre à jour pour voir s'il existe une version plus récente à télécharger à partir du site Web d'ESET. Cette option n'est pas disponible si vous avez téléchargé ESET Mobile Security à partir de Google Play. Dans ce cas, le produit est mis à jour à partir de Google Play. Désinstaller Si vous exécutez l’Assistant de désinstallation, ESET Mobile Security sera définitivement supprimé de l’appareil. Si la protection Antivol est activée, vous serez invité à saisir votre code PIN/motif de sécurité ESET Mobile Security ou votre empreinte digitale. Pour désinstaller manuellement le produit, suivez les étapes décrites dans cette section. Protection contre les désinstallations La protection contre les désinstallations n'est pas active sous Android 7.0 et les versions ultérieures. Antivirus Le module Antivirus protège votre appareil contre les codes malveillants en bloquant les menaces entrantes et en les nettoyant. 8 9 Protection en temps réel La protection en temps réel du système de fichiers contrôle tous les fichiers des dossiers de téléchargement pour détecter les codes malveillants lorsqu'ils sont ouverts, créés ou exécutés. Par défaut, la protection en temps réel du système de fichiers est lancée automatiquement au démarrage du système et assure une analyse ininterrompue. Il n'est pas recommandé de désactiver l'option Activer la protection en temps réel du système de fichiers dans la section Antivirus. Si vous avez besoin d'accéder aux paramètres de la protection en temps réel, appuyez sur le bouton représentant des points de suspension la section Antivirus > Paramètres avancés > Protection en temps réel. dans Analyser le appareil Vous pouvez effectuer une analyse à la demande à tout moment en appuyant sur le bouton Analyser l'appareil dans la section Antivirus. Par défaut, le niveau d'analyse est défini sur Analyse intelligente. Vous pouvez le modifier dans les paramètres avancés de l'antivirus. Appuyez sur le bouton représentant des points de suspension > Paramètres avancés > Niveau d'analyse. Vous avez le choix entre deux niveaux d'analyse : • Intelligente : l'analyse intelligente examine les applications installées, les fichiers DEX (fichiers exécutables pour le système d'exploitation Android), les fichiers SO (bibliothèques), les archives en allant jusqu'à 3 niveaux d'imbrication des archives et SD le contenu de la carte. • Approfondie : l'analyse approfondie examine tous les types de fichiers stockés dans la mémoire interne et sur les cartes SD, indépendamment de leur extension. Une brève synthèse de l'analyse est enregistrée dans un fichier journal qui est dans la section Journaux d'analyse. Pour interrompre une analyse en cours, appuyez sur annuler. Les résultats et les statistiques de l'analyse sont affichés pendant celle-ci dans le volet des configurations antivirus. Analyse de carte de mémoire ESET Mobile Security ne prend pas en charge l'analyse de carte mémoire sur les appareils dotés d'Android 6 et de versions antérieures. Menaces non résolues Une fois qu'ESET Mobile Security a détecté une menace, cette option est disponible jusqu'à ce que vous sélectionniez une action en réponse à la menace. Les actions possibles consistent à supprimer la menace ou à l’ignorer. Ignorer les menaces Une fois que vous avez choisi d’ignorer une menace, l’option Ignorer les menaces apparaît. Cette option vous permet de supprimer ultérieurement une menace ignorée. 10 Analyse sur chargeur Lorsque cette option est sélectionnée, l'analyse démarre automatiquement lorsque l'appareil est en veille, entièrement chargé et branché sur un chargeur. Analyse planifiée Cette option permet d'exécuter l'analyse de l'appareil automatiquement à une heure prédéfinie. Pour planifier une analyse, appuyez sur le bouton en regard de l'option Analyse planifiée et spécifiez les dates et les heures de démarrage de l'analyse. Mettre à jour les modules de détection Par défaut, ESET Mobile Security comprend une tâche pour veiller à ce que les modules de détection soient mis à jour régulièrement. Pour les utilisateurs Premium, cela signifie que nous recherchons des mises à jour et mettons à jour automatiquement les modules de détection. Pour les utilisateurs de la version gratuite, cela signifie que nous recherchons des mises à jour et informons des modules obsolètes qui doivent être mis à jour manuellement. Les mises à jour peuvent être exécutées manuellement par les utilisateurs Premium et de la version gratuite. Pour exécuter manuellement la mise à jour, appuyez sur Mettre à jour les modules de détection. Pour plus d'informations, consultez cet article de la base de connaissances. Frais des transfert de données Afin d'éviter toute utilisation superflue de la bande passante, les mises à jour sont publiées uniquement lorsque cela est nécessaire. Les mises à jour sont gratuites. Votre opérateur de téléphonie mobile peut toutefois vous facturer des frais de transfert de données. Pour plus d'informations sur les analyses, reportez-vous aux sections suivantes : • Journaux d'analyse • Paramètres avancés Journaux d’analyse La section Journaux d'analyse contient des informations exhaustives sur chaque analyse planifiée ou sur chaque analyse manuelle de l'appareil. Chaque journal contient les éléments suivants : • Date et heure de l'analyse • Niveau d'analyse (analyse intelligente ou approfondie) • Durée de l'analyse • Nombre de fichiers analysés • Résultat de l'analyse ou erreurs rencontrées pendant celle-ci • Nombre de menaces détectées et liste de celles-ci 11 Paramètres avancés Ouvrez l'application ESET Mobile Security et appuyez sur l'icône de menu suspension dans le coin supérieur droit > Antivirus > trois points de > Paramètres avancés. Niveau d'analyse Vous avez le choix entre deux niveaux d'analyse : • Intelligente : l'analyse intelligente examine les applications installées, les fichiers DEX (fichiers exécutables pour le système d'exploitation Android), les fichiers SO (bibliothèques), les archives en allant jusqu'à 3 niveaux d'imbrication des archives et SD le contenu de la carte. • Approfondie : l'analyse approfondie examine tous les types de fichiers stockés dans la mémoire interne et SDsur la carte, indépendamment de leur extension. Protection en temps réel L'analyse en temps réel démarre automatiquement en même temps que le système et analyse les fichiers avec lesquels vous interagissez. Elle analyse automatiquement le dossier Téléchargements et les applications installées ou mises à jour. Système de réputation ESET LiveGrid© ESET LiveGrid© est un système préventif, conçu pour offrir un niveau de sécurité supplémentaire à votre appareil. Elle surveille en permanence les programmes et processus en cours d'exécution sur votre système en se basant sur les dernières informations collectées auprès des millions d'utilisateurs ESET à travers le monde. Nous pouvons ainsi offrir à tous les utilisateurs ESET une protection proactive meilleure et plus précise et des analyses plus rapides. Il est recommandé d'activer cette fonctionnalité. Système de commentaires ESET LiveGrid© Ce système de commentaires permet de recueillir des statistiques anonymes, des rapports de défaillance et des données de diagnostic sur des objets suspects que nous traitons automatiquement pour créer le mécanisme de détection dans notre système Cloud. Supports amovibles ESET Mobile Security analyse tous les supports amovibles connectés à votre appareil (clés USB, disques durs externes, etc.). Détecter les applications potentiellement indésirables Une application potentiellement indésirable est un programme qui contient un logiciel publicitaire, installe des barres d'outils, piste les résultats de vos recherches ou dont les objectifs ne sont pas clairs. Dans certains cas, vous pouvez estimer que les avantages offerts par une application potentiellement indésirable dépassent de loin les risques. Pour cette raison, ESET attribue à cette catégorie d'applications un risque moins élevé que pour les logiciels malveillants. 12 Détecter les applications potentiellement dangereuses Il existe de nombreuses applications authentiques dont l'objectif est de simplifier l'administration des appareils en réseau. Elle englobe des programmes tels que les outils d'accès à distance, les applications de décodage des mots de passe et les enregistreurs de frappe (keyloggers en anglais). La classification Applications potentiellement dangereuses s'utilise pour des logiciels authentiques du commerce. Toutefois, si elles tombent entre de mauvaises mains, elles sont susceptibles d'être utilisées à mauvais escient dans un but malveillant. Activez l'option Détecter les applications potentiellement dangereuses pour surveiller cette catégorie d'applications et les bloquer si vous le souhaitez. Serveur de mise à jour Cette option permet d'activer les mises à jour de votre appareil à partir du serveur de mise à jour préliminaire. Les mises à jour préliminaires ont été testées de manière approfondie en interne et seront bientôt disponibles pour le public. Elles permettent un accès anticipé aux dernières méthodes de détection et aux derniers correctifs. Toutefois, ces mises à jour ne sont peut-être pas suffisamment stables pour être utilisées en permanence. Pour vérifier les versions des modules actuels du programme, appuyez sur les points de suspension dans l'écran principal ESET Mobile Security, puis appuyez sur À propos de > ESET Mobile Security. Il est recommandé que les utilisateurs débutants laissent l'option Serveur de version sélectionnée par défaut. Adware Detector Adware Detector est la réponse d’ESET aux logiciels publicitaires. Les logiciels publicitaires peuvent être des applications légitimes ou des applications qui tentent de se présenter comme légitimes (comme Calculator ou Torch). Ces applications affichent alors des publicités en plein écran même si elles sont fermées. L'utilisateur ne peut donc pas détecter quelle application affiche ces écrans publicitaires. Adware Detector vous permet d'identifier ces logiciels publicitaires. Pour l'utiliser, procédez comme suit après l'affichage d'un écran publicitaire : 1. Ouvrir ESET Mobile Security. 2. Dans l'écran principal d'ESET Mobile Security, appuyez sur Antivirus. 3. Appuyez sur dans le coin supérieur droit pour afficher le menu. 4. Appuyez sur Adware Detector dans le menu. 5. Une fois qu’Adware Detector a affiché un guide pour détecter les logiciels publicitaires, appuyez sur Continuer. Adware Detector affiche les applications qui ont été ouvertes au cours des cinq dernières minutes. Identifiez les applications suspectes et appuyez sur Supprimer pour les supprimer de votre appareil. Une application suspecte est généralement une application que vous n’étiez pas supposé ouvrir ou que vous n’utilisiez pas pour l'instant. 13 Anti-hameçonnage L'hameçonnage est une activité criminelle qui implique la manipulation d'utilisateurs dans le but d'obtenir des informations confidentielles sur un site web qui semble authentique mais qui ne l'est pas. Ce type de manipulation est appelé ingénierie sociale. L'hameçonnage est souvent utilisé pour obtenir des données sensibles, comme des numéros de compte bancaire ou de carte de paiement, des codes PIN, des noms d'utilisateur ou des mots de passe. La fonction Anti-hameçonnage d'ESET Mobile Security assure une protection contre les sites web considérés comme malveillants ou dangereux. Il est recommandé de garder l'option Antihameçonnage activée. Lorsqu'elle est activée, toutes les attaques par hameçonnage potentielles en provenance de sites web ou de domaines référencés dans la base de logiciels malveillants d'ESET seront bloquées. Une notification d'avertissement sera également affichée pour vous informer de la tentative d'attaque. La fonction Anti-hameçonnage s'intègre aux navigateurs web et aux applications de réseau social les plus courants sur le système d'exploitation Android : Chrome et les navigateurs préinstallés sur les appareils Android (appelés généralement navigateur Internet ou navigateur). D'autres navigateurs peut être marqués comme n'étant pas protégés, car ils n'offrent pas l'intégration nécessaire à la fonction Anti-hameçonnage. Pour tirer pleinement partie de la fonction Anti-hameçonnage, nous vous recommandons de ne pas utiliser de navigateurs web non pris en charge. L'analyseur de liens ajoute une défense supplémentaire contre les liens malveillants, garantissant que vous ne visitez que des liens sûrs. Chaque lien que vous ouvrez est vérifié pour détecter les escroqueries et les contenus nuisibles ou indésirables, et vous empêche de visiter ces liens. Lorsque vous configurez l'analyseur de liens, définissez ESET Mobile Security comme navigateur par défaut. Nous pourrons ainsi vérifier les liens que vous essayez d'ouvrir avant qu'ils ne se chargent. Il ne modifiera pas votre navigateur préféré pour la navigation Internet normale ; vous pouvez donc continuer à l'utiliser comme vous en avez l'habitude. Pour une intégration de la fonction Anti-hameçonnage appropriée aux navigateurs web, nous vous recommandons d'utiliser Android 6 (Marshmallow) ou une version ultérieure. Amélioration des fonctionnalités : ESET Mobile Security vous avertit si l'anti-hameçonnage requiert l’octroi d’autorisations supplémentaires par le système d’exploitation Android. Appuyez sur Autoriser pour ouvrir les paramètres d'accessibilité du système et sélectionner les options permettant de prendre en charge d'autres navigateurs et d'activer la protection en cas de navigation en mode privé (incognito). Si vous ne souhaitez pas que ce problème soit signalé, appuyez sur Ignorer ce problème (non recommandé). Pour désactiver la fonction Anti-hameçonnage, appuyez sur les points de suspension hameçonnage, puis sur Désactiver. de la section Anti- Octroi de l'autorisation d'accessibilité à l'application ESET Mobile Security installée à partir du fichier .APK file sous Android 13 14 Remarque Pour des raisons de sécurité, Android 13 limite l'utilisation de l'autorisation d'accessibilité aux applications installées à partir de fichiers .apk afin d'empêcher tout accès non informé à ces autorisations. Utilisation de cette autorisation par ESET Mobile Security Nous utilisons cette autorisation pour accéder aux URL des sites web que vous visitez. Nous analysons ces sites web afin de détecter les intentions malveillantes, telles que l'hameçonnage, les logiciels malveillants et d'autres activités dangereuses. Le site web est bloqué lorsqu'une menace est détectée afin de vous protéger, vous et vos données sensibles. Les données accessibles via l'autorisation d'accessibilité ne sont pas partagées avec des tiers. Pour résoudre le problème d'accessibilité, procédez comme suit : Autoriser la fonctionnalité d'accessibilité Pour obtenir des instructions illustrées, consultez cet article de la base de connaissances (il est possible qu'il ne soit disponible qu'en anglais). 