ESET Endpoint Security for macOS 8 Manuel du propriétaire
PDF
ダウンロード
ドキュメント
ESET Endpoint Security 8
Guide de l'utilisateur
Cliquez ici pour consulter la version de l'aide en ligne de ce document
Copyright ©2024 d'ESET, spol. s r.o.
ESET Endpoint Security 8 a été développé par ESET, spol. s r.o.
Pour plus d’informations, consultez le site https://www.eset.com.
Tous droits réservés. Aucune partie de cette documentation ne peut être reproduite, stockée dans un système de
restitution ou transmise sous quelque forme ou par quelque moyen que ce soit (électronique, mécanique,
photocopie, enregistrement, numérisation ou autre) sans l’autorisation écrite de l’auteur.
ESET, spol. s r.o. se réserve le droit de modifier les logiciels décrits sans préavis.
Assistance technique : https://support.eset.com
RÉV. 18/09/2024
1 Aperçu ............................................................................................................................................... 1
2 Nouveautés de la version 8 ............................................................................................................... 1
2.1 Comparaison des versions ........................................................................................................... 1
2.2 Journal des modifications ............................................................................................................ 6
3 Configuration système requise ......................................................................................................... 6
4 Installation/mise à niveau/migration ................................................................................................. 6
4 Intégration ................................................................................................................................ 7
4 Autoriser les extensions système ........................................................................................................ 8
4 Autoriser l’accès complet au disque ................................................................................................... 10
4 Installation via ligne de commande .................................................................................................... 12
4 Paramètres de pré-installation ......................................................................................................... 12
4 Paramètres de pré-installation de Jamf ................................................................................................ 16
4 Installation à distance des composants ................................................................................................ 19
4 Déploiement via la console de gestion ESET .......................................................................................... 20
4.1 Mise à niveau d'ESET Endpoint Security vers la version 8 .............................................................. 20
4.2 Migration des paramètres ......................................................................................................... 23
4.3 Où puis-je trouver la licence ? .................................................................................................... 24
4.4 Activation locale ....................................................................................................................... 24
4.5 Activation via le Terminal .......................................................................................................... 25
4.6 Activation à distance ................................................................................................................ 26
5 Documentation pour les endpoints administrés à distance ............................................................ 26
5.1 Configuration du produit dans ESET PROTECT .............................................................................. 27
5.1 Moteur de détection .................................................................................................................. 27
5.1 Protection dans le cloud .............................................................................................................. 28
5.1 Analyses des logiciels malveillants .................................................................................................. 31
5.1 Paramètres ThreatSense ............................................................................................................. 32
5.1 Autres paramètres ThreatSense ..................................................................................................... 35
5.1 Niveaux de nettoyage ................................................................................................................ 35
5.1 Mettre à jour .......................................................................................................................... 36
5.1 Miroir de mise à jour (serveurs de mise à jour personnalisée) ..................................................................... 37
5.1 Protections ............................................................................................................................ 38
5.1 Protection en temps réel du système de fichiers .................................................................................... 39
5.1 Protection de l'accès réseau ......................................................................................................... 40
5.1 Pare-feu ............................................................................................................................... 41
5.1 Protection de l’accès Web ............................................................................................................ 42
5.1 Protection du client de messagerie .................................................................................................. 43
5.1 Outils .................................................................................................................................. 45
5.1 Serveur proxy ......................................................................................................................... 46
5.1 Fichiers journaux ...................................................................................................................... 47
5.1 Interface utilisateur ................................................................................................................... 48
5.1 Gestion des vulnérabilités et des correctifs ......................................................................................... 49
5.1 Personnalisation de la gestion des correctifs ........................................................................................ 50
5.2 Introduction à ESET PROTECT ..................................................................................................... 50
5.3 Présentation de ESET PROTECT On-Prem ..................................................................................... 50
5.4 Désactivation des notifications via MDM ..................................................................................... 52
6 Utilisation d'ESET Endpoint Security ............................................................................................... 52
6.1 Aperçu .................................................................................................................................... 53
6.2 Analyser .................................................................................................................................. 54
6.2 Analyse personnalisée ................................................................................................................ 57
6.3 Menace détectée ...................................................................................................................... 58
............................................................................................................. 59
.............................................................................................................................. 59
6.5 Ordinateur ............................................................................................................................. 60
6.5 Accès réseau .......................................................................................................................... 60
6.5 Internet et messagerie ............................................................................................................... 61
6.6 Mettre à jour ............................................................................................................................ 61
6.7 Outils ...................................................................................................................................... 62
6.7 Fichiers journaux ...................................................................................................................... 62
6.7 Quarantaine ........................................................................................................................... 63
6.8 Aide et assistance .................................................................................................................... 65
6.8 Utilitaires et démons du Terminal .................................................................................................... 65
6.8 Quarantaine ........................................................................................................................... 66
6.8 Configuration .......................................................................................................................... 68
6.8 Événements ........................................................................................................................... 68
6.8 Mise à jour des modules de détection via le Terminal .............................................................................. 69
6.8 Analyse à la demande via le Terminal ............................................................................................... 70
7 Préférences de l'application ............................................................................................................ 72
7.1 Moteur de détection ................................................................................................................. 73
7.1 Exclusions des performances ........................................................................................................ 73
7.1 Exclusions des détections ............................................................................................................ 74
7.1 Exclusions de protocole .............................................................................................................. 74
7.1 Analyses dans le cloud ............................................................................................................... 74
7.1 Analyses des logiciels malveillants .................................................................................................. 76
7.2 Protections .............................................................................................................................. 76
7.2 Sensibilité du moteur ................................................................................................................. 76
7.2 Protection du système de fichiers .................................................................................................... 77
7.2 Protection de l’accès Web ............................................................................................................ 77
7.2 Protection du client de messagerie .................................................................................................. 78
7.2 Protection antihameçonnage ......................................................................................................... 80
7.2 Pare-feu ............................................................................................................................... 80
7.3 Mettre à jour ............................................................................................................................ 80
7.3 Mises à jour des modules et du produit .............................................................................................. 80
7.4 Outils ...................................................................................................................................... 81
7.4 Planificateur ........................................................................................................................... 81
7.4 Fichiers journaux ...................................................................................................................... 81
7.4 Serveur proxy ......................................................................................................................... 82
7.5 Interface utilisateur .................................................................................................................. 82
7.5 Intégration du système ............................................................................................................... 83
7.5 États d'application .................................................................................................................... 83
8 Désinstallation ................................................................................................................................ 83
9 Assistance technique ...................................................................................................................... 84
9.1 Contrat de licence de l'utilisateur final ........................................................................................ 85
9.2 Politique de confidentialité ........................................................................................................ 92
6.4 Soumettre l’échantillon
6.5 Protections
ESET Endpoint Security pour macOS
ESET Endpoint Security 8 représente une nouvelle approche de sécurité informatique véritablement intégrée. La
dernière version du moteur d'analyse ThreatSense®, associée au système de gestion des vulnérabilité et des
correctifs et au pare-feu géré, garantit la sécurité de votre ordinateur avec précision et rapidité. Le résultat est un
système intelligent et constamment en alerte, qui protège votre ordinateur des attaques et des programmes
malveillants.
ESET Endpoint Security 8 est une solution complète de sécurité ; c'est le résultat d'un effort de longue haleine qui
associe protection maximale et encombrement minimal. Des technologies avancées basées sur l'intelligence
artificielle sont capables de faire barrage de manière proactive à l'infiltration de virus, de logiciels espions, de
chevaux de Troie, de vers, de logiciels publicitaires, de rootkits et d'autres attaques provenant d'Internet, sans
réduire les performances ni perturber votre ordinateur.
Le produit est essentiellement destiné aux postes de travail des entreprises. Il peut être utilisé avec ESET
PROTECT, vous permettant de facilement gérer des stations de travail clientes, quel que soit leur nombre,
d'appliquer des règles et des politiques, de surveiller les détections et de gérer à distance des modifications à
partir de n'importe quel ordinateur du réseau.
Nouveautés de la version 8
ESET Endpoint Security for macOS version 8 représente une nouvelle génération de notre produit. Voici quelquesunes des nouvelles fonctionnalités :
• Amélioration des performances et de la stabilité.
• Gestion du pare-feu
• Gestion des vulnérabilités et des correctifs
• Fonctionnalités basées sur les licences
• Installation des composants
• ESET LiveGuard
ESET Endpoint Antivirus a été renommé ESET Endpoint Security avec la mise à niveau vers la version 8.
Comparaison des versions
Fonctionnalité
Version 6
(ESET Endpoint
Antivirus)
Versions 7.3 et 7.4
Version 8
Monolithique
Micro-services
Micro-services
Architecture
Architecture
1
Fonctionnalité
Version 6
(ESET Endpoint
Antivirus)
Versions 7.3 et 7.4
Version 8
Profil de sécurité architecturale
Chaque service
s’exécute avec les
droits les moins
élevés possibles
Le processus
Diminution des
principal s’exécute
vecteurs d'attaque
sous la racine
possibles
(toutes les
La vulnérabilité d’un Identique à la
opérations
service n'expose pas version 7
importantes sont
toute l’application.
effectuées par le
Le blocage ou le
processus
détournement d'un
principal)
processus de produit
ne désactivera pas
toutes les
protections.
Profil de stabilité architecturale
Un blocage de
l'analyseur
monolithique
provoque un vide
temporel dans la
protection
Redémarrage
automatique du
processus en cas
de panne
Un blocage d'un
service non critique
n'entraîne pas une
interruption de la
protection
Des services plus
simples, optimisés
pour des tâches
spécifiques
Redémarrage
automatique du
service en cas de
panne
Assistance macOS
10.12 (Sierra)
10.13 (High Sierra)
10.14 (Mojave)
10.15 (Catalina)
11 (Big Sur)
12 (Monterey)
13 (Ventura)
14 (Sonoma)
10.15 Catalina
(uniquement version 11 (Big Sur)
7.3)
12 (Monterey)
11 (Big Sur)
13 (Ventura)
12 (Monterey)
14 (Sonoma)
13 (Ventura)
15 (Sequoia)
14 (Sonoma)
Moteur d’analyse 64 bits natif
x
x
x
Application 64 bits native
x
x
x
package
d’installation
spécifique à la
langue
toutes les langues
toutes les langues
dans un seul
dans un seul
package (langue
package (langue de de l’interface
l’interface utilisateur utilisateur
graphique identique graphique
à celle du système) identique à celle
du système)
Prise en charge de plusieurs langues
à partir de la version
x
7.1.1700.0
Prise en charge native d'ARM
Prise en charge de Rosetta ARM
2
Identique à la
version 7
x
x
x
Fonctionnalité
Version 6
(ESET Endpoint
Antivirus)
Versions 7.3 et 7.4
Version 8
Détection des applications potentiellement
indésirables, dangereuses et suspectes
x
x
x
Exclusions des performances
x
x
x
Après avoir créé
une exclusion de
détection (les
fichiers sont
analysés, mais les
problèmes sont
Exclusions des détections par chemin et détection ignorés) dans ESET x
PROTECT On-Prem,
il crée une
exclusion de
performances (les
fichiers ne sont pas
analysés).
x
Exclusions des détections par détection
x
x
Exclusions des détections par fichier exact
(hachage)
x
x
Protection du système de fichiers
Protection en temps réel du système de fichiers
x
x
x
Accroître la compatibilité des volumes réseau
x
pas nécessaire
pas nécessaire
x
x
Analyse sous l'utilisateur connecté
Analyser les disques locaux
x
x
x
Analyser les supports amovibles
x
x
x
Analyse des disques réseau
x
x
x
Analyse lors de l’ouverture et de la création
x
x
x
Analyse lors de l’exécution
x
Oui, en partie lors de Oui, en partie lors
l’ouverture
de l’ouverture
Exclusions des processus
x
x
Protection dans le cloud
x
x
x
Système de réputation ESET LiveGrid©
x
x
(prolongée)
x
(prolongée)
Système de commentaire ESET LiveGrid©
x
x
x
Configuration granulaire de ce qui peut être
envoyé
x
x
Analyses des logiciels malveillants (à la demande) x
x
x
Analyse des liens symboliques
x
x
x
Analyse des fichiers des e-mails
x
x
x
Analyse des boîtes aux lettres
x
x
x
Analyser les archives
x
x
x
Analyse des archives auto-extractibles
x
x
x
Analyse des compresseurs d'exécutables
x
x
x
3
Fonctionnalité
Version 6
(ESET Endpoint
Antivirus)
Versions 7.3 et 7.4
Version 8
Analyser les flux de données alternatifs (ADS)
x
x
x
Activer l'optimisation intelligente
x
x
x
Exclure les dossiers système de l’analyse
x
Pas nécessaire
Pas nécessaire
x
x
x
x
Exécuter les analyses en arrière-plan avec une
priorité faible
Conserver la date et l’heure du dernier accès
x
Analyse au démarrage
x
Protection Internet et messagerie
Exclusions d'application
x
x
x
Exclusions des adresses IP
x
x
x
Protection de l’accès web (analyse HTTP)
x
x
x
Protection du client de messagerie
x
x
x
Protection antihameçonnage
x
x
x
Serveur proxy personnalisé pour le serveur de
mise à jour principal/secondaire
x
x
x
Restauration des modules
x
x
x
Mises à jour préliminaires
x
x
x
Mises à jour retardées
x
x
x
Mises à jour des modules
Autres fonctionnalités majeures
Contrôle des appareils
x
Pare-feu
x
Filtrage Internet
x
x
Prise en charge d’ERMM (interface à ligne de
commande pour l’intégration de la surveillance et x
de l’administration à distance)
Prise en charge d'ESET Enterprise Inspector
x
x
x
Interface à ligne de commande
x
x (unifiée avec
x (unifiée avec ESET
ESET Endpoint
Endpoint pour Linux)
pour Linux)
Journal des détections
x
x
x
Journal des événements
x
x
x
Journal d'analyse de l'ordinateur
x
x
x
Importer ou exporter les paramètres
x
x
x
Quarantaine
x
x
x
Planificateur de tâches locales
x
x
x
Configuration du serveur proxy
x
x
x
Mode de présentation
x
x (système natif Ne
pas déranger)
x (système natif
Ne pas déranger)
Autres fonctionnalités mineures
4
Fonctionnalité
Version 6
(ESET Endpoint
Antivirus)
Versions 7.3 et 7.4
Version 8
Fichiers journaux
x
x
x
Menaces détectées
x
x
x
Événements
x
x
x
Analyse de l'ordinateur
x
x
x
Contrôle des appareils
x
Pare-feu
x
Sites Web filtrés
x
Filtrage Internet
x
Filtrage des journaux
Interface utilisateur
x
x
x
x
x
x
Statistiques de protection
x
x
x
Planificateur
x
x
x
Processus en cours
x
Quarantaine
x
x
x
Soumettre le fichier pour analyse
x
x (7.4)
x
État de la protection
x
x
x
Mise à jour manuelle des modules
x
x
x
Paramètres locaux/configuration par l'utilisateur
x
x
x
Importation ou exportation de paramètres depuis
x
l'interface graphique
x
x
Aide
x
x
Toute nouvelle interface utilisateur graphique
native
x
x
Prise en charge du mode Sombre
x
x
x
x
Possibilité de désactiver l’interface utilisateur
graphique pour l’utilisateur
x
x
Notifications natives
x
x
x
x
x
Possibilité de masquer l’icône de barre de menus x
x
x
Prise en charge des écrans haute résolution
Barre de menus
x
x
Intégration dans le menu contextuel
x
x
Contrôle granulaire de l'état de la protection
affiché dans l'interface utilisateur
graphique/signalé dans ESET PROTECT On-Prem
ou ESET PROTECT
x
x
x
Notifications de mise à jour du système
x
x
x
Installation basée sur l’interface utilisateur
graphique locale
x
x
x
Installation basée sur les composants
x
Installation
5
x
Fonctionnalité
Version 6
(ESET Endpoint
Antivirus)
Versions 7.3 et 7.4
Version 8
Installation basée sur les composants à distance
(l’installation des composants nécessite des
étapes supplémentaires)
x
Prise en charge de l’installation silencieuse (via
les approbations préalables de MDM)
x
x
x
Mise à jour du produit via une réinstallation
x
x
x
Mise à jour du produit depuis ESET PROTECT OnPrem ou ESET PROTECT
x
x
x
Activer avec la licence
x
x
x
Prise en charge des licences par abonnement
x
x
x
Activation via ESET PROTECT On-Prem ou ESET
PROTECT
x
x
x
Activation avec un fichier de licence hors ligne
x
x
x
Compatibilité avec ESET PROTECT
x
x
x
Compatibilité avec ESET PROTECT On-Prem
x
x
x
x
Activation du produit
Compatibilité avec les consoles de gestion ESET
Journal des modifications
Configuration système requise
Pour garantir le fonctionnement correct de ESET Endpoint Security, le système doit répondre à la configuration
suivante :
Configuration système :
Processeur
Intel 64-bit, Apple ARM 64 bits
Système d’exploitation macOS Monterey (12) à macOS Sequoia (15)
Espace de stockage
300 Mo
Espace disponible
600 Mo
ESET Endpoint Security nécessite une connexion Internet fonctionnelle pendant l’installation.
Installation/mise à niveau/migration
Méthode d'installation
6
Méthode
d'installation
Type
d'installation
Notes
Installation via
l'interface
utilisateur
graphique
Local
Vous pouvez installer ESET Endpoint Security localement à partir du
fichier .dmg d’installation. Avant de commencer l'installation, fermez
tous les programmes informatiques ouverts. ESET Endpoint Security
contient des composants qui peuvent être en conflit avec les autres
antivirus installés sur votre ordinateur. Il est donc vivement recommandé
de supprimer tous les autres antivirus pour éviter tout problème
éventuel. Après l'installation, l'assistant d'intégration s'affiche. Suivez les
étapes décrites ici pour assurer la protection de votre ordinateur.
Installation via ligne Locale/à
de commande
distance
Vous pouvez installer ESET Endpoint Security sans avoir à interagir avec
l’interface utilisateur graphique des programmes d’installation. Vous
pouvez également utiliser cette méthode pour installer ESET Endpoint
Security à distance. Si vous installez ESET Endpoint Security à distance, il
est recommandé d'appliquer paramètres de consentement utilisateur via
MDM avant l'installation.
ESET PROTECT OnPrem
Distant
Si votre ordinateur est inscrit dans ESET PROTECT On-Prem, vous pouvez
créer une tâche d’installation pour installer ESET Endpoint Security sur les
ordinateurs cibles.
ESET PROTECT
Distant
Si votre ordinateur est inscrit dans ESET PROTECT, vous pouvez créer une
tâche d’installation pour installer ESET Endpoint Security sur les
ordinateurs cibles.
ESET Endpoint Security nécessite des paramètres de consentement utilisateur pour fonctionner. Ces
paramètres doivent être appliqués manuellement après l'installation. Votre appareil doit être inscrit dans
MDM pour éviter d'ajouter des paramètres de consentement utilisateur sur chaque ordinateur. MDM sera
ensuite utilisé pour distribuer les profils de configuration aux ordinateurs cibles. Si vous n'appliquez pas ces
paramètres avant l'installation, les utilisateurs recevront de nombreuses fenêtres contextuelles les incitant
à appliquer manuellement les paramètres de consentement utilisateur. Nous vous recommandons de
distribuer les profils de configuration avant l'installation d'ESET Endpoint Security.