1. Ouvrez ParamètresAccessibilité > Applications téléchargées. L'application ESET Mobile Security n'est pas disponible. 2. Appuyez sur l'application ESET Mobile Security. La boîte de dialogue Paramètre restreint s'ouvre alors. 3. Appuyez sur OK. 4. Accédez à Paramètres > Applications > ESET Mobile Security pour ouvrir Informations sur l'application. 5. Appuyez sur l'icône représentant des points de suspension paramètres restreints. dans le coin supérieur droit > Autoriser les Les paramètres restreints sont maintenant autorisés et vous pouvez commencer à utiliser en toute sécurité l’application. Anti-hameçonnage sur Samsung DeX La fonction Anti-hameçonnage n'est pas prise en charge sur les appareils connectés à une station Samsung DeX. Navigateurs protégés • Chrome • Chrome Beta • Firefox • Firefox Beta • Opera • Opera Beta • Opera Mini 15 • Opera Mini Beta • Navigateur Opera TV • Samsung Internet • Mint • Navigateur Yandex • DuckDuckGo (dans ESET Mobile Security versions 6.1 et ultérieures) • Navigateur Kiwi • Edge • Silk sur les appareils Amazon • Navigateur Mi • Navigateur Xiaomi Mi • Vewd dans Android TV Applications de réseau social protégées • Facebook • Facebook Lite • Messenger • Messenger Lite • Instagram • Les applications de réseau social qui utilisent des composants de navigateur protégés pour le mode Web sont également protégées. Protection des SMS et des notifications Les protections des SMS et des notifications vous protègent contre l'hameçonnage par SMS. Le terme « smishing » provient de la combinaison des termes phishing et SMS (Short Message Service). C'est pourquoi on parle d'hameçonnage par SMS. Les attaquants utilisent les SMS, car les gens ont tendance à faire plus confiance aux messages qu'aux e-mails. La protection des SMS vous protège contre l'hameçonnage sous sa forme traditionnelle de message SMS, mais la menace peut être diffusée par n'importe quelle plateforme de messagerie. C'est là que la protection des notifications entre en jeu. Lorsque vous recevez un SMS ou une notification (par exemple, après avoir reçu un message de Whatsapp), ESET Mobile Security analyse le lien. Selon l'analyse, trois résultats sont possibles : • Aucune menace détectée. 16 • Du contenu potentiellement indésirable est détecté. Le contenu du message ou de la notification peut ne pas présenter de risque direct. L’objectif n’est pas aussi malveillant que les autres types de logiciels malveillants tels que les virus et les chevaux de Troie. Il peut toutefois installer d\'autres logiciels indésirables, modifier le comportement de l'appareil numérique ou effectuer des activités non approuvées par l\'utilisateur. • Contenu dangereux détecté. Ce message ou cette notification contient des liens dangereux ou d'hameçonnage. Il est recommandé de ne pas ouvrir le contenu et de supprimer le message ou la notification. Suppression des messages et des notifications Pour des raisons de sécurité, ESET Mobile Security ne peut pas supprimer les messages et les notifications à votre place. Vous devez supprimer manuellement le contenu dangereux. Fonctionnement du hameçonnage par SMS 1. Un attaquant vous envoie un message contenant un lien vers un site web. 2. Le lien mène généralement à un site d'hameçonnage qui pourrait essayer de vous inciter à fournir vos informations personnelles. Elles peuvent être utilisées, par exemple, pour vous voler de l'argent ou commettre d'autres fraudes. Le lien peut également mener à un site web malveillant qui contient des logiciels malveillants ou tente de vous inciter à les télécharger. Signes d'hameçonnage par SMS • Un numéro de téléphone suspect, par exemple un numéro étranger ou dont la longueur n'est pas standard. • Le message contient des fichiers ou des liens inconnus. • Le ton des messages d'hameçonnage par SMS est généralement urgent. • Les messages d'hameçonnage par SMS proposent souvent une récompense ou des informations de gain. Antivol La fonctionnalité ESET Anti-Theft protège votre appareil mobile contre les accès non autorisés, permet de surveiller les activités étrangères et suit la position de votre appareil. Vous pouvez également afficher un message dans le Finder si votre appareil est perdu. ESET Anti-Theft requiert les autorisations suivantes : • Accès à un appareil photo pour prendre des photos d'un intrus. • Modification de l'accès aux fichiers pour supprimer des données sensibles à distance. • Accès aux données de localisation pour suivre votre appareil en cas de perte. • Accès à l'activité physique pour détecter si votre appareil est déplacé. • Accès à la localisation en arrière-plan pour suivre votre appareil en cas de perte, même quand ESET Mobile Security est fermé ou non utilisé. Lorsque vous accordez cette autorisation, sélectionnez Autoriser tout le temps pour assurer une protection complète. 17 • Accès à l'utilisation pour permettre de recevoir des appels sur votre appareil s'il est verrouillé. • Accès d'administrateur à l'appareil pour empêcher la désinstallation non autorisée d'ESET Mobile Security. Après avoir activé l'administrateur de l'appareil, vous serez invité à créer un code PIN pour protéger les paramètres importants dans ESET Mobile Security. • Lecture des informations sur le téléphone pour détecter tout retrait de la carte SIM. Votre appareil sera verrouillé lorsque la carte SIM sera retirée. Pour configurer la protection Antivol dans ESET Mobile Security, consultez notre article de la base de connaissances sur la configuration de la protection Antivol dans ESET Mobile Security for Android (Les articles de la base de connaissances ne sont pas disponibles dans toutes les langues.) Appareil à verrouillage automatique Outre le verrouillage de votre appareil sur le portail ESET HOME, vous pouvez configurer ESET Mobile Security pour qu'il se verrouille automatiquement lorsque l'une des actions suivantes est effectuée : • Retrait d'une carte SIM : si une carte SIM approuvée est retirée de l'appareil, celui-ci est verrouillé. Pour retirer et inspecter des cartes SIM approuvées, appuyez sur Gérer les cartes SIM approuvées, sélectionnez la carte SIM que vous souhaitez retirer, puis appuyez sur l'icône représentant une corbeille . Pour ajouter une carte SIM approuvée, insérez-la. Si le verrouillage automatique est activé, vous devrez déverrouiller l'appareil. ESET Mobile Security vous demandera de confirmer que la carte SIM nouvellement ajoutée est approuvée. Prise en charge du verrouillage automatique au retrait de la carte SIM • La fonctionnalité de verrouillage automatique au retrait de la carte SIM n'est pas disponible sur les appareils CDMA, WCDMA et exclusivement Wi-Fi. • Après [X] tentatives de déverrouillage : lorsque cette option est activée, votre appareil est verrouillé après un nombre défini de tentatives de déverrouillage infructueuses. Vous pouvez définir le nombre de tentatives de déverrouillage infructueuses avant de verrouiller l'appareil dans les paramètres Antivol. Si votre tentative infructueuse est due à une erreur, vous pouvez la corriger dans les 30 secondes. Celle-ci ne sera alors pas considérée comme une tentative infructueuse. Vous pouvez modifier la durée d'une correction dans l'option Durée de la correction des paramètres Antivol. Vous pouvez également désactiver la durée de correction pour que l'appareil se verrouille immédiatement après le nombre défini de tentatives infructueuses. Lorsque l'appareil est verrouillé, vous pouvez afficher des informations pour contacter son propriétaire. Vous pouvez également activer l'appareil pour prendre des photos avec les deux caméras afin d'obtenir des photos de la personne qui tente de déverrouiller votre appareil. Après le verrouillage de l'appareil Vous pouvez définir les actions suivantes après le verrouillage de votre appareil : • L'option Afficher les détails du contact permet d'afficher l'option Contacter le propriétaire en cas de saisie d'un code incorrect de verrouillage d'écran. Appuyez sur Modifier les détails du contact pour saisir les détails de votre contact à afficher en cas de perte de votre appareil. Votre adresse e-mail ESET HOME est saisie par défaut. • L'option Prendre une photo permet d'enregistrer les photos des caméras avant et arrière dans la galerie de l'appareil et sur le portail Antivol en cas de tentative de déverrouillage infructueuse ou de retrait de la 18 carte SIM. Déblocage de mon appareil mobile Si vous avez verrouillé votre appareil mobile via le portail ESET Anti-Theft ou si ESET Mobile Security for Android l'a verrouillé, vous devez accéder à votre mot de passe ESET HOME. Déverrouillage de l'appareil géré par une autre personne Si votre compte ESET Mobile Security for Android est géré par le compte ESET HOME d'une autre personne, saisissez le mot de passe de ce compte pour déverrouiller votre appareil. Pour obtenir des instructions visuelles pour déverrouiller votre appareil mobile, consultez cet article de la base de connaissances ESET (disponible en anglais et dans d’autres langues). Paramètres d'Antivol Verrouillage après des tentatives infructueuses Sélectionnez le nombre de tentatives de déverrouillage infructueuses autorisées avant le verrouillage de l'appareil. Pour configurer le nombre de tentatives de déverrouillage, appuyez sur dans l'écran Antivol, sélectionnez Paramètres, appuyez sur Verrouillage après des tentatives infructueuses, puis sélectionnez le nombre de tentatives infructueuses souhaité. Durée de la correction Si vous avez activé l'option Verrouillage après des tentatives infructueuses, votre appareil est verrouillé après le nombre de tentatives infructueuses défini. Désactivez l'option Durée de la correction pour verrouiller l'appareil immédiatement après avoir atteint le nombre de tentatives infructueuses. Vous pouvez aussi définir une durée pour déverrouiller votre appareil avant qu'il ne soit verrouillé une fois le nombre de tentatives infructueuses atteint. Exemple L'option Verrouillage après des tentatives infructueuses est activée et le nombre de tentatives infructueuses est défini sur 3. L'option Durée de la correction est définie sur 15 secondes. Après avoir tracé trois fois un mauvais motif de déverrouillage sur l'appareil, vous disposez de 15 secondes pour tracer le bon afin d'empêcher ESET Mobile Security de verrouiller l'appareil. Modifier les détails du contact Si vous indiquez que vous avez perdu votre appareil sur ESET Anti-Theft ou après un nombre sélectionné de tentatives de déverrouillage infructueuses, les informations de la section Coordonnées s'affichent sur l'écran de l'appareil verrouillé pour que la personne qui le trouve puisse vous contacter. Ces informations comprennent : • le message affiché (facultatif) • votre nom (facultatif) ; 19 • un numéro de téléphone (autre que le vôtre) • une adresse électronique (facultatif) Gérer les cartes SIM approuvées Cette option permet de supprimer ou de renommer la carte SIM insérée. Pour ajouter une nouvelle carte SIM approuvée, insérez-la dans l'appareil. L'appareil est alors verrouillé. Pour le déverrouiller, utilisez votre code de sécurité. Vous serez invité à ajouter la carte SIM nouvellement insérée à la liste des cartes SIM approuvées. Si vous ne le faites pas, la carte SIM restera désactivée. Une carte eSIM est traitée comme une carte SIM standard. Si elle est retirée, le téléphone sera verrouillé. Modifier le type de verrouillage Sélectionnez une méthode de déverrouillage d'ESET Anti-Theft. Un code PIN est défini comme option par défaut pendant la configuration d'Antivol. Vous pouvez remplacer cette option par un motif de déverrouillage. Utiliser l'empreinte digitale Lorsque cette option est activée, vous pouvez utiliser l'empreinte digitale enregistrée dans l'appareil pour déverrouiller l'option Antivol. Optimisation l'optimisation d'ESET Anti-Theft est une évaluation technique mesurable de l'état de sécurité de votre appareil. La protection Antivol examine votre système à la recherche des problèmes répertoriés ci-après. Pour chaque problème de sécurité, vous pouvez appuyer sur Modifier les paramètres pour accéder à l'écran dans lequel vous pouvez le résoudre. Si vous ne souhaitez qu'ESET Mobile Security signale un problème, appuyez sur Ignorer ce problème. • Services de localisation désactivés : pour les activer, accédez aux paramètres Android > Services de localisation et sélectionnez Utiliser les réseaux sans fil • Satellites GPS non utilisés : accédez à cette option dans les paramètres Android > Localisation > Mode > Haute précision • Verrouillage d'écran non sécurisé : pour sécuriser votre périphérique avec un code de verrouillage d'écran, un mot de passe, un code PIN ou un schéma, accédez aux paramètres Android > Écran de verrouillage ; Verrouillage de l'écran. Sélectionnez ensuite l'une des options disponibles. La plupart des appareils Android proposent les options suivantes : Glissement, Mouvement, Déverrouillage facial, Visage et voix, Modèle, Code PIN ou Mot de passe. Si une personne essaie de déverrouiller votre appareil à l'aide d'un code incorrect, ESET Anti-Theft vous avertit de cette activité suspecte sur le portail ESET HOME. • Données non activées sur l'appareil mobile : accédez à cette option dans les paramètres Android > Sans fil et réseaux > Réseaux mobiles > Données. • Services Google Play absents : ESET Anti-Theft utilise les services Google Play pour envoyer à votre 20 périphérique des commandes en temps réel et afficher des notifications de type push. Si ces services sont désactivés ou manquants sur votre appareil, les fonctions ESET Anti-Theft gérées depuis ESET HOME seront limitées. Portail Web ESET Mobile Security s'intègre entièrement à la protection ESET Anti-Theft grâce au portail ESET HOME. Sur le portail ESET Anti-Theft, vous pouvez surveiller l'activité de votre appareil, le verrouiller, envoyer des messages personnalisés à la personne qui l'a trouvé, déclencher une sirène sonore ou effacer les données de l'appareil à distance. Pour créer un compte ESET HOME, appuyez sur Créer un compte et remplissez le formulaire d'enregistrement. Vérifiez la présence d'un message de confirmation dans votre boîte de réception de messagerie et cliquez sur le lien qu'il contient pour activer votre compte. Après l'activation du compte, vous pouvez gérer à distance la fonctionnalité de sécurité ESET Anti-Theft des appareils connectés via le portail ESET HOME. Si vous disposez déjà d'un compte ESET HOME, appuyez sur Connexion, puis saisissez votre adresse électronique et votre mot de passe. Une fois ces étapes effectuées, vous pouvez associer l'appareil au compte ESET HOME. Pour plus d'informations sur l'utilisation des fonctionnalités ESET Anti-Theft, reportez-vous au guide de l'utilisateur de la fonctionnalité Antivol ou appuyez sur l'icône Aide dans le coin supérieur droit du portail ESET HOME. ESET HOME mot de passe Changez le mot de passe oublié : 1.Accédez à https://login.ESET.com/lostpassword. 