Intégration
Après l'installation d'ESET Endpoint Security, l'Assistant d'intégration apparaît : il s'agit d'écrans qui vous guident
tout au long des étapes recommandées et obligatoires pour un fonctionnement optimal d'ESET Endpoint Security.
1.Activez Paramètres de protection recommandés, sélectionnez vos options préférées, puis cliquez sur
Continuer. Pour plus d'informations sur ESET LiveGrid© ou les applications potentiellement indésirables,
consultez le glossaire d'ESET.
2.Étape obligatoire : Installation des composants Choisissez une installation complète ou une installation
personnalisée dans laquelle vous sélectionnez les composants à installer.
3.L’assistant vous invite ensuite à activer ESET Endpoint Security. Vous trouverez plusieurs options
d’activation dans le chapitre Activation.
4.Étape obligatoire : Activer les extensions système ESET Suivez les instructions à l'écran pour continuer la
configuration.
5.Étape obligatoire : Ajouter une configuration de proxy. Dans la fenêtre d'alerte, cliquez sur Autoriser.
7
6.Étape obligatoire : Autorisez la protection de l'accès réseau ESET. Dans la fenêtre d'alerte, cliquez sur
Autoriser.
7.Étape obligatoire : Accorder à ESET Endpoint Security l'accès complet au disque. Suivez les instructions à
l’écran et autorisez l’accès complet au disque.
8.Autoriser les notifications. Il est recommandé d’autoriser les notifications à rester informées des
menaces détectées sur votre système.
Ignorer l’assistant d’intégration ESET Endpoint Security.
En cliquant sur Configurer plus tard, vous pouvez ignorer la configuration obligatoire. Sachez toutefois que
votre protection ne sera que partiellement fonctionnelle.
Redémarrage de l'assistant d'intégration
Ouvrez Finder > Applications > cliquez en maintenant la touche Contrôle enfoncée (ou cliquez avec le
bouton droit) sur l'icône ESET Endpoint Security, sélectionnez Afficher le contenu du paquet dans le menu
contextuel , puis ouvrez Contents > Helpers > Intégration. Vous pouvez également configurer
manuellement les paramètres de sécurité obligatoires en lisant le chapitre Intégration manuelle.
Après l'installation de ESET Endpoint Security, vous devez effectuer une analyse de l'ordinateur afin de rechercher
tout code malveillant éventuel. Dans la fenêtre principale du programme, cliquez sur Analyse > Analyser
maintenant. Consultez le chapitre Analyse de l'ordinateur à la demande pour plus d'informations sur les analyses
de l'ordinateur à la demande.
Autoriser les extensions système
Si vous installez ESET Endpoint Security pour la première fois, vous devez autoriser les extensions système à être
entièrement protégées.
Vérifiez que ESET Endpoint Security est activé avant de suivre les étapes permettant d'autoriser l'extension
système.
macOS Sequoia (15)
8
1. Ouvrez Paramètres système.
2. Sélectionnez Général dans le menu de gauche.
3. Sélectionnez Éléments de connexion et extensions et faites défiler jusqu’à Extensions.
4. Cliquez sur le symbole d'informations
en regard de l'option Extensions Endpoint Security, puis utilisez le
bouton bascule pour activer Protection en temps réel du système de fichiers ESET. Utilisez votre Touch ID ou
cliquez sur Utiliser le mot de passe, saisissez votre mot de passe et cliquez sur OK. Cliquez sur Terminé.
5. Cliquez sur le symbole d'informations
en regard de l'option Extensions réseau, puis utilisez le bouton
bascule pour activer Protection Internet et messagerie ESET. Utilisez votre Touch ID ou cliquez sur Utiliser le mot
de passe, saisissez votre mot de passe et cliquez sur OK.
6. Une alerte d'ESET Endpoint Security peut s'afficher demandant d'accéder aux données d'autres applications.
Sélectionnez Autoriser.
7. Lorsque l'alerte Protection Internet et messagerie ESET s'affiche en vous invitant d'ajouter une configuration
proxy, sélectionnez Autoriser.
8. Utilisez le bouton bascule pour activer Protection de l'accès réseau ESET. Utilisez votre Touch ID ou cliquez sur
Utiliser le mot de passe, saisissez votre mot de passe et cliquez sur OK.
9. Lorsqu'une notification s'affiche indiquant qu'ESET Endpoint Security souhaite filtrer le contenu du réseau,
cliquez sur Autoriser. Sinon, le pare-feu ne fonctionnera pas.
10. Une fenêtre d'alerte peut s'afficher indiquant que votre appareil se connecte à un nouveau réseau. Indiquez
si le réseau auquel vous êtes connecté est privé ou public.
11. Cliquez sur Terminé.
macOS Ventura (13) ou macOS Sonoma (14)
1. Ouvrez Paramètres système.
2. Sélectionnez Confidentialité et sécurité dans le menu de gauche.
3. Faites défiler la section Sécurité, puis cliquez sur le bouton Détails sous le message « Certains logiciels système
requièrent votre attention avant de pouvoir être utilisés ».
Si le message « Certains logiciels système requièrent votre attention avant de pouvoir être utilisés » et
que le bouton Détails ne sont pas présents, les extensions système ont été déjà autorisées et aucune
action supplémentaire n’est nécessaire.
4. Utilisez le Touch ID ou cliquez sur Utiliser un mot de passe, saisissez votre nom d’utilisateur et votre mot de
passe, puis cliquez sur Déverrouiller.
5. Activez Protection en temps réel du système de fichiers ESET, Protection Internet et messagerie ESET et
Protection de l'accès réseau ESET en cliquant sur les boutons bascules.
6. Cliquez sur OK.
7. L'alerte Protection Internet et messagerie ESET s'affiche. Elle vous invitant d'ajouter une configuration proxy.
Sélectionnez Autoriser. Si vous n'autorisez pas la configuration du proxy lorsque l'alerte s’affiche, vous devez
redémarrer votre ordinateur pour lancer l'alerte et autoriser de nouveau la configuration du proxy.
macOS Monterey (12) et versions antérieures
1. Ouvrir Préférences Système.
2. Sélectionnez Sécurité et confidentialité.
3. Cliquez sur l’icône représentant un cadenas dans la partie inférieure gauche pour autoriser les modifications
dans la fenêtre des paramètres.
4. Utilisez le Touch ID ou cliquez sur Utiliser un mot de passe, saisissez votre nom d’utilisateur et votre mot de
passe, puis cliquez sur Déverrouiller.
5. Cliquez sur Détails.
6. Sélectionnez toutes les options ESET Endpoint Security.
7. Cliquez sur OK.
9
Autoriser l’accès complet au disque
Si vous installez ESET Endpoint Security pour la première fois, vous devez autoriser l'accès complet au disque à
être entièrement protégé.
Vérifiez que ESET Endpoint Security est activé avant de suivre les étapes permettant d'autoriser l'accès
complet au disque.
macOS Sequoia (15)
1. Ouvrez Paramètres système.
2. Sélectionnez Confidentialité et sécurité dans le menu de gauche.
3. Sélectionnez Accès complet au disque.
4. Utilisez le bouton bascule pour accorder à ESET Endpoint Security un accès complet au disque. Utilisez votre
Touch ID ou cliquez sur Utiliser le mot de passe, saisissez votre mot de passe et cliquez sur Modifier les
paramètres.
5. Utilisez le bouton bascule pour accorder à Protection en temps réel du système de fichiers ESET un accès
complet au disque.
macOS Ventura (13) ou macOS Sonoma
10
1. Ouvrez Paramètres système.
2. Sélectionnez Confidentialité et sécurité dans le menu de gauche.
3. Cliquez sur l'option Accès complet au disque, puis cliquez sur le bouton bascule ESET Endpoint Security pour
l'activer.
4. Utilisez le Touch ID ou cliquez sur Utiliser un mot de passe, saisissez votre nom d’utilisateur et votre mot de
passe, puis cliquez sur Déverrouiller.
5. Si une invite de redémarrage ESET Endpoint Security s'affiche, cliquez sur Ultérieurement.
6. Cliquez sur le bouton bascule Protection en temps réel du système de fichiers ESET pour l'activer.
macOS Monterey (12) et versions antérieures
1. Ouvrir Préférences Système.
2. Accédez à l'onglet Confidentialité et sélectionnez Accès complet au disque dans le menu de gauche.
3. Cliquez sur l’icône représentant un cadenas dans la partie inférieure gauche pour autoriser les modifications
dans la fenêtre des paramètres.
4. Utilisez le Touch ID ou cliquez sur Utiliser un mot de passe, saisissez votre nom d’utilisateur et votre mot de
passe, puis cliquez sur Déverrouiller.
5. Sélectionnez ESET Endpoint Security dans la liste.
6. Une notification de redémarrage d'ESET Endpoint Security s’affiche. Cliquez sur Ultérieurement.
7. Sélectionnez Protection en temps réel du système de fichiers ESET dans la liste.
Si l'option Protection en temps réel du système de fichiers n'est pas disponible, vous devez d’abord
autoriser les extensions système.
8. Cliquez sur Redémarrer dans la fenêtre d'alerte pour redémarrer ESET Endpoint Security afin de voir les
modifications, ou redémarrez votre ordinateur. Pour plus d’informations, consultez notre article de la base de
connaissances.
11
Installation via ligne de commande
Ignorez l’installation via l’interface utilisateur graphique en installant ESET Endpoint Security par le biais d'une
ligne de commande. Si votre ordinateur n’est pas inscrit dans MDM, vous devez toujours autoriser manuellement
l'accès utilisateur pour ESET Endpoint Security dans Paramètres système.
Si vous utilisez une installation par ligne de commande pour installer ESET Endpoint Security à distance, il
est recommandé de distribuer les profils de configuration avec les paramètres de consentement utilisateur
via MDM avant l'installation d'ESET Endpoint Security. Vous pouvez trouver les paramètres des profils de
configuration dans la rubrique Paramètres de pré-installation.
1. Télécharger ESET Endpoint Security.
2. Pour monter le fichier .dmg téléchargé, double-cliquez dessus ou utilisez le processus de ligne de
commande suivant :
a.Dans le terminal, accédez à l’emplacement du fichier. Saisissez : cd ~/Downloads
Remplacez Downloads par l’emplacement du fichier téléchargé.
b.Saisissez : hdiutil attach ees_osx_mlp_0.dmg.
Remplacez ees_osx_mlp_0 par votre nom de fichier.
3. Dans le terminal, saisissez : sudo installer -pkg /Volumes/ESET\ Endpoint\
Antivirus/.resources/Installer.pkg -target /
Il est possible que vous deviez remplacer le chemin d’accès à Installer.pkg par l'emplacement de votre fichier
Installer.pkg.
4. Après l'installation, vous devez autoriser les paramètres de consentement utilisateur pour ESET Endpoint
Security dans Intégration manuelle pour permettre une protection totale.
Installation à distance
Avant l'installation
ESET Endpoint Security requiert des paramètres de privilège qui l'empêchent d'être entièrement installé à
distance sans que votre appareil soit inscrit dans MDM. Si votre appareil est inscrit dans MDM, vous pouvez
utiliser ce dernier pour distribuer ces paramètres via des profils de configuration. Si votre appareil n'est pas inscrit
dans MDM, ces paramètres de privilèges doivent être autorisés manuellement sur chaque ordinateur.
Si vous utilisez Jamf, vous pouvez également consulter notre guide spécifique à Jamf.
Définition des profils de configuration pour ESET Endpoint Security
Avant d’installer ESET Endpoint Security, vous devez activer les paramètres suivants sur les ordinateurs cibles :
• Les extensions système ESET
Si les extensions système ESET ne sont pas activées avant l’installation, les utilisateurs reçoivent les
notifications Extensions système bloquées jusqu’à ce que les extensions système ESET soient activées.
• Accès complet au disque
12
Si l'accès complet au disque n’est pas activé avant l’installation, les utilisateurs reçoivent les notifications
Votre ordinateur est partiellement protégé jusqu’à ce que l’accès complet au disque soit activé.
• Pare-feu
Pour que le pare-feu fonctionne, vous devez ajouter la configuration du pare-feu aux paramètres système.
Si la configuration du pare-feu est absente après l'installation d'ESET Endpoint Security, les utilisateurs
reçoivent la notification suivante : « ESET Endpoint Security » souhaite filtrer le contenu réseau. Lorsqu'ils
reçoivent cette notification, ils doivent cliquer sur Autoriser. S'ils cliquent sur Ne pas autoriser, le pare-feu
ne fonctionnera pas.
• Protection web et de la messagerie
Vous devez ajouter la configuration de la protection Internet et messagerie aux paramètres système pour
que cette dernière fonctionne.
Si la configuration Internet et messagerie est absente après l'installation d'ESET Endpoint Security, les
utilisateurs reçoivent la notification suivante : « ESET Endpoint Security » souhaite filtrer le contenu réseau.
Lorsqu'ils reçoivent cette notification, ils doivent cliquer sur Autoriser. S'ils cliquent sur Ne pas autoriser, la
protection Internet et messagerie ne fonctionnera pas.
Pour activer à distance les configurations ESET ci-dessus, votre ordinateur doit être inscrit sur un serveur MDM
(Mobile Device Management) comme Jamf.
Pour activer tous les paramètres de pré-installation nécessaires, téléchargez le fichier de charge utile .plist
pour ESET Endpoint Security version 8 et utilisez-le pour créer un profil de configuration dans MDM. Si vous
désactivez les composants du programme via l'installation des composants, vous devez également
supprimer ces composants de vos profils de configuration MDM.
Activer les extensions système ESET
Pour activer à distance les extensions système sur votre appareil, créez un profil de configuration dans solution
MDM avant l'installation. Utilisez les paramètres suivants :
Identifiant de l’équipe (TeamID) P8DQRXPVLP
com.eset.endpoint
Identifiant du bundle (BundleID) com.eset.network
com.eset.firewall
Activer l'accès complet au disque
Pour activer à distance l’accès complet au disque, effectuez l’une des actions suivantes avant l’installation :
• Si votre appareil est administré par ESET PROTECT On-Prem ou ESET PROTECT, vous devez aussi activer
l'accès complet au disque pour ESET Management Agent. Téléchargez le fichier de charge utile .plist pour
ESET Management Agent.
• Créez un profil de configuration à l'aide des paramètres suivants :
ESET Endpoint Security
Identificateur
com.eset.ees.g2
Type d’identifiant
bundleID
13
Demande de code
identifier "com.eset.ees.g2" and anchor apple generic and certificate
1[field.1.2.840.113635.100.6.2.6] /* exists */ and certificate
leaf[field.1.2.840.113635.100.6.1.13] /* exists */ and certificate leaf[subject.OU] =
P8DQRXPVLP
Application ou service SystemPolicyAllFiles
Accès
Autoriser
Identificateur
com.eset.endpoint
Type d’identifiant
bundleID
Demande de code
identifier "com.eset.endpoint" and anchor apple generic and certificate
1[field.1.2.840.113635.100.6.2.6] /* exists */ and certificate
leaf[field.1.2.840.113635.100.6.1.13] /* exists */ and certificate leaf[subject.OU] =
P8DQRXPVLP
Application ou service SystemPolicyAllFiles
Accès
Autoriser
Paramètres supplémentaires pour ESET Endpoint Security version 8
Identificateur
com.eset.network
Type d’identifiant
bundleID
Demande de code
identifier "com.eset.network" and anchor apple generic and certificate
1[field.1.2.840.113635.100.6.2.6] /* exists */ and certificate
leaf[field.1.2.840.113635.100.6.1.13] /* exists */ and certificate leaf[subject.OU] =
P8DQRXPVLP
Application ou service SystemPolicyAllFiles
Accès
Autoriser
Identificateur
com.eset.firewall
Type d’identifiant
bundleID
Demande de code
identifier "com.eset.firewall" and anchor apple generic and certificate
1[field.1.2.840.113635.100.6.2.6] /* exists */ and certificate
leaf[field.1.2.840.113635.100.6.1.13] /* exists */ and certificate leaf[subject.OU] =
P8DQRXPVLP
Application ou service SystemPolicyAllFiles
Accès
Autoriser
Sous macOS 12 Monterey et version ultérieure
Identificateur
com.eset.app.Uninstaller
Type d’identifiant
bundleID
Demande de code
identifier "com.eset.app.Uninstaller" and anchor apple generic and certificate
1[field.1.2.840.113635.100.6.2.6] /* exists */ and certificate
leaf[field.1.2.840.113635.100.6.1.13] /* exists */ and certificate leaf[subject.OU] =
P8DQRXPVLP
Application ou service SystemPolicyAllFiles
Accès
Autoriser
ESET Management Agent
14
Identificateur
com.eset.remoteadministrator.agent
Type d’identifiant
bundleID
Demande de code
identifier "com.eset.remoteadministrator.agent" and anchor apple generic and
certificate 1[field.1.2.840.113635.100.6.2.6] /* exists */ and certificate
leaf[field.1.2.840.113635.100.6.1.13] /* exists */ and certificate leaf[subject.OU] =
P8DQRXPVLP
Application ou service SystemPolicyAllFiles
Accès
Autoriser
Après avoir autorisé à distance l'accès au disque complet et les extensions système dans Paramètres
système > Confidentialité et sécurité, ces paramètres peuvent apparaître désactivés. Si ESET Endpoint
Security n'affiche aucun avertissement, l'accès complet au disque et les extensions système sont autorisés,
quel que soit leur statut dans Paramètres système > Confidentialité et sécurité.
Pare-feu
Pour ajouter la configuration du pare-feu aux paramètres système à distance, créez un profil de configuration de
filtre de contenu pour le pare-feu avant l'installation/la mise à niveau. Utilisez les paramètres suivants :
Identificateur
com.eset.firewall.manager
Ordre des filtres
Firewall
Filtre de socket
com.eset.firewall
Exigence désignée du filtre identifier "com.eset.firewall" and anchor apple generic and certificate
de socket
1[field.1.2.840.113635.100.6.2.6] /* exists */ and certificate
leaf[field.1.2.840.113635.100.6.1.13] /* exists */ and certificate leaf[subject.OU] =
P8DQRXPVLP
Protection web et de la messagerie
Pour ajouter à distance la configuration de la protection Internet et messagerie aux paramètres système, créez un
profil de configuration de type VPN avant l'installation. Utilisez les paramètres suivants :
Type VPN
VPN
Type de connexion
Custom SSL
Identifiant du VPN SSL personnalisé com.eset.network.manager
Serveur
localhost
Identifiant du bundle du fournisseur com.eset.network
Authentification utilisateur
Certificat
Type de fournisseur
App-proxy
Exigence désignée par le fournisseur identifier "com.eset.network" and anchor apple generic and certificate
1[field.1.2.840.113635.100.6.2.6] /* exists */ and certificate
leaf[field.1.2.840.113635.100.6.1.13] /* exists */ and certificate
leaf[subject.OU] = P8DQRXPVLP
Minuterie d'inactivité
Ne pas déconnecter
Configuration du proxy
Aucun
La configuration de la protection Internet et messagerie est supprimée après la désinstallation d'ESET Endpoint
Security. Si vous devez procéder à une désinstallation et à une installation d'ESET Endpoint Security, vous devez
15
redéployer la configuration de la protection Internet et messagerie sur l'ordinateur cible après la désinstallation.