2.Entrez l'adresse e-mail que vous avez utilisée lors de l'enregistrement sur ESET HOME et cliquez sur Envoyer. 3.Connectez-vous à votre compte de messagerie. Ouvrez l'e-mail Réinitialisation du mot de passe du compte - ESET HOME, puis cliquez sur le lien contenu dans l’e-mail. 4.Saisissez un nouveau mot de passe et confirmez-le, puis cliquez sur Confirmer la modification. 5.Saisissez le nouveau mot de passe sur votre appareil, puis appuyez sur Déverrouiller pour le déverrouiller. Changez votre mot de passe ESET HOME : 1.Accédez au site web ESET HOME. 2.Connectez-vous à l’aide de votre adresse e-mail et du mot de passe actuel. 3.Cliquez sur votre adresse e-mail en regard de la flèche pointant vers le bas ⌵ dans le coin supérieur droit. 4.Cliquez sur Modifier le mot de passe. 5.Saisissez votre mot de passe actuel. 21 6.Saisissez votre nouveau mot de passe et confirmez-le. 7.Cliquez sur Enregistrer les modifications. Blocage des applis Le Blocage des applis permet de sécuriser l'accès aux applications sélectionnées (messages électroniques, messages, calendrier, etc.) à l'aide d'un code PIN ou d'une empreinte digitale. Il empêche tout accès non autorisé aux applications sélectionnées, même lorsque l'appareil est déverrouillé. Recommandation Pour optimiser les fonctionnalités, désactiver les autorisations Superposition (Applications pouvant s'afficher au-dessus) pour ESET Mobile Security. Pour configurer le Blocage des applis sur votre appareil : 1. Appuyez sur Blocage des applis dans l'écran principal d'ESET Mobile Security. 2. Appuyez sur Activer. 3. Accordez l'Autorisation d'accès aux données d'utilisation, puis cliquez sur Continuer. 4. Tapez votre code PIN, ce qui débloque les applications. 5. Confirmez votre code PIN en le tapant à nouveau. 6. Appuyez sur une application pour la bloquer ou la débloquer. Configuration des paramètres de Blocage des applis Pour accéder aux paramètres de Blocage des applis, ouvrez le menu sur Paramètres : dans le coin supérieur droit, puis cliquez • Verrouiller les nouvelles applications : cette option étant activée, après avoir installé une nouvelle application sur votre appareil, vous devrez indiquer si vous souhaitez verrouiller une nouvelle application après son installation. • Reverrouiller l'application : vous pouvez définir l'option de verrouillage d'application de sorte qu'elle verrouille une application lors de sa fermeture, une fois l'écran éteint ou au bout d'une minute. • Type de verrouillage : vous pouvez verrouiller votre application avec un PIN ou un motif. • Déverrouiller avec l'empreinte : cette option est uniquement disponible si une empreinte digitale vérifiée est enregistrée sur votre appareil. Lorsque cette option est activée, vous pouvez déverrouiller les applications à l'aide de l'empreinte enregistrée sur votre appareil. Vous pouvez toujours déverrouiller les applications à l'aide du code PIN. Pour ce faire, appuyez sur Utiliser le code PIN lors de l'ouverture d'une application verrouillée. • Alerte d'intrusion : après plusieurs tentatives de déverrouillage infructueuses, ESET Mobile Security photographie l'intrus. La photo est affichée après le déverrouillage réussi de l'application. 22 Désactiver le Blocage des applis 1. Accédez à la fonctionnalité Blocage des applis dans ESET Mobile Security. 2. Tapez le code PIN de la fonctionnalité Blocage des applis. 3. Appuyez sur le menu dans le coin supérieur droit. 4. Appuyez sur Désactiver. Activer le mode Nuit Vous pouvez activer le mode Nuit sur l'écran de Blocage des applis afin de soulager vos yeux en appuyant sur l'icône du mode nuit dans le coin supérieur droit. J'ai oublié mon PIN pour le Blocage des applis Si vous avez oublié le code PIN pour le Blocage des applis et que vous n’avez enregistré aucune empreinte digitale sur votre appareil, vous avez deux possibilités pour débloquer une application bloquée, selon les paramètres d’Antivol : • Si vous avez activé la fonctionnalité Antivol dans ESET Mobile Security : 1.Ouvrir ESET Mobile Security. 2.Accédez à la fonctionnalité Blocage des applis. 3.Tapez votre code PIN. Appuyez sur Vous avez oublié votre code PIN ? au milieu de l’écran. 4.Si la fonctionnalité Antivol est active, vous êtes invité à saisir votre mot de passe ESET HOME. Saisissez le mot de passe dans le champ Mot de passe, puis appuyez sur Entrée. 5.Tapez votre nouveau code PIN et appuyez sur ✓ pour le confirmer. 6.Tapez de nouveau le même code PIN pour le confirmer. Appuyez sur ✓ lorsque vous avez terminé. • Si vous n’avez pas activé la fonctionnalité Antivol, désinstallez ESET Mobile Security puis réinstallez l'application. Filtrage des appels L'option Filtrage des appels bloque les appels entrants ou sortants en fonction des règles que vous avez définies. Aucune notification d'appel ne s'affiche pour un appel entrant bloqué. Consultez le journal des appels pour rechercher les appels qui ont été bloqués par erreur. Bloquer le dernier appelant : appuyez sur cette option pour bloquer les appels provenant du dernier numéro de téléphone enregistré. Une nouvelle règle est ainsi créée. 23 Règles Pour créer une règle, appuyez sur l'icône +. Pour plus d'informations, consultez le chapitre suivant. Pour modifier une règle existante, appuyez sur l'entrée de la règle dans la liste des règles. Pour supprimer une entrée de la liste Règles, sélectionnez-la et appuyez sur Supprimer. Journal des appels La section Journal des appels affiche le journal de tous les appels bloqués par le filtrage des appels. Chaque journal contient le nom, et la date et l'heure de l'appel, ainsi que le numéro de téléphone correspondant. Appareils sans carte SIM L'option Filtrage des appels ne fonctionne pas sur les appareils qui ne prennent pas en charge les appels et les messages. Appels sortants Le filtrage des appels ne bloque pas les appels entrants dans la version d'ESET Mobile Security téléchargée depuis Google Play. Prise en charge d'Android Le filtrage des appels n’est disponible que sur les appareils dotés d'Android 6 ou versions ultérieures. Blocage de numéros de téléphone à l'aide de caractères génériques Vous pouvez bloquer une plage de numéros à l'aide des caractères génériques décrits dans le tableau suivant : Caractère générique Description * représente plusieurs caractères. ? représente un seul caractère. Exemple Si vous ne souhaitez pas recevoir d'appels d'un pays spécifique, tapez le code du pays et le caractère générique * dans le champ Numéro de téléphone. Tous les appels entrants provenant du pays commençant par ce modèle de numéro sont bloqués. Lorsque vous décidez d’exclure un numéro de téléphone de ce pays, ajoutez une nouvelle règle à avec l'action Autoriser. L’image ci-dessous montre comment bloquer tous les appels en provenance de Slovaquie. 24 Ajouter une règle Pour créer une règle, appuyez sur l'icône +. 1.Dans la section Quoi, sélectionnez Bloquer ou Autoriser pour spécifier le type de règle des appels et messages. Sélectionnez le sens des appels à bloquer (les appels entrants sont sélectionnés par défaut). 2.Dans la section Qui, sélectionnez une option pour spécifier les numéros de téléphone sur lesquels la règle aura un impact. • Personne : sélectionnez une personne dans votre liste de contacts ou ajoutez le nom et les numéros manuellement. Vous pouvez attribuer plus de numéros de téléphone à un nom en cliquant sur le bouton + dans la section Numéro de téléphone. • Group : ESET Mobile Security reconnaît les groupes de contacts enregistrés dans les Contacts (Famille, Amis ou Collègues, par exemple). • La liste Tous les numéros inconnus contient tous les numéros qui ne sont pas enregistrés dans votre 25 liste de contacts. Vous pouvez utiliser cette option pour bloquer les appels importuns (par exemple le démarchage) ou pour empêcher les enfants de composer des numéros inconnus. • La liste Tous les numéros connus contient tous les numéros enregistrés dans votre liste de contacts. • La liste Tous les numéros bloque tous les appels entrants. • Les numéros masqués sont ceux des appelants qui ont choisi de masquer leur numéro via la fonction de restriction de l'identification de l'appelant (CLIR, Calling Line Identification Restriction). 3.Dans la section Quand, sélectionnez Toujours ou Personnalisé pour spécifier l'intervalle et les jours d'application de la règle. Par défaut, le samedi et le dimanche sont sélectionnés. Pour obtenir des instructions illustrées, consultez cet article de la base de connaissances. Filtre d'appels à l'étranger Si vous êtes à l'étranger, saisissez tous les numéros de téléphone dans la liste avec le code international avant le numéro proprement dit (par exemple, +1610100100). Audit de sécurité La fonction Audit de sécurité permet de surveiller et modifier des paramètres importants de l'appareil. Examinez les autorisations accordées à chaque application installée sur l'appareil pour éviter tout risque de sécurité. Pour activer ou désactiver la fonction Audit de sécurité et ses composants spécifiques, appuyez sur le bouton de menu , puis sur Désactiver la surveillance de l'appareil ou Désactiver l'audit d'application. • Surveillance de l'appareil • Audit d'application Surveillance de l'appareil Dans la section Surveillance de l'appareil de l'option Audit de sécurité, définissez quels composants de l'appareil doivent être surveillés par ESET Mobile Security. Vous pouvez désactiver la surveillance de chaque composant. 1. Appuyez sur le composant que vous souhaitez désactiver. 2. Appuyez sur l'icône de menu . 3. Appuyez sur Désactiver. Wi-Fi Vos données peuvent facilement être interceptées par des espions. Soyez prudent lorsque vous accédez à des informations professionnelles ou personnelles sensibles ou que vous les transmettez sans avoir recours à un chiffrement approprié de l'application. Le composant Wi-Fi signale un problème lors d'une tentative d'accès à un réseau potentiellement dangereux. 26 Mémoire Un espace de stockage insuffisant peut entraîner des problèmes lors de l\'installation de nouvelles applications et peut ralentir les applications existantes. La fonction Mémoire indique un problème si plus de 95 % de l'espace de stockage interne est utilisé. Itinérance des données Désactive l\'itinérance des données lorsque vous voyagez hors couverture de votre réseau pour éviter les dépenses liées aux données. La fonction Itinérant n'indique les problèmes que lorsque l'appareil utilise activement un réseau d'itinérant. Itinérance des appels Vos frais de communication peuvent augmenter lors de l'itinérance. La fonction Itinérant n'indique les problèmes que lorsque l'appareil utilise activement un réseau d'itinérant. Mode débogage Le mode de débogage USB est destiné à des fins de développement uniquement. Dans ce mode, votre appareil peut devenir vulnérable aux infections lorsque vous le connectez à un ordinateur via un port USB. Appareil débloqué Les appareils débloqués offrent aux logiciels tiers un accès sans restriction au système d'exploitation et peuvent ainsi accéder à vos données sensibles. Cette fonction indique un problème si votre appareil a été débloqué (l'accès superutilisateur a été accordé). Audit d'application La fonction Audit d'application effectue un audit des applications installées sur votre appareil qui peuvent avoir accès à des services payants, suivre votre position ou lire vos informations d'identité, vos contacts ou vos messages texte. ESET Mobile Security fournit une liste de ces applications classées par catégorie. Appuyez sur chaque catégorie pour afficher une description détaillée. Appuyez sur une application pour afficher les informations détaillées sur les autorisations. Inspecteur de réseau Inspecteur de réseau permet de voir les appareils connectés à votre routeur et de rechercher des vulnérabilités sur votre réseau. Inspecteur de réseau analyse votre réseau en deux étapes. La fonctionnalité Inspecteur de réseau commence par analyser votre réseau pour rechercher les appareils connectés. Si un nouvel appareil est détecté, une notification s'affiche et l'appareil est signalé par un symbole en forme d'étoile. Découvrez manuellement les appareils de votre réseau en appuyant sur Analyser le réseau. Vous pouvez également découvrir les appareils automatiquement. Pour utiliser cette option, appuyez sur l'icône du menu 27 > Paramètres et activez l'option Découvrir les appareils automatiquement. Dans la deuxième étape de l'analyse, la fonctionnalité Inspecteur de réseau teste les appareils connectés pour rechercher des vulnérabilités. Pour se faire, elle se connecte aux appareils et recherche les vulnérabilités suivantes : ports ouverts, nom d'utilisateur et mot de passe de box Internet non complexes, problème lié au microprogramme du box Internet, etc. Ces vulnérabilités peuvent être exploitées par des personnes malveillantes pour prendre le contrôle de votre routeur et des autres appareils qui y sont connectés. Les routeurs et les appareils contrôlés par des personnes malveillantes peuvent ensuite être utilisés pour collecter des informations à votre sujet ou pour participer à des attaques par déni de service distribuées (DDoS), etc. Inspecteur de réseau vous fournit également la liste complète des appareils connectés à votre réseau afin que vous sachiez qui est connecté à celui-ci. En fonction de ces informations, vous pouvez gérer ou refuser l'accès de ces appareils à votre réseau depuis l'interface Web de votre routeur. Vous pouvez accéder directement à l'interface Web de votre routeur depuis Inspecteur de réseau en sélectionnant votre routeur et en appuyant sur l'option Ouvrir l'interface Web. Vous pouvez afficher les appareils connectés sous forme de liste ou de visuel : • Vue Liste : les appareils connectés sont affichés dans une vue de liste standard. Le box Internet figure en haut de la liste, suivi des appareils en ligne et de l'historique des appareils précédemment connectés. • Vue Sonar : les appareils sont affichés en tant que visuels dans un demi-cercle avec le box Internet au centre. Dans la deuxième couche à partir du centre, sont affichés les appareils actuellement en ligne. La troisième couche affiche l'historique des appareils précédemment connectés. Vous pouvez passer d'un appareil à un autre en appuyant sur les boutons fléchés ou faire défiler dans le sens du cercle. Pour faciliter la gestion des appareils, attribuez-leur une catégorie (smartphone, téléviseur, console de jeu, ordinateur, etc.) et remplacez le nom du fabricant ou l'adresse IP des appareils par des noms plus significatifs (par exemple, remplacez SM-G955F par téléphone de Pierre, 192.168.1.52 par téléphone de Laurence, etc.). Pour renommer un appareil dans Inspecteur de réseau, appuyez sur l'icône d'appareil dans Inspecteur de réseau > appuyez sur l'icône de crayon en haut à droite, sélectionnez la catégorie de l'appareil, saisissez le nom de l'appareil, puis appuyez sur OK. L'Inspecteur de réseau ne fonctionne que sur les appareils dotés d'Android 12 ou d'une version antérieure. Protection des paiements La Protection des paiements est une couche supplémentaire destinée à la protection des données financières sur les appareils Android. Elle protège ces données contre l'hameçonnage et d'autres menaces. Elle empêche d'autres applications de remarquer le lancement de vos applications protégées et les empêche de remplacer des informations ou de lire des informations à l’écran à partir de vos applications protégées. La Protection des paiements analyse chaque application figurant dans sa liste d'applications protégées. Après son activation, elle ajoute automatiquement certaines applications bancaires et de paiement à sa liste d'applications protégées. 28 Ajout d'une nouvelle application à la liste des applications protégées 1. Ouvrez la Protection des paiements dans le menu Applications ou dans ESET Mobile Security. 2. Appuyez sur Gérer. 3. Sélectionnez les applications à protéger par la Protection des paiements. 4. Appuyez sur OK pour confirmer votre sélection. Ouverture d'une application de paiement et bancaire à l’aide de la Protection des paiements Pour garantir une protection optimale de vos applications bancaires et de paiement, ouvrez-les à partir du Lanceur sécurisé. Celui-ci offre une couche de protection supplémentaire par rapport à la protection standard de la fonctionnalité Protection des paiements lorsque vous ouvrez une application en dehors du Lanceur sécurisé. Lorsque la Protection des paiements est activée, le Lanceur sécurisé est automatiquement créé. Il contient toutes les applications qui sont protégées par la Protection des paiements. Une fois que vous avez sélectionné l'application de paiement souhaitée, une analyse rapide de la Protection des paiements est lancée et vous recevez une notification avec les résultats de l'analyse. Qu’est-ce que le Lanceur sécurisé et comment y accéder ? Vous pouvez rechercher le Lanceur sécurisé dans la liste des applications Protection des paiements ou dans ESET Mobile Security > . Accès au Lanceur sécurisé Pour un accès plus simple et plus rapide à vos applications bancaires et de paiement, vous pouvez ajouter le Lanceur sécurisé à votre écran d’accueil. Pour ce faire, appuyez longuement sur l'icône du Lanceur sécurisé et faites-la glisser jusqu'à l'écran d'accueil. Journal d\'activité Le journal d'activité affiche les activités quotidiennes d'ESET Mobile Security sur l'écran principal de l'application. Il contient des informations sur les sites web analysés par ESET Mobile Security, les mises à jour d'ESET Mobile Security, les mises à jour d’application, les applications installées, les analyses d'ESET Mobile Security, etc. Pour afficher l’historique complet du journal d’activité, appuyez sur l’icône > en regard du journal d’activité. Dans le rapport complet du journal d'activité, vous avez la possibilité d'utiliser des filtres pour examiner les activités par état ou fonctionnalité ESET Mobile Security, par exemple Avertissement, Risque, Antivol et abonnement. Vous pouvez aussi les filtrer par date d'occurrence, de la plus récente à la plus ancienne. Pour effacer l'historique du journal d’activité : 1.Ouvrir ESET Mobile Security. 2.Faites glisser l'écran d'accueil vers le bas. 29 3.Appuyez sur l’icône > en bord du Journal d’activité. 4.Appuyez sur l'icône représentant des points de suspension . 5.Appuyez sur Effacer tout. Pour supprimer des enregistrements distincts de l'historique du journal d'activité : 1.Ouvrir ESET Mobile Security. 2.Faites glisser l'écran d'accueil vers le haut. 3.Appuyez sur l’icône > en bord du Journal d’activité. 4.Faites glisser l'entrée adéquate vers la gauche. 5.Appuyez sur Supprimer. Rapport sur la sécurité L'écran Rapport sur la sécurité donne un aperçu complet de chaque module du programme. Il affiche aussi l'état et les statistiques de chaque module. Vous pouvez activer les modules qui ne sont pas encore activés dans l'écran Rapport sur la sécurité. Chaque section de module du programme contient les informations suivantes. Si certaines des informations ne sont pas présentes, cela signifie qu'il n'y a eu aucun événement. Antivirus • Analyses des applications • Menaces détectées • Mises à jour de la base de données • Détection effectuée • Fichiers analysés • Applications mises à jour Blocage des applis • Nombre d'applications protégées • Nombre de déverrouillages d'application réussis • Nombre de tentatives de déverrouillage infructueuses 30 Anti-hameçonnage • Liens analysés • Notifications analysées • Menaces détectées Filtrage des appels • Appels sortants • Appels reçus • Appels bloqués Protection des paiements • Nombre d'applications protégées • Nombre d'analyses des applications protégées • Nombre de problèmes détectés • Nombre de fois que vous avez lancé une application bancaire ou de paiement à partir du Lanceur sécurisé Audit de sécurité • Les alertes d'itinérance représentent le nombre de fois où vous avez été averti que vous étiez connecté à un réseau d'itinérance. • Avertissements de Wi-FI ouvert Inspecteur de réseau (sur les appareils dotés d'Android 12 ou d'une version antérieure uniquement) • Analyses du réseau • Appareils détectés • Vulnérabilités détectées ESET Mobile Security affiche tous les mois un bref message de rapport mensuel dans la barre de notification Android. Si vous ne souhaitez pas recevoir ces notifications, activez l'option Ne pas afficher la notification de rapport mensuel. 31 Connexion à ESET HOME Pour utiliser cette fonctionnalité, effectuez une mise à niveau vers ESET Mobile Security version 6.3 ou une version ultérieure. Activation d'ESET Mobile Security via ESET HOME Si vous souhaitez activer un appareil via ESET HOME une seconde fois (par exemple, après une réinstallation de ESET Mobile Security), vous devez supprimer manuellement l'appareil de l'abonnement dans ESET HOME avant de continuer. Sinon, vous ne pouvez pas activer cet appareil via ESET HOME. Connecter votre appareil à un compte ESET HOME existant 1. Appuyez sur le bouton de menu . 2. Appuyez sur ESET HOME. Continuer avec Google. a.Sélectionnez votre compte Google. b.Si vous vous connectez pour la première fois à un compte ESET HOME existant avec votre compte Google, vous êtes invité à saisir votre mot de passe ESET HOME. Appuyez sur Confirmer le mot de passe. Créer un compte ou se connecter Connexion à ESET HOME a.Saisissez votre adresse e-mail et votre mot de passe. b.Appuyez sur Se connecter. Une fois connecté à votre compte ESET HOME, vous devez créer un surnom pour votre appareil. Vous pourrez ainsi l'identifier dans le compte ESET HOME. Tapez le surnom, puis appuyez sur Suivant. Créer un compte ESET HOME a.Saisissez votre adresse e-mail et un mot de passe. Exigences relatives au mot de passe Le mot de passe doit comporter au moins 10 caractères, dont un caractère en majuscule, un caractère en minuscule et un chiffre. b.Appuyez sur Créer un compte pour recevoir un lien de confirmation par e-mail. c.Créez un surnom pour votre appareil et appuyez sur Suivant. d.Pour qu'ESET Mobile Security fonctionne correctement, appuyez sur Continuer pour autoriser l’autorisation d’accès Tous les fichiers. e.Appuyez sur Lancer la première analyse. f.Pour terminer l’enregistrement, appuyez sur le lien dans l’e-mail de confirmation. Continuer avec Apple. a.Saisissez votre identifiant Apple et votre mot de passe. b.Appuyez sur Se connecter. c.Saisissez le code envoyé à votre appareil Apple. d.Appuyez sur Continuer. e.Si vous faites confiance à votre navigateur web, cliquez sur Faire confiance. f.Appuyez sur Continuer pour accéder à ESET HOME avec votre identifiant Apple. g.Appuyez sur l’icône X dans le coin supérieur gauche pour revenir à ESET Mobile Security. Scanner le code QR 32 Cette option nécessite un autre appareil avec l’application ESET HOME. a.Ouvrez l’application ESET HOME sur un autre appareil. b.Appuyez sur le bouton de menu > Scanner le QR code. c.Appuyez sur Scanner le QR code. Vous serez peut-être invité à autoriser ESET HOME à prendre des photos et à enregistrer des vidéos. Appuyez sur Pendant l'utilisation de l’application ou Cette fois uniquement. d.Utilisez votre appareil photo pour scanner le QR code. e.Appuyez sur Connecter l'appareil. f.Appuyez sur Terminer dans ESET Mobile Security. 3. Si vous vous connectez à votre compte ESET HOME pour la première fois avec cet appareil, créez un surnom pour ce dernier afin de l'identifier dans ESET HOME. Appuyez sur Next (Suivant). 4. Si vous utilisez une version d'essai gratuite et si vous disposez d'un abonnement disponible dans ESET HOME, vous pourrez activer ESET Mobile Security. a.Sélectionnez l'abonnement applicable. b.Appuyez sur Activer. 5. Appuyez sur Finish (Terminer) . Déconnexion de votre appareil de ESET HOME 1. Appuyez sur le bouton de menu . 2. Appuyez sur Compte ESET HOME. 3. Appuyez sur Déconnecter l’appareil. Si votre appareil n’est pas connecté à ESET HOME, cette option n’est pas disponible. 4. Utilisez votre empreinte digitale ou saisissez votre code PIN. 5. Appuyez sur Déconnecter. Service client Les spécialistes du service client ESET sont à votre disposition et assurent l'assistance administrative ou technique pour ESET Mobile Security ou n'importe quel autre produit ESET. Contacter le service client ESET. Pour envoyer une demande d'assistance directement depuis votre appareil : 1. Appuyez sur Menu 33 dans l'écran principal d'ESET Mobile Security (ou appuyez sur le bouton Menu de votre appareil). 2. Appuyez sur Service client. 3. Appuyez sur Service client pour créer une demande de support technique. 4. Renseignez tous les champs obligatoires. ESET Mobile Security propose une fonctionnalité de journalisation avancée qui permet de diagnostiquer les éventuels problèmes techniques. 5. Pour fournir à ESET un journal détaillé, veillez à ce que l’option Envoyer le journal de l’application soit sélectionnée (valeur par défaut). 6. Appuyez sur Envoyer pour envoyer la demande. 7. Un spécialiste du service client ESET vous contactera à l'adresse électronique que vous avez indiquée. Les journaux de diagnostic ont été supprimés si vous avez désinstallé et réinstallé ESET Mobile Security dans le cadre du dépannage. Nous vous recommandons de reproduire le problème à nouveau et d'envoyer les journaux par la suite. Impossible d'ouvrir l'application ou celle-ci ne répond pas Pour envoyer une demande d'assistance à ESET si ESET Mobile Security ne répond pas ou si vous ne parvenez pas à ouvrir l'application, accédez à Configurations > Applications > ESET Mobile Security > Stockage > Gérer le stockage. Cliquez sur Service client, puis renseignez tous les champs obligatoires. Désinstallation ESET Mobile Security peut être désinstallé à l'aide de l'assistant Désinstaller proposé dans le menu principal de ESET Mobile Security. Remarque La désinstallation du produit ESET Mobile Security libérera un appareil de votre abonnement. 1.Appuyez sur Menu . 2.Appuyez sur Paramètres. 3.Appuyez sur Désinstaller. 4.Si la protection Antivol est activée, vous serez invité à saisir votre code PIN/motif de sécurité ESET Mobile Security ou votre empreinte digitale. 5.Appuyez sur Désinstaller. Vous pouvez également effectuer la procédure suivante pour désinstaller le produit : 34 Android 7 et versions ultérieures : 1.Revenez au menu et appuyez sur Gérer les applications > ESET Mobile Security > Désinstaller. Si la protection Antivol est activée, vous serez peut-être invité à désactiver l’administrateur de l'appareil d'ESET Mobile Security avant la désinstallation. Ou 1.Dans ESET Mobile Security, appuyez sur le bouton du menu principal pour ouvrir le menu principal. 