Paramètres de pré-installation de Jamf
Pour activer tous les paramètres de pré-installation nécessaires, téléchargez le fichier de charge utile .plist pour
ESET Endpoint Security version 8 et utilisez-le pour créer un profil de configuration dans MDM. Si vous désactivez
les composants du programme via l'installation des composants, vous devez également supprimer ces
composants de vos profils de configuration MDM.
Définition manuelle des profils de configuration d'ESET Endpoint Security
Dans la fenêtre principale de Jamf, cliquez sur Ordinateurs > Profils de configuration.
Protection web et de la messagerie
Vous devez ajouter la configuration de la protection Internet et messagerie aux paramètres système pour que
cette dernière fonctionne. Si la configuration Internet et messagerie est absente après l'installation d'ESET
Endpoint Security, les utilisateurs reçoivent la notification suivante : « ESET Endpoint Security » souhaite filtrer le
contenu réseau.
La configuration de la protection de l'accès web est supprimée après la désinstallation d'ESET Endpoint
Security. Si vous devez procéder à une désinstallation et à une réinstallation d'ESET Endpoint Security, vous
devez redéployer la configuration de la protection Internet et messagerie sur l'ordinateur cible.
Dans la section Général, renseignez les informations suivantes :
Nom
par exemple, protection Internet et messagerie ESET
Niveau
Niveau ordinateur
Méthode de distribution généralement : Installer automatiquement
Dans la section VPN, renseignez les informations suivantes :
Type VPN
VPN
Type de connexion
SSL personnalisé
Identificateur
com.eset.network.manager
serveur
localhost
Identifiant du bundle du fournisseur com.eset.network
Authentification utilisateur
Certificat
Type de fournisseur
Proxy d'application
Exigence désignée par le fournisseur identifier "com.eset.network" and anchor apple generic and certificate
1[field.1.2.840.113635.100.6.2.6] /* exists */ and certificate
leaf[field.1.2.840.113635.100.6.1.13] /* exists */ and certificate
leaf[subject.OU] = P8DQRXPVLP
Certificat d'identité
Aucun
Minuterie d'inactivité
Ne pas déconnecter
Configuration du proxy
Aucun
16
Activer les extensions système ESET
Dans la section Général, renseignez les informations suivantes :
Nom
par exemple, extensions système ESET
Niveau
Niveau ordinateur
Méthode de distribution généralement : Installer automatiquement
Dans la section Extensions système, renseignez les informations suivantes :
Nom d'affichage
par exemple, extensions système ESET
Types d'extensions système
Extensions système autorisées
Identifiant de l’équipe
P8DQRXPVLP
Extensions système autorisées com.eset.endpoint
com.eset.network
com.eset.firewall
com.eset.devices
Activer l'accès complet au disque
Dans la section Général, renseignez les informations suivantes :
Nom
par exemple, accès complet au disque ESET
Niveau
Niveau ordinateur
Méthode de distribution généralement : Installer automatiquement
Dans la section Contrôle de politique des préférences Confidentialité, renseignez les informations suivantes :
Identificateur
com.eset.endpoint
Type d’identifiant
bundle ID
Demande de code
identifier "com.eset.endpoint" and anchor apple generic and certificate
1[field.1.2.840.113635.100.6.2.6] /* exists */ and certificate
leaf[field.1.2.840.113635.100.6.1.13] /* exists */ and certificate leaf[subject.OU] =
P8DQRXPVLP
Application ou service SystemPolicyAllFiles
Accès
Autoriser
Identificateur
com.eset.ees.g2
Type d’identifiant
bundle ID
17
Demande de code
identifier "com.eset.ees.g2" and anchor apple generic and certificate
1[field.1.2.840.113635.100.6.2.6] /* exists */ and certificate
leaf[field.1.2.840.113635.100.6.1.13] /* exists */ and certificate leaf[subject.OU] =
P8DQRXPVLP
Application ou service SystemPolicyAllFiles
Accès
Autoriser
Identificateur
com.eset.network
Type d’identifiant
bundle ID
Demande de code
identifier "com.eset.network" and anchor apple generic and certificate
1[field.1.2.840.113635.100.6.2.6] /* exists */ and certificate
leaf[field.1.2.840.113635.100.6.1.13] /* exists */ and certificate leaf[subject.OU] =
P8DQRXPVLP
Application ou service SystemPolicyAllFiles
Accès
Autoriser
Identificateur
com.eset.firewall
Type d’identifiant
bundle ID
Demande de code
identifier "com.eset.firewall" and anchor apple generic and certificate
1[field.1.2.840.113635.100.6.2.6] /* exists */ and certificate
leaf[field.1.2.840.113635.100.6.1.13] /* exists */ and certificate leaf[subject.OU] =
P8DQRXPVLP
Application ou service SystemPolicyAllFiles
Accès
Autoriser
Identificateur
com.eset.app.Uninstaller
Type d’identifiant
bundle ID
Demande de code
identifier "com.eset.app.Uninstaller" and anchor apple generic and certificate
1[field.1.2.840.113635.100.6.2.6] /* exists */ and certificate
leaf[field.1.2.840.113635.100.6.1.13] /* exists */ and certificate leaf[subject.OU] =
P8DQRXPVLP
Application ou service SystemPolicyAllFiles
Accès
Autoriser
Après avoir autorisé à distance l'accès au disque complet et les extensions système dans Paramètres
système > Confidentialité et sécurité, ces paramètres peuvent apparaître désactivés. Si ESET Endpoint
Security n'affiche aucun avertissement, l'accès complet au disque et les extensions système sont autorisés,
quel que soit leur statut dans Paramètres système > Confidentialité et sécurité.
Pare-feu
Pour ajouter la configuration du pare-feu aux paramètres système à distance, créez un profil de configuration de
filtre de contenu pour le pare-feu avant l'installation/la mise à niveau. Utilisez les paramètres suivants :
Identificateur
com.eset.firewall.manager
Ordre des filtres
Firewall
Filtre de socket
com.eset.firewall
18
Exigence désignée du filtre identifier "com.eset.firewall" and anchor apple generic and certificate
de socket
1[field.1.2.840.113635.100.6.2.6] /* exists */ and certificate
leaf[field.1.2.840.113635.100.6.1.13] /* exists */ and certificate leaf[subject.OU] =
P8DQRXPVLP
Installation à distance des composants
L'installation à distance des composants sélectionnés est possible en créant un fichier de configuration et en
définissant les composants ESET Endpoint Security qui doivent être actifs et ceux qui doivent être désactivés.
Création d'un fichier de configuration
Le fichier de configuration est au format JSON et peut être créé par l'Utilitaire d'installation de composants. Tous
les composants d'ESET Endpoint Security sont contenus dans le fichier et chacun d'eux peut être activé ou
désactivé.
Le fichier doit être enregistré à l'emplacement ci-dessous pour que le programme d'installation le reconnaisse
automatiquement.
/Library/Application Support/ESET/Security/ComponentInstallation/comp_install.json
Il est nécessaire de configurer le fichier pour que owner :group soit défini sur root :wheel et que les
droits d'accès soient de 640 (-rw-r-----).
Le fichier de configuration peut être soit imprimé par l'Utilitaire d'installation de composants comme décrit cidessus, soit contenu dans le lot d'applications en utilisant l'option ./compinst --print, puis en modifiant les
paramètres, soit créé manuellement en définissant le format comme indiqué ci-dessous :
{
"antiphishing":1,
"email_access":1,
"network_access":1,
"vapm":1,
"web_protection":1
}
Pour obtenir la liste complète des composants d'ESET Endpoint Security, utilisez l'option d'impression de
l'Utilitaire d'installation de composants.
19
Déploiement via la console de gestion ESET
ESET Endpoint Security requiert des paramètres de privilège qui l'empêchent d'être entièrement installé à
distance sans que votre appareil soit inscrit dans MDM. Si votre appareil est inscrit dans MDM, vous pouvez
utiliser ce dernier pour distribuer ces paramètres via des profils de configuration. Si votre appareil n'est pas
inscrit dans MDM, ces paramètres de privilèges doivent être autorisés manuellement sur chaque
ordinateur.
ESET PROTECT On-Prem
Avant de déployer ESET Endpoint Security via ESET PROTECT On-Prem, vous devez distribuer ESET Management
Agent à l’ordinateur cible.
1.Pour installer ESET Management Agent, créez le programme d’installation Agent Live Installer.
2.Téléchargez le programme d’installation macOS Agent Live Installer.
3.Extrayez le script .sh de l'archive .tar.gz téléchargée.
4.Déployez le script .sh sur l’ordinateur cible et exécutez-le pour installer l’Agent. Si vous utilisez Jamf en
tant que MDM, vous pouvez l'utiliser pour déployer et exécuter le script.
5.Une fois l’Agent installé sur l’ordinateur cible, l’ordinateur est visible dans ESET PROTECT On-Prem.
Pour installer ESET Endpoint Security, créer et exécuter une tâche Installer un logiciel dans ESET PROTECT OnPrem.
ESET PROTECT
Vous pouvez installer ESET Endpoint Security via ESET PROTECT et ESET Management Agent en même temps en
créant un programme d’installation Live Installer.
Si vous êtes titulaire d'une licence associée à ESET PROTECT On-Prem ou ESET PROTECT, elle est
automatiquement ajoutée au package d’installation et ESET Endpoint Security est automatiquement activé.
Mise à niveau d'ESET Endpoint Security vers la
version 8
Après la mise à niveau d'ESET Endpoint Antivirus ou d'ESET Endpoint Security version 6 vers la version 8,
ESET Endpoint Security rétablira les paramètres par défaut. Cela signifie que les valeurs par défaut de
toutes les configurations ou politiques personnalisées seront rétablies.