2.Sélectionnez Paramètres. 3.Appuyez sur Désinstaller. 4.Appuyez de nouveau sur Désinstaller pour confirmer votre choix. Android 6: 1.Appuyez sur l'icône du Lanceur dans l'écran d'accueil Android (ou sélectionnez Accueil > Menu) et appuyez sur Paramètres > Sécurité > Administrateurs de l'appareil. Sélectionnez ESET Mobile Security et appuyez sur Désactiver. Appuyez sur Déverrouiller et saisissez votre code PIN/motif de sécurité. Vous pouvez ignorer cette étape si l’application n’est plus définie en tant qu'administrateur de l’appareil. 2.Revenez au menu Paramètres et appuyez sur Gérer les applications > ESET Mobile Security > Désinstaller. Contrat de licence de l'utilisateur final En vigueur à compter du 19 octobre 2021. IMPORTANT : Veuillez lire soigneusement les termes et conditions d’application du produit stipulés ci-dessous avant de télécharger, d’installer, de copier ou d’utiliser le produit. EN TÉLÉCHARGEANT, INSTALLANT, COPIANT OU UTILISANT LE LOGICIEL, VOUS ACCEPTEZ CES TERMES ET CONDITIONS ET RECONNAISSEZ AVOIR PRIS CONNAISSANCE DE LA POLITIQUE DE CONFIDENTIALITÉ. Contrat de licence de l'utilisateur final Selon les termes du présent Contrat de Licence pour l'Utilisateur Final (« Contrat ») signé par et entre ESET, spol. s r. o., dont le siège social se situe au Einsteinova 24, 85101 Bratislava, Slovak Republic, numéro d'inscription des entreprises : 31333532 (« ESET » ou « Fournisseur ») et vous, personne physique ou morale, (« vous » ou « Utilisateur Final »), vous êtes autorisé à utiliser le Logiciel défini à l'article 1 du présent Contrat. Dans le cadre des modalités indiquées ci-dessous, le Logiciel défini à l'article 1 du présent Contrat peut être enregistré sur un support de données, envoyé par courrier électronique, téléchargé sur Internet, téléchargé à partir de serveurs du Fournisseur ou obtenu à partir d'autres sources. CE DOCUMENT N’EST PAS UN CONTRAT D’ACHAT, MAIS UN ACCORD LIÉ AUX DROITS DE L’UTILISATEUR FINAL. Le Fournisseur reste le propriétaire de la copie du Logiciel et du support physique fourni dans l’emballage commercial, et de toutes les copies du Logiciel que l’Utilisateur Final est autorisé à faire dans le cadre du présent 35 Contrat. En cliquant sur « J’accepte » ou « J’accepte... » lorsque vous téléchargez, installez, copiez ou utilisez le Logiciel, vous acceptez les termes et conditions du présent Contrat et reconnaissez avoir pris connaissance de la Politique de confidentialité. Si vous n’êtes pas d’accord avec tous les termes et conditions du présent Contrat et/ou de la Politique de confidentialité, cliquez immédiatement sur l'option d'annulation, annulez le téléchargement ou l'installation, détruisez ou renvoyez le Logiciel, le support d'installation, la documentation connexe et une facture au Fournisseur ou à l'endroit où vous avez obtenu le Logiciel. VOUS RECONNAISSEZ QUE VOTRE UTILISATION DU LOGICIEL INDIQUE QUE VOUS AVEZ LU ET COMPRIS LE PRÉSENT CONTRAT ET ACCEPTÉ D’EN RESPECTER LES TERMES ET CONDITIONS. 1. Logiciel. Dans le cadre du présent Contrat, le terme « Logiciel » désigne : (i) le programme informatique et tous ses composants ; (ii) le contenu des disques, des CD-ROM, des DVD, des courriers électroniques et de leurs pièces jointes, ou de tout autre support auquel le présent Contrat est attaché, dont le formulaire de code objet fourni sur un support de données, par courrier électronique ou téléchargé par le biais d’Internet ; (iii) tous documents explicatifs écrits et toute documentation relative au Logiciel, en particulier, toute description du Logiciel, ses caractéristiques, description des propriétés, description de l’utilisation, description de l’interface du système d’exploitation sur lequel le Logiciel est utilisé, guide d’installation ou d’utilisation du Logiciel ou description de l’utilisation correcte du Logiciel (« Documentation ») ; (iv) les copies du Logiciel, les correctifs d’erreurs du Logiciel, les ajouts au Logiciel, ses extensions, ses versions modifiées et les mises à jour des parties du Logiciel, si elles sont fournies, au titre desquels le Fournisseur vous octroie la Licence conformément à l’article 3 du présent Contrat. Le Logiciel est fourni exclusivement sous la forme d'un code objet exécutable. 2. Installation, Ordinateur et Clé de licence. Le Logiciel fourni sur un support de données, envoyé par courrier électronique, téléchargé à partir d'Internet ou de serveurs du Fournisseur ou obtenu à partir d'autres sources nécessite une installation. Vous devez installer le Logiciel sur un Ordinateur correctement configuré, qui doit au moins satisfaire les exigences spécifiées dans la Documentation. La méthode d'installation est décrite dans la Documentation. L'Ordinateur sur lequel le Logiciel sera installé doit être exempt de tout programme ou matériel susceptible de nuire au bon fonctionnement du Logiciel. Le terme Ordinateur désigne le matériel, notamment les ordinateurs personnels, ordinateurs portables, postes de travail, ordinateurs de poche, smartphones, appareils électroniques portatifs ou autres appareils électroniques, pour lequel le Logiciel a été conçu et sur lequel il sera installé et/ou utilisé. Le terme Clé de licence désigne la séquence unique de symboles, lettres, chiffres ou signes spéciaux fournie à l'Utilisateur Final afin d'autoriser l'utilisation légale du Logiciel, de sa version spécifique ou de l'extension de la durée de la Licence conformément au présent Contrat. 3. Licence. Sous réserve que vous ayez accepté les termes du présent Contrat et que vous respectiez tous les termes et conditions stipulés dans le présent Contrat, le Fournisseur vous accorde les droits suivants (« Licence ») : a) Installation et utilisation. Vous détenez un droit non exclusif et non transférable d’installer le Logiciel sur le disque dur d’un ordinateur ou sur un support similaire de stockage permanent de données, d’installer et de stocker le Logiciel dans la mémoire d’un système informatique et d’exécuter, de stocker et d’afficher le Logiciel. b) Précision du nombre de licences. Le droit d’utiliser le Logiciel est lié au nombre d’Utilisateurs Finaux. On entend par « Utilisateur Final » : (i) l’installation du Logiciel sur un seul système informatique, ou (ii) si l’étendue de la Licence est liée au nombre de boîtes aux lettres, un Utilisateur Final désigne un utilisateur d’ordinateur qui reçoit un courrier électronique par le biais d’un client de messagerie. Si le client de messagerie accepte du courrier électronique et le distribue automatiquement par la suite à plusieurs utilisateurs, le nombre d’Utilisateurs Finaux doit être déterminé en fonction du nombre réel d’utilisateurs auxquels le courrier électronique est distribué. Si un serveur de messagerie joue le rôle de passerelle de courriel, le nombre d’Utilisateurs Finaux est égal au nombre de serveurs de messagerie pour lesquels la passerelle fournit des 36 services. Si un certain nombre d’adresses de messagerie sont affectées à un seul et même utilisateur (par l’intermédiaire d’alias) et que ce dernier les accepte et si les courriels ne sont pas distribués automatiquement du côté du client à d’autres utilisateurs, la Licence n’est requise que pour un seul ordinateur. Vous ne devez pas utiliser la même Licence au même moment sur plusieurs ordinateurs. L'Utilisateur Final n'est autorisé à saisir la Clé de licence du Logiciel que dans la mesure où il a le droit d'utiliser le Logiciel conformément à la limite découlant du nombre de licences accordées par le Fournisseur. La Clé de licence est confidentielle. Vous ne devez pas partager la Licence avec des tiers ni autoriser des tiers à utiliser la Clé de licence, sauf si le présent Contrat ou le Fournisseur le permet. Si votre Clé de licence est endommagée, informez-en immédiatement le Fournisseur. c) Home/Business Edition. Une version Home Edition du Logiciel doit être utilisée exclusivement dans des environnements privés et/ou non commerciaux, pour un usage domestique et familial uniquement. Une version Business Edition du Logiciel est requise pour l'utiliser dans un environnement commercial ainsi que pour utiliser le Logiciel sur des serveurs de messagerie, relais de messagerie, passerelles de messagerie ou passerelles Internet. d) Durée de la Licence. Le droit d’utiliser le Logiciel est limité dans le temps. e) Logiciel acheté à un fabricant d’équipement informatique. Les logiciels classés comme achetés à un fabricant d'équipement informatique sont limités à l'ordinateur avec lequel vous les avez obtenus. Elle ne peut pas être transférée à un autre ordinateur. f) Version d’évaluation ou non destinée à la revente. Un Logiciel classé comme non destiné à la revente ou comme version d’évaluation ne peut pas être vendu et ne doit être utilisé qu’aux fins de démonstration ou d’évaluation des caractéristiques du Logiciel. g) Résiliation de la Licence. La Licence expire automatiquement à la fin de la période pour laquelle elle a été accordée. Si vous ne respectez pas les dispositions du présent Contrat, le Fournisseur est en droit de mettre fin au Contrat, sans renoncer à tout droit ou recours juridique ouvert au Fournisseur dans de tels cas. En cas d’annulation du présent Contrat, vous devez immédiatement supprimer, détruire ou renvoyer à vos frais le Logiciel et toutes les copies de sauvegarde à ESET ou à l’endroit où vous avez obtenu le Logiciel. Lors de la résiliation de la Licence, le Fournisseur est en droit de mettre fin au droit de l'Utilisateur final à l'utilisation des fonctions du Logiciel, qui nécessitent une connexion aux serveurs du Fournisseur ou à des serveurs tiers. 4. Fonctions avec des exigences en matière de connexion Internet et de collecte de données. Pour fonctionner correctement, le Logiciel nécessite une connexion Internet et doit se connecter à intervalles réguliers aux serveurs du Fournisseur ou à des serveurs tiers et collecter des données en conformité avec la Politique de confidentialité. Une connexion Internet et une collecte de données sont requises pour les fonctions suivantes du Logiciel : a) Mises à jour du Logiciel. Le Fournisseur est autorisé de temps à autre à publier des mises à jour ou des mises à niveau du Logiciel (« Mises à jour »), mais n’en a pas l’obligation. Cette fonction est activée dans la configuration standard du Logiciel ; les Mises à jour sont donc installées automatiquement, sauf si l’Utilisateur Final a désactivé l’installation automatique des Mises à jour. Pour la mise à disposition de Mises à jour, une vérification de l'authenticité de la Licence est requise. Elle comprend notamment la collecte d'informations sur l'Ordinateur et/ou la plate-forme sur lesquels le Logiciel est installé, en conformité avec la Politique de confidentialité. La fourniture des mises à jour peut être soumise à la Politique de fin de vie (« Politique de fin de vie »), qui est disponible à l'adresse suivante : https://go.eset.com/eolhome. Aucune mise à jour ne sera fournie après que le Logiciel ou l'une de ses fonctionnalités ait atteint la date de fin de vie telle que définie dans la Politique de fin de vie. b) Réacheminement des infiltrations et des données au Fournisseur. Le Logiciel contient des fonctions qui collectent des échantillons de virus, d'autres programmes informatiques également nuisibles et d'objets problématiques, suspects, potentiellement indésirables ou dangereux tels que des fichiers, des URL, des paquets IP et des trames Ethernet (« Infiltrations »), puis les envoient au Fournisseur, en incluant, sans s'y limiter, des 37 informations sur le processus d'installation, l'Ordinateur ou la plateforme hébergeant le Logiciel et des informations sur les opérations et fonctions du Logiciel (« Informations »). Les Informations et les Infiltrations sont susceptibles de contenir des données (y compris des données personnelles obtenues par hasard ou accidentellement) concernant l’Utilisateur final et/ou d’autres usagers de l’ordinateur sur lequel le Logiciel est installé et les fichiers affectés par les Infiltrations et les métadonnées associées. Les informations et les infiltrations peuvent être collectées pat les fonctions suivantes du Logiciel : i. La fonction Système de réputation LiveGrid collecte et envoie les hachages unidirectionnelles liés aux Infiltrations au Fournisseur. Cette fonction est activée dans les paramètres standard du Logiciel. ii. La fonction Système de commentaires LiveGrid collecte et envoie les Infiltrations avec les Informations et les métadonnées associées au Fournisseur. Cette fonction peut être activée par l'Utilisateur Final pendant le processus d'installation du Logiciel. Le Fournisseur utilisera les Informations et Infiltrations reçues uniquement pour effectuer des analyses et des recherches sur les Infiltrations et améliorer le Logiciel et la vérification de l'authenticité de la Licence. Il prendra en outre les mesures adéquates afin de protéger les Infiltrations et Informations reçues. Si vous activez cette fonction du Logiciel, les Infiltrations et Informations peuvent être collectées et traitées par le Fournisseur, comme stipulé dans la Politique de confidentialité et conformément aux réglementations en vigueur. Vous pouvez désactiver ces fonctions à tout moment. Aux fins du présent Contrat, il est nécessaire de collecter, traiter et stocker des données permettant au Fournisseur de vous identifier conformément à la Politique de confidentialité. Vous acceptez que le Fournisseur vérifie à l'aide de ses propres moyens si vous utilisez le Logiciel conformément aux dispositions du présent Contrat. Vous reconnaissez qu'aux fins du présent Contrat, il est nécessaire que vos données soient transférées pendant les communications entre le Logiciel et les systèmes informatiques du Fournisseur ou de ceux de ses partenaires commerciaux, dans le cadre du réseau de distribution et de support du Fournisseur, afin de garantir les fonctionnalités du Logiciel, l'autorisation d'utiliser le Logiciel et la protection des droits du Fournisseur. Après la conclusion du présent Contrat, le Fournisseur et ses partenaires commerciaux, dans le cadre du réseau de distribution et de support du Fournisseur, sont autorisés à transférer, à traiter et à stocker des données essentielles vous identifiant, aux fins de facturation, d'exécution du présent Contrat et de transmission de notifications sur votre Ordinateur. Des informations détaillées sur la vie privée, la protection des données personnelles et Vos droits en tant que personne concernée figurent dans la Politique de confidentialité, disponible sur le site Web du Fournisseur et directement accessible à partir de l'installation. Vous pouvez également la consulter depuis la section d'aide du Logiciel. 5. Exercice des droits de l’Utilisateur Final. Vous devez exercer les droits de l'Utilisateur Final en personne ou par l'intermédiaire de vos employés. Vous n'êtes autorisé à utiliser le Logiciel que pour assurer la sécurité de vos opérations et protéger les Ordinateurs ou systèmes informatiques pour lesquels vous avez obtenu une Licence. 6. Restrictions des droits. Vous ne pouvez pas copier, distribuer, extraire des composants ou créer des travaux dérivés basés sur le Logiciel. Vous devez respecter les restrictions suivantes lorsque vous utilisez le Logiciel : a) Vous pouvez effectuer une copie de sauvegarde archivée du Logiciel sur un support de stockage permanent, à condition que cette copie de sauvegarde archivée ne soit pas installée ni utilisée sur un autre ordinateur. Toutes les autres copies que vous pourriez faire du Logiciel seront considérées comme une violation du présent Contrat. b) Vous n’êtes pas autorisé à utiliser, modifier, traduire, reproduire ou transférer les droits d’utilisation du Logiciel ou des copies du Logiciel d’aucune manière autre que celles prévues dans le présent Contrat. 38 c) Vous ne pouvez pas vendre, concéder en sous-licence, louer à bail ou louer le Logiciel ou utiliser le Logiciel pour offrir des services commerciaux. d) Vous ne pouvez pas rétroconcevoir, décompiler ou désassembler le Logiciel ni tenter de toute autre façon de découvrir le code source du Logiciel, sauf dans la mesure où cette restriction est expressément interdite par la loi. e) Vous acceptez de n’utiliser le Logiciel que de façon conforme à toutes les lois applicables de la juridiction dans laquelle vous utilisez le Logiciel, notamment les restrictions applicables relatives aux droits d’auteur et aux droits de propriété intellectuelle. f) Vous acceptez de n'utiliser le Logiciel et ses fonctions que de façon à ne pas entraver la possibilité des autres Utilisateurs Finaux à accéder à ces services. Le Fournisseur se réserve le droit de limiter l'étendue des services fournis à chacun des Utilisateurs Finaux, pour permettre l'utilisation des services au plus grand nombre possible d'Utilisateurs Finaux. Le fait de limiter l'étendue des services implique aussi la résiliation totale de la possibilité d'utiliser toute fonction du Logiciel ainsi que la suppression des Données et des informations présentes sur les serveurs du Fournisseur ou sur des serveurs tiers, qui sont afférentes à une fonction particulière du Logiciel. g) Vous acceptez de ne pas exercer d'activités impliquant l'utilisation de la Clé de licence, qui soit contraire aux termes du présent Contrat, ou conduisant à fournir la Clé de licence à toute personne n'étant pas autorisée à utiliser le logiciel (comme le transfert d'une Clé de licence utilisée ou non utilisée ou la distribution de Clés de licence dupliquées ou générées ou l'utilisation du Logiciel suite à l'emploi d'une Clé de licence obtenue d'une source autre que le Fournisseur). 7. Droit d’auteur. Le Logiciel et tous les droits inclus, notamment les droits d’auteur et les droits de propriété intellectuelle sont la propriété d’ESET et/ou de ses concédants de licence. ESET est protégée par les dispositions des traités internationaux et par toutes les lois nationales applicables dans le pays où le Logiciel est utilisé. La structure, l’organisation et le code du Logiciel sont des secrets commerciaux importants et des informations confidentielles appartenant à ESET et/ou à ses concédants de licence. Vous n’êtes pas autorisé à copier le Logiciel, sauf dans les exceptions précisées en 6 (a). Toutes les copies que vous êtes autorisé à faire en vertu du présent Contrat doivent contenir les mentions relatives aux droits d’auteur et de propriété qui apparaissent sur le Logiciel. Si vous rétroconcevez, décompilez ou désassemblez le Logiciel ou tentez de toute autre façon de découvrir le code source du Logiciel, en violation des dispositions du présent Contrat, vous acceptez que les données ainsi obtenues doivent être automatiquement et irrévocablement transférées au Fournisseur dans leur totalité, dès que de telles données sont connues, indépendamment des droits du Fournisseur relativement à la violation du présent Contrat. 8. Réservation de droits. Le Fournisseur se réserve tous les droits sur le Logiciel, à l’exception des droits qui vous sont expressément garantis en vertu des termes du présent Contrat en tant qu’Utilisateur final du Logiciel. 9. Versions multilingues, logiciel sur plusieurs supports, copies multiples. Si le Logiciel est utilisé sur plusieurs plateformes et en plusieurs langues, ou si vous recevez plusieurs copies du Logiciel, vous ne pouvez utiliser le Logiciel que pour le nombre de systèmes informatiques ou de versions pour lesquels vous avez obtenu une Licence. Vous ne pouvez pas vendre, louer à bail, louer, concéder en sous-licence, prêter ou transférer des versions ou des copies du Logiciel que vous n’utilisez pas. 10. Début et fin du Contrat. Ce Contrat entre en vigueur à partir du jour où vous en acceptez les modalités. Vous pouvez résilier ce Contrat à tout moment en désinstallant de façon permanente, détruisant et renvoyant, à vos frais, le Logiciel, toutes les copies de sauvegarde et toute la documentation associée remise par le Fournisseur ou ses partenaires commerciaux. Votre droit d'utiliser le Logiciel et l'une de ses fonctionnalités peut être soumis à la Politique de fin de vie. Lorsque le logiciel ou l'une de ses fonctionnalités atteint la date de fin de vie définie dans la Politique de fin de vie, votre droit d'utiliser le logiciel prend fin. Quelle que soit la façon dont ce Contrat se termine, les dispositions énoncées aux articles 7, 8, 11, 13, 19 et 21 continuent de s’appliquer pour une durée illimitée. 39 11. DÉCLARATIONS DE L’UTILISATEUR FINAL. EN TANT QU’UTILISATEUR FINAL, VOUS RECONNAISSEZ QUE LE LOGICIEL EST FOURNI « EN L’ÉTAT », SANS AUCUNE GARANTIE D’AUCUNE SORTE, QU’ELLE SOIT EXPRESSE OU IMPLICITE, DANS LA LIMITE PRÉVUE PAR LA LOI APPLICABLE. NI LE FOURNISSEUR, NI SES CONCÉDANTS DE LICENCE, NI SES FILIALES, NI LES DÉTENTEURS DE DROIT D’AUTEUR NE FONT UNE QUELCONQUE DÉCLARATION OU N’ACCORDENT DE GARANTIE EXPRESSE OU IMPLICITE QUELCONQUE, NOTAMMENT DES GARANTIES DE VENTE, DE CONFORMITÉ À UN OBJECTIF PARTICULIER OU SUR LE FAIT QUE LE LOGICIEL NE PORTE PAS ATTEINTE À DES BREVETS, DROITS D’AUTEURS, MARQUES OU AUTRES DROITS DÉTENUS PAR UN TIERS. NI LE FOURNISSEUR NI AUCUN AUTRE TIERS NE GARANTIT QUE LES FONCTIONS DU LOGICIEL RÉPONDRONT À VOS ATTENTES OU QUE LE FONCTIONNEMENT DU LOGICIEL SERA CONTINU ET EXEMPT D’ERREURS. VOUS ASSUMEZ L’ENTIÈRE RESPONSABILITÉ ET LES RISQUES LIÉS AU CHOIX DU LOGICIEL POUR L’OBTENTION DES RÉSULTATS ESCOMPTÉS ET POUR L’INSTALLATION, L’UTILISATION ET LES RÉSULTATS OBTENUS. 12. Aucune obligation supplémentaire. À l’exception des obligations mentionnées explicitement dans le présent Contrat, aucune obligation supplémentaire n’est imposée au Fournisseur et à ses concédants de licence. 13. LIMITATION DE GARANTIE. DANS LA LIMITE MAXIMALE PRÉVUE PAR LES LOIS APPLICABLES, LE FOURNISSEUR, SES EMPLOYÉS OU SES CONCÉDANTS DE LICENCE NE SERONT EN AUCUN CAS TENUS POUR RESPONSABLES D’UNE QUELCONQUE PERTE DE PROFIT, REVENUS, VENTES, DONNÉES, OU DES FRAIS D’OBTENTION DE BIENS OU SERVICES DE SUBSTITUTION, DE DOMMAGE MATÉRIEL, DOMMAGE PHYSIQUE, INTERRUPTION D’ACTIVITÉ, PERTE DE DONNÉES COMMERCIALES, OU DE TOUT DOMMAGE DIRECT, INDIRECT, FORTUIT, ÉCONOMIQUE, DE GARANTIE, PUNITIF, SPÉCIAL OU CORRÉLATIF, QUELLE QU’EN SOIT LA CAUSE ET QUE CE DOMMAGE DÉCOULE D’UNE RESPONSABILITÉ CONTRACTUELLE, DÉLICTUELLE OU D’UNE NÉGLIGENCE OU DE TOUTE AUTRE THÉORIE DE RESPONSABILITÉ, LIÉE À L’INSTALLATION, À L’UTILISATION OU À L’IMPOSSIBILITÉ D’UTILISER LE LOGICIEL, MÊME SI LE FOURNISSEUR OU SES CONCÉDANTS DE LICENCE ONT ÉTÉ AVERTIS DE L’ÉVENTUALITÉ D’UN TEL DOMMAGE. CERTAINS PAYS ET CERTAINES LOIS N’AUTORISANT PAS L’EXCLUSION DE RESPONSABILITÉ, MAIS AUTORISANT LA LIMITATION DE RESPONSABILITÉ, LA RESPONSABILITÉ DU FOURNISSEUR, DE SES EMPLOYÉS OU DE SES CONCÉDANTS DE LICENCE SERA LIMITÉE AU MONTANT QUE VOUS AVEZ PAYÉ POUR LA LICENCE. 14. Aucune disposition du présent Contrat ne porte atteinte aux droits accordés par la loi de toute partie agissant comme client si l’exécution y est contraire. 15. Assistance technique. ESET ou des tiers mandatés par ESET fourniront une assistance technique à leur discrétion, sans garantie ni déclaration solennelle. Aucune assistance technique ne sera fournie après que le Logiciel ou l'une de ses fonctionnalités ait atteint la date de fin de vie telle que définie dans la Politique de fin de vie. L’Utilisateur Final devra peut-être sauvegarder toutes les données, logiciels et programmes existants avant que l’assistance technique ne soit fournie. ESET et/ou les tiers mandatés par ESET ne seront en aucun cas tenus responsables d’un quelconque dommage ou d’une quelconque perte de données, de biens, de logiciels ou de matériel, ou d’une quelconque perte de profit en raison de la fourniture de l’assistance technique. ESET et/ou les tiers mandatés par ESET se réservent le droit de décider si l’assistance technique couvre la résolution du problème. ESET se réserve le droit de refuser, de suspendre l’assistance technique ou d’y mettre fin à sa discrétion. Des informations de licence, d'autres informations et des données conformes à la Politique de confidentialité peuvent être requises en vue de fournir une assistance technique. 16. Transfert de Licence. Le Logiciel ne peut pas être transféré d’un système informatique à un autre, à moins d’une précision contraire dans les modalités du présent Contrat. L’Utilisateur Final n’est autorisé qu’à transférer de façon définitive la Licence et tous les droits accordés par le présent Contrat à un autre Utilisateur Final avec l’accord du Fournisseur, si cela ne s’oppose pas aux modalités du présent Contrat et dans la mesure où (i) l’Utilisateur Final d’origine ne conserve aucune copie du Logiciel ; (ii) le transfert des droits est direct, c’est-à-dire qu’il s’effectue directement de l’Utilisateur Final original au nouvel Utilisateur Final ; (iii) le nouvel Utilisateur Final assume tous les droits et devoirs de l’Utilisateur Final d’origine en vertu du présent Contrat ; (iv) l’Utilisateur Final d’origine transmet au nouvel Utilisateur Final toute la documentation permettant de vérifier l’authenticité du Logiciel, conformément à l’article 17. 40 17. Vérification de l’authenticité du Logiciel. L’Utilisateur final peut démontrer son droit d'utiliser le Logiciel de l'une des façons suivantes : (i) au moyen d'un certificat de licence émis par le Fournisseur ou un tiers mandaté par le Fournisseur ; (ii) au moyen d'un contrat de licence écrit, si un tel contrat a été conclu ; (iii) en présentant un courrier électronique envoyé au Fournisseur contenant tous les renseignements sur la licence (nom d'utilisateur et mot de passe). Des informations de licence et des données d'identification de l'Utilisateur Final conformes à la Politique de confidentialité peuvent être requises en vue de vérifier l'authenticité du Logiciel. 18. Licence pour les pouvoirs publics et le gouvernement des États-Unis. Le Logiciel est fourni aux pouvoirs publics, y compris le gouvernement des États-Unis, avec les droits de Licence et les restrictions mentionnés dans le présent Contrat. 19. Conformité aux contrôles à l'exportation. a) Vous ne devez en aucun cas, directement ou indirectement, exporter, réexporter, transférer ou mettre le Logiciel à la disposition de quiconque, ou l'utiliser d'une manière ou participer à un acte qui pourrait entraîner ESET ou ses sociétés de holding, ses filiales et les filiales de l'une de ses sociétés de holding, ainsi que les entités contrôlées par ses sociétés de holding (« Sociétés affiliées ») à enfreindre ou faire l'objet des conséquences négatives de l'enfreinte des Lois sur le contrôle à l'exportation, qui comprennent i. les lois qui contrôlent, limitent ou imposent des exigences en matière de licence pour l'exportation, la réexportation ou le transfert de marchandises, de logiciels, de technologies ou de services, émises ou adoptées par un gouvernement, un état ou un organisme de réglementation des États-Unis d'Amérique, de Singapour, du Royaume-Uni, de l'Union européenne ou de l'un de ses États membres, ou tout pays dans lequel les obligations au titre de l'accord doivent être exécutées, ou dans lequel ESET ou l'une de ses filiales est établie ou mène ses activités et ii. toute sanction économique, financière, commerciale ou autre, sanction, restriction, embargo, interdiction d'importation ou d'exportation, interdiction de transfert de fonds ou d'actifs ou de prestation de services, ou mesure équivalente imposée par un gouvernement, un État ou un organisme de réglementation des États-Unis d'Amérique, de Singapour, du Royaume-Uni, de l'Union européenne ou de l'un de ses États membres, ou tout pays dans lequel les obligations au titre de l'accord doivent être exécutées, ou dans lequel ESET ou l'une de ses filiales est établie ou mène ses activités. (les actes juridiques mentionnés aux points i, et ii. ci-dessus étant appelés ensemble « Lois sur le contrôle à l'exportation »). b) ESET a le droit de suspendre ses obligations en vertu des présentes Conditions ou d'y mettre fin avec effet immédiat dans le cas où : i. ESET estime raisonnablement que l'Utilisateur a enfreint ou est susceptible d'enfreindre la disposition de l'Article 19 a) du Contrat ; ou ii. l'Utilisateur final et/ou le Logiciel deviennent soumis aux Lois sur le contrôle à l'exportation et, par conséquent, ESET estime raisonnablement que l'exécution continue de ses obligations en vertu de l'accord pourrait entraîner ESET ou ses affiliés à enfreindre ou faire l'objet des conséquences négatives de l'enfreinte des Lois sur le contrôle à l'exportation. c) Rien dans le Contrat ne vise, et rien ne doit être interprété comme incitant ou obligeant l'une des parties à agir ou à s'abstenir d'agir (ou à accepter d'agir ou à s'abstenir d'agir) d'une manière qui soit incompatible, pénalisée ou interdite en vertu de toute loi sur le contrôle à l'exportation applicable. 