20
Méthodes de mise à niveau
• Mise à niveau locale (Vous pouvez effectuer la mise à niveau directement sur la machine locale.)
• Mise à niveau via la ligne de commande (Utilisez les instructions de la ligne de commande pour effectuer
la mise à niveau.)
• Mise à niveau via la console de gestion ESET (Si vous gérez plusieurs endpoints, cette console centralisée
vous permet de mettre à niveau efficacement votre réseau.)
• Migration des paramètres (Assurez-vous que vos paramètres existants sont migrés correctement pendant
le processus de mise à niveau.)
Mise à niveau locale
1. Téléchargez le dernier fichier d’installation (.dmg) d'ESET Endpoint Security.
2. Ouvrez le fichier d’installation (.dmg).
3. Double-cliquez sur l’icône Installer ESET Endpoint Security
.
4. Cliquez sur Continuer si aucune autre application de sécurité n’est installée. Si un antivirus est installé,
l’installation peut échouer.
5. Cliquez sur Continuer pour confirmer la configuration système requise.
6. Cliquez sur Accepter pour accepter les termes du contrat de licence de l'utilisateur final et lapolitique de
confidentialité.
7. Si vous voulez changer le dossier de destination ou modifier le fait que tous les utilisateurs ont accès à
ESET Endpoint Security, cliquez sur Modifier l’emplacement d’installation. Pour commencer l’installation,
cliquez sur Installer.
Changer l’emplacement de l’installation
Sélectionnez la destination de l'installation. Indiquez si vous souhaitez installer ESET Endpoint Security pour
tous les utilisateurs de votre ordinateur ou simplement l'utilisateur actuel. Vous pouvez également
sélectionner un dossier spécifique pour l'installation ESET Endpoint Security. Sélectionnez votre option, puis
cliquez sur Continuer pour revenir à l’étape du type d’installation.
8. Il est possible que vous soyez invité à saisir le mot de passe administrateur au début de l’installation.
9. Cliquez sur Fermer pour terminer l'installation.
10. Après l'installation, l'assistant d'intégration s'affiche. Suivez les étapes décrites ici pour assurer la
protection de votre ordinateur.
21
Mise à niveau via une ligne de commande
Pour effectuer la mise à niveau d'ESET Endpoint Security vers la version 8 via une ligne de commande :
1.Téléchargez ESET Endpoint Security version 8.
2.Distribuez les fichiers .dmg aux ordinateurs cibles.
3.Exécutez l’installation comme décrit dans la rubrique Installation via une ligne de commande.
Mise à niveau d'ESET Endpoint Security via ESET PROTECT On-Prem ou
ESET PROTECT
ESET Endpoint Antivirus a été renommé ESET Endpoint Security avec la mise à niveau vers la version 8.
Lors de la mise à niveau depuis ESET Endpoint Antivirus ou ESET Endpoint Security version 6, il est
recommandé d'utiliser de nouveaux profils de configuration. Vous trouverez les nouveaux profils de
configuration d'ESET Endpoint Security version 8 à télécharger dans la rubrique Paramètres de préinstallation.
Une fois les nouveaux profils de configuration déployés, supprimez les profils de configuration pour la
version 6 et poursuivez l'installation comme décrit dans la rubrique Déploiement via la console de gestion
ESET.
Les modifications suivantes doivent être apportées à vos profils de configuration dans MDM avant d'effectuer la
mise à niveau :
Dans le profil de configuration de l’accès complet au disque
Version 6 (ESET Endpoint Security) Version 8 (ESET Endpoint Security)
Identificateur
com.eset.ees.6
Identificateur
com.eset.ees.g2
Version 6 (ESET Endpoint Antivirus) Version 8 (ESET Endpoint Security)
Identificateur
com.eset.eea.6
Identificateur
com.eset.ees.g2
Version 7 (ESET Endpoint Antivirus) Version 8 (ESET Endpoint Security)
Identificateur
com.eset.eea.g2
Identificateur
com.eset.ees.g2
Si vous installez ESET Endpoint Security sous macOS 12 et versions ultérieures, vous devez ajouter l'accès complet
au disque pour Uninstaller.app. Cet accès est nécessaire pour supprimer la version 6 de votre système et pour
vous permettre de désinstaller la version 8 à distance à l'avenir. Dans le profil de configuration de l'accès complet
au disque, ajoutez :
ESET Endpoint Security sous macOS 12 Monterey
Identificateur
com.eset.app.Uninstaller
Type d’identifiant
bundleID
22
Demande de code
identifier "com.eset.app.Uninstaller" and anchor apple generic and certificate
1[field.1.2.840.113635.100.6.2.6] /* exists */ and certificate
leaf[field.1.2.840.113635.100.6.1.13] /* exists */ and certificate leaf[subject.OU] =
P8DQRXPVLP
Application ou service SystemPolicyAllFiles
Accès
Allow
Dans le profil de configuration de la protection Internet et messagerie
Version 6
Identifiant du VPN SSL
personnalisé
com.eset.sysext.manager Identifiant du VPN SSL
personnalisé
Version 8
com.eset.network.manager
Pare-feu
Pour ajouter la configuration du pare-feu aux paramètres système à distance, créez un profil de configuration de
filtre de contenu pour le pare-feu avant l'installation/la mise à niveau. Utilisez les paramètres suivants :
Identificateur
com.eset.firewall.manager
Ordre des filtres
Firewall
Filtre de socket
com.eset.firewall
Exigence désignée du filtre identifier "com.eset.firewall" and anchor apple generic and certificate
de socket
1[field.1.2.840.113635.100.6.2.6] /* exists */ and certificate
leaf[field.1.2.840.113635.100.6.1.13] /* exists */ and certificate leaf[subject.OU] =
P8DQRXPVLP
Si vous supprimez les paramètres de la version 6 avant de procéder à la mise à niveau vers la version 8, les
utilisateurs recevront une notification comme si ces paramètres n'avaient pas été appliqués. Nous vous
recommandons de créer un nouveau profil de configuration pour ESET Endpoint Security version 8, de le
déployer sur les ordinateurs cibles, de procéder à la mise à niveau d'ESET Endpoint Security et de
supprimer les profils de configuration de la version 6. Il est également recommandé de s'assurer qu'il
n'existe qu'une seule politique d'installation pour ESET Endpoint Security sur un seul appareil. Lorsque vous
utilisez ESET PROTECT On-Prem et Jamf, assurez-vous que chacun n'a qu'une seule politique d'installation.
Migration des paramètres
Processus de migration
Depuis la version 7.2 et les versions ultérieures d'ESET Endpoint Antivirus, les paramètres d'ESET Endpoint
Antivirus version 6 sont automatiquement migrés vers la nouvelle version pendant la mise à niveau.
Une fois le processus de migration terminé, ESET Endpoint Security affiche cette notification de migration des
paramètres dans l'écran d'accueil : Vos paramètres ont été transférés vers la nouvelle version.
23
Les politiques d'ESET PROTECT On-Prem et ESET PROTECT ne migreront pas automatiquement, car toutes
les fonctionnalités présentes dans ESET Endpoint Security version 6 ne sont pas présentes dans la version 8.
Après la mise à niveau vers la version 8, vous devez examiner vos politiques existantes et en créer de
nouvelles en fonction des fonctionnalités présentes dans la version 8. Vous trouverez des informations
supplémentaires sur la création ou la suppression de politiques dans la rubrique Politiques :
• Politiques d'ESET PROTECT On-Prem
• Politiques d'ESET PROTECT
Les politiques d'ESET PROTECT On-Prem et ESET PROTECT pour les versions 6 et 8 d'ESET Endpoint Security
peuvent être actives simultanément.
Si vous avez déjà mis à niveau ESET Endpoint Security de la version 6 vers la version 8, vous pouvez toujours
migrer vos configurations lors d'une mise à niveau vers une version ultérieure. Pour obtenir des
instructions, consultez l'article sur la migration de la base de connaissances ESET.
Tous les paramètres disponibles dans la version 8.X seront transférés depuis la version 6, sauf les exceptions
suivantes :
• Configurations des privilèges (non prises en charge dans la version 8)
• Serveur proxy personnalisé pour les mises à jour (le proxy personnalisé n'est pas pris en charge dans la
version 8)
• Contenu en quarantaine
• Niveaux de nettoyage des analyses
• Profils cibles pour l'analyse à la demande
Autres problèmes de migration
• Les profils d'analyse personnalisée sont migrés et peuvent être gérés via ESET PROTECT On-Prem, ESET
PROTECT ou dans les préférences de l'application
Où puis-je trouver la licence ?
Si vous avez acheté une licence, vous avez dû recevoir deux e-mails d'ESET. Le premier e-mail contient des
informations sur le portail ESET Business Account. Le deuxième e-mail comporte des informations sur la clé de
licence (XXXXX-XXXXX-XXXXX-XXXXX), l'ID de licence publique (xxx-xxx-xxx), le nom du produit (ou la liste des
produits) et la quantité.
Les fonctionnalités d'ESET Endpoint Security sont disponibles en fonction du type de licence achetée. Si
votre licence ne comprend pas toutes les fonctionnalités de sécurité, une alerte s'affiche dans le menu
principal de l'application > Vue d'ensemble vous proposant de Bénéficier d'une protection complète avec
une licence mise à niveau.
Activation locale
1.Ouvrir ESET Endpoint Security.
2.Dans l'alerte de sécurité de l'activation du produit, cliquez sur Boîte de dialogue d'activation.
24
3.Lorsque la fenêtre de la boîte de dialogue d'activation s'ouvre, saisissez la clé de licence, puis cliquez sur
Continuer.
4.Cliquez sur Terminer.
Les fonctionnalités d'ESET Endpoint Security sont disponibles en fonction du type de licence achetée. Si
votre licence ne comprend pas toutes les fonctionnalités de sécurité, une alerte s'affiche dans le menu
principal de l'application > Vue d'ensemble vous proposant de Bénéficier d'une protection complète avec
une licence mise à niveau.
Activation via le Terminal
Utilisez l'utilitaire sudo /Applications/ESET\ Endpoint\ Security.app/Contents/MacOS/lic en
tant qu'utilisateur privilégié pour activer ESET Endpoint Security à partir d'une fenêtre de Terminal.
Syntaxe : sudo /Applications/ESET\ Endpoint\ Security.app/Contents/MacOS/lic [OPTIONS]
Exemple
sudo /Applications/ESET\ Endpoint\ Security.app/Contents/MacOS/lic -k XXXX-XXXXXXXX-XXXX-XXXX
sudo /Applications/ESET\ Endpoint\ Security.app/Contents/MacOS/lic --key XXXX-XXXXXXXX-XXXX-XXXX
tandis que XXXX-XXXX-XXXX-XXXX-XXXX représente votre clé de licence ESET Endpoint Security.
25
1. Exécuter
sudo /Applications/ESET\ Endpoint\ Security.app/Contents/MacOS/lic -u your@username
où your@username représente le nom d'utilisateur de votre compte EBA ou EMA. Saisissez votre mot de passe et
appuyez sur Entrée. Une liste des ID de licence EES disponibles et des sites (groupe de licences) s'affiche. Le
premier ID de licence est pool_ID et le second est public_ID.
2. Saisissez la commande comme indiqué ci-dessous, suivie du nom d'utilisateur de votre compte EBA ou EMA
et de votre public_ID(-p XXX-XXX-XXX) ou pool_ID(-i XXXXXXXX-XXXX-XXXX-XXXXXXXXXXXX).
sudo /Applications/ESET\ Endpoint\ Security.app/Contents/MacOS/lic -u your@username
-p XXX-XXX-XXX
sudo /Applications/ESET\ Endpoint\ Security.app/Contents/MacOS/lic -u your@username
-i XXXXXXXX-XXXX-XXXX-XXXXXXXXXXXX
3. Saisissez à nouveau votre mot de passe, appuyez sur Entrée et attendez un message indiquant Activation
effectuée.
sudo /Applications/ESET\ Endpoint\ Security.app/Contents/MacOS/lic -f
ofline_license.lf
sudo /Applications/ESET\ Endpoint\ Security.app/Contents/MacOS/lic -file=offline.license.lf
Activation à distance
Si vous installez ESET Endpoint Security par l'intermédiaire d'ESET PROTECT On-Prem ou d'ESET PROTECT et que
vous êtes titulaire d'une licence associée à ESET PROTECT On-Prem ou ESET PROTECT, la licence est
automatiquement ajoutée au package d'installation et ESET Endpoint Security est automatiquement activé.
Activation à distance d'ESET Endpoint Security avec ESET PROTECT
Pour activer ESET Endpoint Security par l'intermédiaire d'ESET PROTECT On-Prem ou d'ESET PROTECT
ultérieurement, connectez-vous à la console web ESET PROTECT Web Console et utilisez la tâche client Activation
du produit.
Documentation pour les endpoints administrés à
distance
ESET Endpoint Security version 8 peut être géré à distance par ESET PROTECT On-Prem ou ESET PROTECT. Depuis
un emplacement central, vous pouvez utiliser les outils de gestion à distance ESET pour déployer les solutions
ESET, gérer des tâches, appliquer des politiques de sécurité, surveiller l'état du système et réagir rapidement aux
problèmes ou aux menaces sur les ordinateurs distants.
26
Outils de gestion à distance ESET
ESET Endpoint Security peut être géré à distance par console de gestion ESET.
• Présentation de ESET PROTECT On-Prem
• Présentation de ESET PROTECT
Gestion des appareils mobiles (MDM)
Pour installer ESET Endpoint Security à distance, vos appareils doivent être inscrits dans MDM. Si ce n'est pas le
cas, vous devrez accéder physiquement à chaque appareil pour installer ESET Endpoint Security.
Les solutions MDM (Mobile Device Management, gestion des appareils mobiles) permettent aux administrateurs
de déployer des politiques d'organisation et de configuration, de surveiller les appareils, d'installer ou de
désinstaller des applications et bien plus encore. Toutes les solutions MDM ne prennent pas en charge les
appareils Apple. Pour vous aider à choisir une solution MDM, Apple a créé un guide permettant dechoisir une
solution MDM.
Vous trouverez des informations supplémentaires sur MDM dans la documentation Apple et la documentation
spécifique à votre fournisseur MDM.
La configuration ESET Endpoint Security qui doit être effectuée via MDM contient des charges utiles universelles
téléchargeables que vous pouvez utiliser pour créer des profils de configuration sur n'importe quel MDM. Si vous
utilisez Jamf comme MDM, vous pouvez également utiliser leguide spécifique à Jamf.
Configuration du produit dans ESET PROTECT
Pour configurer ESET Endpoint Security à distance :
1. Dans ESET PROTECT, cliquez sur Politiques > Nouvelle politique, puis saisissez le nom de la politique.
Pour ajuster les paramètres d'une politique existante pour ESET Endpoint for macOS (V7+), cliquez sur la
politique à modifier dans la liste des politiques, puis sur Modifier > Paramètres.
2. Cliquez sur Paramètres, puis sélectionnez ESET Endpoint for macOS (V7+) dans le menu déroulant.
3. Ajustez les paramètres souhaités.
4. Cliquez sur Continuer > Affecter, puis sélectionnez le groupe d'ordinateurs adéquat.
5. Cliquez sur Terminer.
Pour configurer ESET Endpoint Security localement, consultez les préférences de l'application.
Moteur de détection
Le moteur de détection protège des attaques malveillantes contre le système en contrôlant les fichiers. Par
exemple, si un objet classé comme logiciel malveillant est détecté, la correction commence. Le moteur de
27
détection peut l'éliminer en le bloquant dans un premier temps, puis en le nettoyant, en le supprimant ou en le
mettant en quarantaine.
Pour configurer ESET Endpoint Security à distance :
1. Dans ESET PROTECT, cliquez sur Politiques > Nouvelle politique, puis saisissez le nom de la politique.
Pour ajuster les paramètres d'une politique existante pour ESET Endpoint for macOS (V7+), cliquez sur la
politique à modifier dans la liste des politiques, puis sur Modifier > Paramètres.
2. Cliquez sur Paramètres, puis sélectionnez ESET Endpoint for macOS (V7+) dans le menu déroulant.
3. Ajustez les paramètres souhaités.
4. Cliquez sur Continuer > Affecter, puis sélectionnez le groupe d'ordinateurs adéquat.
5. Cliquez sur Terminer.
Pour configurer ESET Endpoint Security localement, consultez les préférences de l'application.
Exclusions
Exclusions des performances – Si vous excluez des chemins (dossiers) de l'analyse, vous pouvez considérablement
réduire le temps nécessaire pour analyser le système afin de rechercher des logiciels malveillants.
Pour créer une exclusion :
1. Cliquez sur Modifier en regard de l'option Exclusions des performances.
2. Cliquez sur Ajouter et définissez le chemin à ignorer par l'analyseur. Ajoutez éventuellement un
commentaire à des fins d'informations.
3. Cliquez sur OK > Enregistrer pour créer l'exclusion et fermer la boîte de dialogue.
Protection dans le cloud
ESET LiveGrid® est un système avancé d’avertissement anticipé constitué de plusieurs technologies cloud. Il
contribue à la détection des nouvelles menaces en s’appuyant sur l’évaluation de la réputation et améliore les
performances d'analyse par la mise en liste blanche.
Par défaut, ESET Endpoint Security est configuré pour soumettre les fichiers suspects au laboratoire ESET
Research Lab pour analyse. Les fichiers ayant une extension définie (.doc ou .xls par exemple) sont toujours
exclus. Vous pouvez également ajouter d'autres extensions si vous ou votre entreprise souhaitez éviter d'envoyer
certains fichiers.
Pour configurer ESET Endpoint Security à distance :
1. Dans ESET PROTECT, cliquez sur Politiques > Nouvelle politique, puis saisissez le nom de la politique.
Pour ajuster les paramètres d'une politique existante pour ESET Endpoint for macOS (V7+), cliquez sur la
politique à modifier dans la liste des politiques, puis sur Modifier > Paramètres.
28
2. Cliquez sur Paramètres, puis sélectionnez ESET Endpoint for macOS (V7+) dans le menu déroulant.
3. Ajustez les paramètres souhaités.
4. Cliquez sur Continuer > Affecter, puis sélectionnez le groupe d'ordinateurs adéquat.
5. Cliquez sur Terminer.
Pour configurer ESET Endpoint Security localement, consultez les préférences de l'application.
Dans Moteur de détection > Protection dans le cloud, vous pouvez configurer les paramètres suivants :
Protection dans le cloud
Activation du système de réputation ESET LiveGrid® (recommandé)
Le système de réputation ESET LiveGrid® améliore l'efficacité des solutions de protection contre les logiciels
malveillants en comparant les fichiers analysés à une base de données d'éléments mis en liste blanche et noire
dans le cloud.
Activation du système de commentaires ESET LiveGrid®
Les données sont envoyées au laboratoire ESET Virus Lab pour des analyses plus poussées.
Envoyer les rapports de défaillance et les données de diagnostic
Permet d'envoyer des données telles que des rapports de défaillance et des fichiers d'image mémoire ou des
modules.
Participez à l'amélioration du produit en envoyant des statistiques d'utilisation anonymes
Autorise ESET à collecter des informations anonymes concernant les nouvelles menaces détectées (nom, date et
l'heure de détection, méthode de détection et métadonnées associées), les fichiers analysés (hachage, nom du
fichier, origine du fichier, télémétrie), les URL suspectes et bloquées et la version et la configuration du produit,
notamment des informations sur votre système.