20. Avis. Tous les avis, les renvois du Logiciel et la documentation doivent être adressés à : ESET, spol. s r. o., Einsteinova 24, 85101 Bratislava, Slovak Republic, sans préjudice du droit d'ESET de Vous communiquer toute 41 modification du présent Contrat, des Politiques de confidentialité, de la Politique de fin de vie et de la documentation conformément à l'article 22 du Contrat. ESET peut Vous envoyer des e-mails, des notifications intégrés à l’application via le Logiciel ou publier la communication sur son site web. Vous acceptez de recevoir des communications légales d'ESET sous forme électronique, y compris toute communication sur la modification des Conditions, des Conditions particulières ou des Politiques de confidentialité, toute proposition/acceptation de contrat ou invitation à traiter, avis ou autres communications légales. Ces communications électroniques sont réputées avoir été reçues par écrit, sauf si les lois applicables exigent spécifiquement une autre forme de communication. 21. Loi applicable. Le présent Contrat est régi par la loi de la République Slovaque et interprété conformément à celle-ci. L’Utilisateur Final et le Fournisseur conviennent que les principes relatifs aux conflits de la loi applicable et la Convention des Nations Unies sur les contrats pour la Vente internationale de marchandises ne s’appliquent pas. Vous acceptez expressément que le tribunal de Bratislava I. arbitre tout litige ou conflit avec le Fournisseur ou en relation avec votre utilisation du Logiciel, et vous reconnaissez expressément que le tribunal a la juridiction pour de tels litiges ou conflits. 22. Dispositions générales. Si une disposition du présent Contrat s'avère nulle et inopposable, cela n'affectera pas la validité des autres dispositions du présent Contrat. Ces dispositions resteront valables et opposables en vertu des conditions stipulées dans le présent Contrat. Le présent Contrat a été signé en anglais. Si une traduction du Contrat est préparée pour des raisons de commodité ou pour toute autre raison, ou en cas de discordance entre les versions linguistiques du présent Contrat, seule la version en langue anglaise fait foi. ESET se réserve le droit d'apporter des modifications au Logiciel ainsi que de réviser les conditions du présent Contrat, des Annexes, des Addendums, de la Politique de confidentialité, de la Politique de fin de vie et de la Documentation ou toute partie de celle-ci à tout moment en mettant à jour le document approprié (i) pour refléter les modifications apportées au Logiciel ou dans la façon dont ESET mène ses activités, (ii) pour des raisons légales, réglementaires ou de sécurité, ou (iii) pour éviter tout abus ou dommage. Vous serez averti de toute révision du Contrat par e-mail, par le biais d'une notification intégrée à l'application ou par d’autres moyens électroniques. Si vous n'êtes pas d'accord avec les modifications proposées au Contrat, vous pouvez le résilier conformément à l'article 10, dans les 30 jours suivant la réception d'une notification de la modification. À moins que Vous ne résiliez le Contrat dans ce délai, les modifications proposées seront considérées comme acceptées et prendront effet à Votre égard à la date à laquelle vous avez reçu une notification de la modification. Cela constitue l'intégralité du Contrat entre le Fournisseur et vous en relation avec le Logiciel, et il remplace toute représentation, discussion, entreprise, communication ou publicité antérieure en relation avec le Logiciel. ADDENDUM AU CONTRAT Évaluation de la sécurité des appareils connectés au réseau. Des dispositions supplémentaires s'appliquent à l'Évaluation de la sécurité des appareils connectés au réseau comme suit : Le logiciel contient une fonction de contrôle de la sécurité du réseau local de l'utilisateur final et de la sécurité des appareils du réseau local, qui nécessite le nom du réseau local et des informations sur les appareils du réseau local, telles que la présence, le type, le nom, l'adresse IP et l'adresse MAC de l'appareil sur le réseau local, en relation avec les informations de licence. Les informations comprennent également le type de sécurité sans fil et le type de chiffrement sans fil pour les périphériques de routeur. Cette fonction peut également fournir des informations sur la disponibilité de la solution logicielle de sécurité pour protéger les appareils du réseau local. Protection contre l'utilisation abusive des données. Des dispositions supplémentaires s'appliquent à la Protection contre l'utilisation abusive des données comme suit : Le Logiciel contient une fonction qui empêche la perte ou l'utilisation abusive de données critiques relatives au vol d'un Ordinateur. Cette fonction est désactivée dans les paramètres par défaut du Logiciel. Un Compte ESET 42 HOME doit être créé afin de l'activer, ce qui entraîne la collecte de données par la fonction dans l'éventualité d'un vol de l'ordinateur. Si vous activez cette fonction du Logiciel, les données concernant l'Ordinateur volé sont collectées et envoyées au Fournisseur. Ces données peuvent notamment comprendre l'emplacement réseau de l'Ordinateur, les données sur le contenu affiché à l'écran de l'Ordinateur, les données concernant la configuration de l'ordinateur et/ou les données enregistrées par une caméra branchée à l'ordinateur (« Données »). L'Utilisateur Final est autorisé à utiliser les Données obtenues par cette fonction et fournies par le biais du Compte ESET HOME exclusivement pour réparer une situation défavorable entraînée par le vol d'un Ordinateur. À la seule fin de cette fonction, le Fournisseur traite les Données, comme stipulé dans la Politique de confidentialité et conformément aux réglementations en vigueur. Le Fournisseur autorise l'Utilisateur final à accéder aux Données pendant la période requise pour atteindre le but pour lequel les données ont été obtenues, période qui ne doit pas dépasser celle de rétention indiquée dans la Politique de confidentialité. La protection contre l'utilisation abusive des données doit être utilisée exclusivement avec les Ordinateurs et les comptes pour lesquels l'Utilisateur final dispose d'un accès légitime. Toute utilisation interdite sera signalée à l'autorité compétente. Le Fournisseur respectera la législation applicable et assistera les forces de l'ordre en cas d'utilisation abusive. Vous acceptez et reconnaissez être responsable de la protection du mot de passe permettant d'accéder au Compte ESET HOME. Vous acceptez également de ne pas divulguer votre mot de passe à des tiers. L'Utilisateur final est responsable de toute activité, autorisée ou non, utilisant la fonction de Protection contre l'utilisation abusive des données et le Compte ESET HOME. Si un Compte ESET HOME est corrompu, avertissez-en immédiatement le Fournisseur. Codes. Des dispositions supplémentaires s'appliquent aux Codes comme suit : ESET peut créer et fournir un code de parrainage et/ou un autre code à des fins promotionnelles ou marketing (désigné « Code » ci-après) à sa seule discrétion. Vous pouvez utiliser le Code pour prolonger la durée de la licence conformément au présent Accord. ESET se réserve le droit de désactiver le Code à tout moment lorsque celui-ci est obtenu ou utilisé de manière non conforme à cet Accord et/ou en cas d'erreur, de fraude ou d'activité illégale avérée. Vous devez respecter les restrictions suivantes: i. Vous ne pouvez pas échanger le Code plus d'une fois. ii. Vous n'êtes pas autorisé à vendre, prêter ou louer le Code ni à l'utiliser dans le cadre de la fourniture de services commerciaux. iii. Vous acceptez qu'ESET puisse interrompre à tout moment la fourniture et/ou l'utilisation du Code sans engager sa responsabilité. iv. Vous acceptez qu'aucune contrepartie en espèces ou sous une autre forme ne soit versée en échange du Code. v. Vous acceptez que le Code et/ou l'utilisation du Code puissent faire l'objet de conditions spéciales définies par ESET pour la campagne de parrainage, marketing et/ou promotionnelle spécifique. EULAID: EULA-PRODUCT-LG-EMS; 3537.0 Politique de confidentialité La protection des données à caractère personnel revêt une importance particulière pour ESET, spol. s r.o., dont le siège social est établi au Einsteinova 24, 851 01 Bratislava, Slovak Republic, numéro d'identification de l'entreprise : 31333532, en tant que Responsable du traitement des données ("ESET" ou "Nous"). Nous souhaitons nous conformer à l'exigence de transparence telle qu'elle est légalement normalisée par le Règlement général sur la protection des données de l'UE ("RGPD"). Pour atteindre cet objectif, nous publions la présente Politique de confidentialité dans le seul but d'informer notre client ("Utilisateur final" ou "Vous"), en tant que personne concernée, des sujets suivants relatifs à la protection des données personnelles : 43 Base juridique du traitement des données personnelles, Partage des données et confidentialité, Sécurité des données, Vos Droits en tant que Personne concernée, Traitement de Vos données personnelles Coordonnées. Base juridique du traitement des données personnelles Il n'existe que quelques bases juridiques en matière de traitement des données que nous utilisons conformément au cadre législatif applicable en ce qui concerne la protection des données à caractère personnel. Le traitement des données personnelles chez ESET est principalement nécessaire pour l'exécution du Contrat de licence de l'utilisateur final ("CLUF") avec l'Utilisateur final (Article 6 (1) (b) RGPD), qui est applicable pour la fourniture des produits ou des services ESET, sauf indication contraire explicite, par exemple : La base juridique de l'intérêt légitime (Article 6 (1) (f) RGPD), qui nous permet de traiter les données sur la façon dont nos clients utilisent nos Services et leur satisfaction afin de fournir à nos utilisateurs les meilleures protection, assistance et expérience possibles. Puisque le marketing est également reconnu comme un intérêt légitime par la législation applicable, Nous nous appuyons généralement sur celui-ci pour nos communications marketing avec nos clients. Le consentement (Article 6 (1) (a) RGPD), que Nous pouvons vous demander dans des situations spécifiques lorsque nous estimons que cette base juridique est la plus appropriée ou si la loi l'exige. Le respect des obligations légales (Article 6 (1) (c) RGPD), par exemple en stipulant des exigences en matière de communication électronique, de conservation pour les documents de facturation. Partage des données et confidentialité Nous ne partageons pas vos données avec des tiers. Cependant, ESET est une entreprise présente dans le monde entier par le biais de sociétés affiliées et de partenaires du réseau de vente, de service et d'assistance ESET. Les informations relatives aux licences, à la facturation et à l'assistance technique traitées par ESET peuvent être transférées depuis et vers les sociétés affiliées ou les partenaires dans le but de respecter le Contrat de licence pour l'utilisateur final (pour la fourniture de services ou l'assistance, par exemple). ESET préfère traiter ses données dans l’Union européenne (EU). Toutefois, en fonction de votre localisation (utilisation de nos produits et/ou services en dehors de l'UE) et/ou du service que vous choisissez, il peut être nécessaire de transférer vos données vers un pays situé en dehors de l'UE. Nous utilisons par exemple des services tiers dans le cadre du cloud computing. Dans ces cas, nous sélectionnons soigneusement nos fournisseurs de services et garantissons un niveau approprié de protection des données par des mesures contractuelles, techniques et organisationnelles. En règle générale, nous nous mettons d'accord sur les clauses contractuelles types de l'UE et, si nécessaire, sur des dispositions contractuelles complémentaires. Pour certains pays hors de l'UE, comme le Royaume-Uni et la Suisse, l'UE a déjà déterminé un niveau comparable de protection des données. En raison du niveau comparable de protection des données, le transfert de données vers ces pays ne nécessite aucune autorisation ou accord particulier. Sécurité des données ESET met en place des mesures techniques et organisationnelles adéquates pour assurer un niveau de sécurité adapté aux risques potentiels. Nous faisons tout notre possible pour garantir la confidentialité, l'intégrité, la disponibilité et la résilience constantes des systèmes et des services de traitement. Toutefois, en cas de violation des données entraînant un risque pour vos droits et libertés, Nous sommes prêts à informer l'autorité de contrôle 44 compétente ainsi que les utilisateurs finaux concernés en tant que personnes concernées. Droits des personnes concernées Les droits de chaque Utilisateur final sont importants et Nous aimerions vous informer que tous les Utilisateurs finaux (de n'importe quel pays de l'UE ou hors de l'UE) ont les droits ci-après garantis chez ESET. Pour exercer les droits de la personne concernée, vous pouvez nous contacter par le biais du formulaire d'assistance ou par e-mail à l'adresse suivante : [email protected]. À des fins d'identification, nous vous demandons les informations suivantes : Nom, adresse e-mail et - le cas échéant - clé de licence ou numéro de client et affiliation à la société. Veuillez vous abstenir de nous envoyer d'autres données personnelles, telles que votre date de naissance. Nous tenons à souligner que pour pouvoir traiter votre demande, ainsi qu'à des fins d'identification, nous traiterons vos données personnelles. Droit de retirer le consentement. Le droit de retirer le consentement est applicable en cas de traitement fondé sur le consentement uniquement. Si Nous traitons vos données personnelles sur la base de votre consentement, vous avez le droit de retirer ce consentement à tout moment sans donner de raisons. Le retrait de votre consentement n'est effectif que pour l'avenir et n'affecte pas la légalité des données traitées avant le retrait. Droit d'opposition. Le droit de s'opposer au traitement est applicable en cas de traitement fondé sur l'intérêt légitime d'ESET ou d'un tiers. Si Nous traitons vos données personnelles pour protéger un intérêt légitime, Vous, en tant que personne concernée, avez le droit de vous opposer à l'intérêt légitime nommé par nous et au traitement de vos données personnelles à tout moment. Votre opposition n'a d'effet que pour l'avenir et n'affecte pas la licéité des données traitées avant l'opposition. Si nous traitons vos données personnelles à des fins de marketing direct, il n'est pas nécessaire de motiver votre objection. Il en est de même pour le profilage, dans la mesure où il est lié au marketing direct. Dans tous les autres cas, nous vous demandons de nous informer brièvement de vos plaintes contre l'intérêt légitime d'ESET à traiter vos données personnelles. Veuillez noter que dans certains cas, malgré le retrait de votre consentement, nous avons le droit de traiter ultérieurement vos données personnelles sur la base d'une autre base juridique, par exemple, pour l'exécution d'un contrat. Droit d'accès. En tant que personne concernée, vous avez le droit d'obtenir gratuitement et à tout moment des informations sur vos données stockées par ESET. Droit à la rectification. Si nous traitons par inadvertance des données personnelles incorrectes vous concernant, vous avez le droit de les faire corriger. Droit à l'effacement et droit à la restriction du traitement. En tant que personne concernée, vous avez le droit de demander la suppression ou la restriction du traitement de vos données personnelles. Si nous traitons vos données personnelles, par exemple avec votre consentement, que vous le retirez et qu'il n'existe pas d'autre base juridique, par exemple un contrat, nous supprimons immédiatement vos données personnelles. Vos données personnelles seront également supprimées dès qu'elles ne seront plus nécessaires aux fins énoncées à la fin de notre période de conservation. Si nous utilisons vos données personnelles dans le seul but de marketing direct et que vous avez révoqué votre consentement ou que vous vous êtes opposé à l'intérêt légitime sous-jacent d'ESET, Nous limiterons le traitement de vos données personnelles dans la mesure où nous inclurons vos coordonnées dans notre liste noire interne afin d'éviter tout contact non sollicité. Dans le cas contraire, vos données personnelles seront supprimées. Veuillez noter que Nous pouvons être tenus de conserver vos données jusqu'à l'expiration des obligations et périodes de conservation émises par le législateur ou les autorités de contrôle. Les obligations et les périodes de conservation peuvent également résulter de la législation slovaque. Par la suite, les données correspondantes 45 seront systématiquement supprimées. Droit à la portabilité des données. Nous sommes heureux de vous fournir, en tant que personne concernée, les données personnelles traitées par ESET au format xls. Droit de porter plainte. En tant que personne concernée, Vous avez le droit de déposer une plainte auprès d'une autorité de contrôle à tout moment. ESET est soumise à la réglementation des lois slovaques et est tenue de respecter la législation en matière de protection des données de l'Union européenne. L'autorité de contrôle des données compétente est l'Office pour la protection des données personnelles de la République slovaque, situé à Hraničná 12, 82007 Bratislava 27, Slovak Republic. Traitement de Vos données personnelles Les services ESET qui sont implémentés dans le produit sont fournis selon les termes du CLUF, mais certains d'entre eux peuvent nécessiter une attention particulière. Nous souhaitons Vous donner plus de détails sur la collecte de données liée à la fourniture de nos services. Nous proposons différents services qui sont décrits dans le Contrat de Licence de l'utilisateur final et la documentation. Pour que tous ces services soient fonctionnels, Nous devons collecter les informations suivantes : Données de licence et de facturation. Le nom, l'adresse e-mail, la clé de licence et (si applicable) l'adresse, l'affiliation de la société et les données de paiement sont collectées et traitées par ESET afin de faciliter l'activation de la licence, la remise de la clé de licence, les rappels sur l'expiration, les demandes d'assistance, la vérification de l'authenticité de la licence, la fourniture de notre service et d'autres notifications, y compris les messages marketing, conformément à la législation applicable ou à votre consentement. ESET est légalement obligé de conserver les informations de facturation pour une période de 10 ans, mais les informations de licence seront rendues anonymes au plus tard 12 mois après l'expiration de la licence. Mise à jour et autres statistiques. Les informations traitées comprennent des informations concernant l'installation et votre ordinateur, notamment la plate-forme sur laquelle notre produit est installé, et des informations sur les opérations et fonctionnalités de nos produits (système d'exploitation, informations matérielles, identifiants d'installation, identifiants de licence, adresse IP, adresse MAC, paramètres de configuration du produit) qui sont traitées dans le but de fournir des services de mise à jour et de mise à niveau et d'assurer la maintenance, la sécurité et l'amélioration de notre infrastructure dorsale. Ces informations sont séparées des informations d'identification requises pour l'octroi de licences et la facturation, car elles ne nécessitent pas l'identification de l'Utilisateur final. La durée de conservation est de 4 ans maximum. Système de réputation ESET LiveGrid®. Les hachages unidirectionnels liés à l'infiltration sont traités aux fins du système de réputation ESET LiveGrid® qui améliore l'efficacité de nos solutions de protection contre les programmes malveillants en comparant les fichiers analysés à une base de données d'éléments en liste blanche et liste noire dans le cloud. L'Utilisateur final n'est pas identifié au cours de ce processus. Système de commentaires ESET LiveGrid®. Échantillons suspects et métadonnées génériques dans le cadre du système de commentaires ESET LiveGrid® qui permet à ESET de réagir immédiatement face aux besoins des utilisateurs finaux et de rester réactifs face aux dernières menaces. Nous dépendons de Vous pour l'envoi D'infiltrations (échantillons potentiels de virus et d'autres programmes malveillants et suspects), d'objets problématiques, potentiellement indésirables ou potentiellement dangereux (fichiers exécutables), de messages électroniques que Vous avez signalés comme spam ou détectés par notre produit ; D'informations concernant l'utilisation d'Internet, telles que l'adresse IP et des informations géographiques, les paquets IP, les URL et les trames Ethernet ; 46 De fichiers de vidage sur incident et des informations qu'ils contiennent. Nous ne souhaitons pas collecter vos données en dehors de ce cadre, mais cela s'avère parfois impossible. Des données collectées accidentellement peuvent être incluses dans des logiciels malveillants (informations collectées à votre insu ou sans votre consentement) ou dans des noms de fichier ou des URL. Nous ne souhaitons pas que ces données fassent partie de nos systèmes ni qu'elles soient traitées dans le but déclaré dans la présente Politique de confidentialité. Toutes les informations obtenues et traitées par le système de commentaires ESET LiveGrid® sont destinées à être utilisées sans l'identification de l'Utilisateur final. Évaluation de la sécurité des appareils connectés au réseau. Pour fournir la fonction d'évaluation de la sécurité, Nous traitons le nom du réseau local et les informations sur les appareils de votre réseau local, telles que la présence, le type, le nom, l'adresse IP et l'adresse MAC de l'appareil dans votre réseau local en relation avec les informations sur la licence. Les informations comprennent également le type de sécurité sans fil et le type de chiffrement sans fil pour les périphériques de routeur. Les informations relatives à la licence identifiant l'Utilisateur final seront rendues anonymes au plus tard 12 mois après l'expiration de la licence. Assistance technique. Les informations et données de contact et de licence contenues dans vos demandes d'assistance peuvent être requises pour fournir le service d'assistance. Selon le canal que Vous choisissez pour nous contacter, Nous pouvons collecter votre adresse e-mail, votre numéro de téléphone, des informations sur la licence, des détails sur le produit et la description de votre demande d'assistance. Nous pouvons Vous demander de nous fournir d'autres informations pour faciliter la fourniture du service d'assistance. Les données traitées pour l'assistance technique sont conservées pendant 4 ans. Protection contre l'utilisation abusive des données. Si Vous créez un compte ESET HOME sur https://home.eset.com et indiquez que votre appareil a été perdu via la fonctionnalité Antivol, les informations suivantes seront collectées et traitées : les données de localisation, les captures d'écran, les données sur la configuration d'un ordinateur et les données enregistrées par la caméra d'un ordinateur. Les données collectées sont stockées sur nos serveurs ou ceux de nos fournisseurs de services avec une durée de rétention de 3 mois. Analyses de l'utilisation et des incidents. Sur la base de votre consentement explicite, nous collecterons et analyserons les données relatives à l'utilisation de nos produits afin de tester leurs performances et de les améliorer pour nos utilisateurs. Les données collectées peuvent inclure diverses actions de l'utilisateur et des événements se produisant dans le produit (par exemple, lancement de l'application, mise à jour de l'application, durée de session, achat dans l'application), des informations sur un appareil, une plateforme ou un système d'exploitation utilisé, ainsi que des données relatives à votre âge, votre sexe, votre localisation et vos centres d'intérêt, qui peuvent être associées à divers identifiants (ID d'installation, par exemple). En outre, nous collecterons et traiterons des données techniques liées aux incidents de l'application (telles que des informations sur l'appareil, l'identifiant d'installation, les traces de panne, le minidump de panne) afin de mieux comprendre les incidents, d'en connaître les causes et de garantir que notre produit est pleinement opérationnel. Pour collecter et analyser ces données, Nous utilisons notre Programme d'amélioration du produit (dans le cadre duquel seules des données télémétriques anonymes sont traitées) et les services de Google pour obtenir des informations plus approfondies. Pour en savoir plus sur le traitement de vos données par Google, reportez-vous à la politique de confidentialité Google correspondante. Traitement à des fins commerciales. Si vous nous autorisez à utiliser les données à des fins commerciales, Nous et nos partenaires marketing utiliserons les données relatives à votre utilisation de notre produit pour évaluer les performances de nos activités de marketing en ligne, mieux comprendre vos centres d'intérêt et vous montrer des publicités en ligne plus pertinentes. Les données collectées peuvent inclure diverses actions de l'utilisateur et des événements se produisant dans le produit (par exemple, lancement de l'application, mise à jour de l'application, durée de session, l'achat dans l'application), des informations sur un appareil, une plateforme ou un 47 système d'exploitation utilisé, ainsi que des données relatives à votre âge, votre sexe, votre localisation et vos centres d'intérêt, qui peuvent être associées à divers identifiants (ID d'installation, ID de publicité mobile). Nous utilisons Google pour collecter et analyser ces données pour nous. Pour en savoir plus sur le traitement de vos données par Google, reportez-vous à la politique de confidentialité Google correspondante. Veuillez noter que si la personne utilisant nos produits et services n'est pas l'Utilisateur final qui a acheté le produit ou le service et conclu le Contrat de licence pour l'utilisateur final avec Nous, (par exemple un employé de l'Utilisateur final, un membre de la famille ou une personne autrement autorisée à utiliser le produit ou le service par l'Utilisateur final conformément au Contrat de licence pour l'utilisateur final, le traitement des données est effectué dans l'intérêt légitime d'ESET au sens de l'Article 6 (1) f) du RGPD pour permettre à l'utilisateur autorisé par l'Utilisateur final d'utiliser les produits et services fournis par Nous conformément au Contrat de licence pour l'utilisateur final. Coordonnées Si vous souhaitez exercer vos droits en tant que personne concernée ou si vous avez une question ou un doute, envoyez-nous un message à l'adresse suivante : ESET, spol. s r.o. Data Protection Officer Einsteinova 24 85101 Bratislava Slovak Republic [email protected] 48 ">

Lien public mis à jour
Le lien public vers votre chat a été mis à jour.