Courriel de contact (facultative)
L'adresse e-mail peut être envoyée avec les fichiers suspects. Nous pourrons l'utiliser pour contacter l'utilisateur
si des informations complémentaires sont nécessaires pour l'analyse. Veuillez noter que l'utilisateur ne recevra
pas de réponse de la part d'ESET sauf si d'autres renseignements sont requis.
Soumission des échantillons
Soumission automatique des échantillons infectés
Selon l'option sélectionnée, des échantillons infectés peuvent être soumis au laboratoire ESET Research Lab pour
analyse et améliorer les prochaines détections.
• Tous les échantillons détectés
• Tous les échantillons à l'exception des documents
29
• Ne pas envoyer
Soumission automatique des échantillons suspects
Les échantillons suspects ressemblant à des menaces et des échantillons aux caractéristiques ou au
comportement inhabituels peuvent être envoyés pour analyse au laboratoire ESET Research Lab.
Exécutables – Comprend les fichiers exécutables suivants : .exe, .dll, .sys.
Archives – Comprend les types de fichiers d'archive suivants : .zip, .rar, .7z, .arch, .arj, .bzip2, .gzip, .ace, .arc et
.cab
Scripts – Comprend les types de fichiers de script suivants : .bat, .cmd, .hta, .js,.vbs, et.ps1
Autre – Comprend les types de fichiers suivants : .jar, .reg, .msi, .swf et.lnk
Supprimer les exécutables, les archives, les scripts et autres échantillons des serveurs ESET – La valeur par
défaut est définie sur Jamais
Exclusions
Cliquez sur Modifier en regard de l'option Exclusions pour exclure des fichiers ou dossiers spécifiques de la
soumission. Les fichiers exclus ne seront pas envoyés au laboratoire ESET Research Lab même s’ils contiennent du
code suspect.
Taille maximale des échantillons (Mo)
Définissez la taille maximale des échantillons (de 1 à 64 Mo).
ESET LiveGuard
ESET LiveGuard est une fonctionnalité qui ajoute une couche de protection dans le cloud spécifiquement conçue
pour atténuer les menaces toutes nouvelles. Lorsque cette fonctionnalité est activée, les échantillons suspects qui
ne sont pas encore confirmés comme étant malveillants et qui peuvent potentiellement porter des logiciels
malveillants sont automatiquement soumis au ESET cloud. Les échantillons soumis sont exécutés dans un sandbox
et sont évalués par nos moteurs avancés de détection de logiciels malveillants.
Activer ESET LiveGuard
L'activation d'ESET LiveGuard offre un autre niveau de sécurité en utilisant la technologie basée sur le cloud pour
analyser et détecter de nouveaux types de menaces. ESET LiveGuard ne peut être activé que si ESET LiveGrid® est
activé.
Seuil de détection
Les résultats dont la valeur seuil est sélectionnée et plus élevée seront détectés comme des menaces. La valeur
du seuil peut être définie sur Suspect, Très suspect et Malveillant.
Action après détection
Choisissez l'action à exécuter après la détection d'une menace. Les options sont Arrêter le processus en cours
d'exécution et nettoyer ou Nettoyer lors du prochain accès aux fichiers.
30
Protection proactive
Les modes proposés sont Autoriser l'exécution immédiate ou Bloquer l'exécution jusqu'à la réception du
résultat de l'analyse. La protection proactive en mode de blocage permet de mieux protéger les ordinateurs. Elle
évalue un fichier avant exécution s'il a été téléchargé à l'aide d'un navigateur web ou d'un client de messagerie
pris en charge, s'il se trouvait sur un support amovible ou s'il a été extrait d'une archive.
Durée d'attente maximale pour le résultat de l'analyse
Tenez compte de la durée moyenne d'une analyse avant d'ajuster ce paramètre. Après ce délai, un utilisateur
peut exécuter l'échantillon indépendamment des résultats de l'analyse.
Soumission automatique des échantillons suspects
Documents – Comprend les documents créés dans Microsoft Office, Libre Office ou d’autres outils de
bureautiques, ou des fichiers PDF avec du contenu actif.
Supprimer les documents des serveurs d'ESET – cette valeur peut être définie sur Jamais, Après 30 jours ou
Immédiatement après analyse.
Analyses des logiciels malveillants
L'analyseur à la demande est une partie importante de votre solution antivirus. Il permet d'analyser des fichiers et
des répertoires de votre ordinateur. Pour votre sécurité, il est essentiel que l'ordinateur soit analysé
régulièrement dans le cadre de mesures de sécurité routinières, pas seulement en cas de suspicion d'une
infection.
Pour configurer ESET Endpoint Security à distance :
1. Dans ESET PROTECT, cliquez sur Politiques > Nouvelle politique, puis saisissez le nom de la politique.
Pour ajuster les paramètres d'une politique existante pour ESET Endpoint for macOS (V7+), cliquez sur la
politique à modifier dans la liste des politiques, puis sur Modifier > Paramètres.
2. Cliquez sur Paramètres, puis sélectionnez ESET Endpoint for macOS (V7+) dans le menu déroulant.
3. Ajustez les paramètres souhaités.
4. Cliquez sur Continuer > Affecter, puis sélectionnez le groupe d'ordinateurs adéquat.
5. Cliquez sur Terminer.
Pour configurer ESET Endpoint Security localement, consultez les préférences de l'application.
Dans Moteur de détection > Analyse des logiciels malveillants, vous pouvez configurer les options des profils
d'analyse à la demande :
Profil sélectionné – Sélectionnez un profil à modifier.
Liste des profils – Pour créer un profil ou supprimer un profil existant, cliquez sur Modifier. Saisissez le du profil,
puis cliquez sur Ajouter. Le nouveau profil s'affiche dans le menu déroulant Profil sélectionné qui répertorie les
31
profils d'analyse existants.
Paramètres ThreatSense – Options de configuration des profils d'analyse, telles que les extensions de fichier que
vous souhaitez contrôler, les objets à analyser, les méthodes de détection utilisées, etc. Pour plus d'informations,
consultez Paramètres ThreatSense.
Paramètres ThreatSense
ThreatSense est constitué de nombreuses méthodes complexes de détection de menaces. C'est une technologie
proactive : elle fournit une protection dès le début de la propagation d'une nouvelle menace. Elle utilise une
combinaison d'analyse de code, d'émulation de code, de signatures génériques et de signatures de virus qui se
conjuguent pour améliorer sensiblement la sécurité du système. Ce moteur d'analyse est capable de contrôler
plusieurs flux de données simultanément, optimisant ainsi l'efficacité et le taux de détection. La technologie
ThreatSense parvient également à supprimer les rootkits.
les options de configuration de la technologie ThreatSense permettent de spécifier plusieurs paramètres
d'analyse :
• Les types de fichiers et les extensions à analyser ;
• La combinaison de plusieurs méthodes de détection ;
• Les niveaux de nettoyage, etc.
Différents scénarios de sécurité peuvent nécessiter des configurations différentes. Dans cette optique,
ThreatSense est configurable individuellement pour les modules de protection suivants :
• Protection en temps réel du système de fichiers
• Analyses des logiciels malveillants
• Protection de l’accès Web
• Protection du client de messagerie
Les paramètres ThreatSense sont spécifiquement optimisés pour chaque module. Leur modification peut avoir
une incidence significative sur le fonctionnement du système. Par exemple, en modifiant les paramètres pour
toujours analyser les Fichiers exécutables compressés par un compresseur d’exécutables ou pour autoriser
l'heuristique avancée dans la protection en temps réel du système de fichiers, vous pouvez dégrader les
performances du système (normalement, seuls les fichiers nouvellement créés sont analysés par ces méthodes).
Objets à analyser
Cette section permet de définir les fichiers et les composants de l'ordinateur qui vont faire l'objet d'une analyse
visant à rechercher les éventuelles infiltrations.
Fichiers des courriers électroniques – Le programme prend en charge les extensions suivantes : DBX (Outlook
Express) et EML.
Archives – Le programme prend en charge les extensions suivantes : ARJ, BZ2, CAB, CHM, DBX, GZIP,
ISO/BIN/NRG, LHA, MIME, NSIS, RAR, SIS, TAR, TNEF, UUE, WISE, ZIP, ACE et de nombreuses autres extensions.
32
Archives auto-extractibles – Les archives auto-extractibles (SFX) sont des archives qui sont extraites
automatiquement.
Compresseurs d'exécutables – Contrairement aux archiveurs standard, ces compresseurs se décompressent en
mémoire. Outre les compresseurs statiques standard (UPX, yoda, ASPack, FSG, par exemple), l'analyseur peut
reconnaître plusieurs autres compresseurs via l'émulation de code.
Options d’analyse
Sélectionnez les méthodes à utiliser lors de la recherche d'infiltrations dans le système. Les options disponibles
sont les suivantes :
Heuristique – La méthode heuristique utilise un algorithme d'analyse de l'activité (malveillante) des programmes.
Elle présente l'avantage d'identifier un code malveillant qui n'existait pas ou qui n'était pas couvert par la base de
signatures de virus antérieure. Cette méthode présente néanmoins l'inconvénient d'une probabilité (très faible)
de fausses alarmes.
Heuristique avancée/Signatures ADN – La méthode heuristique avancée utilise un algorithme heuristique unique
développé par ESET, optimisé pour la détection des vers d'ordinateur et des chevaux de Troie, et écrit dans un
langage de programmation de haut niveau. L'utilisation de la méthode heuristique avancée accroît de manière
significative les possibilités de détection des menaces des produits ESET. Les signatures peuvent détecter et
identifier les virus avec grande efficacité. Grâce au système de mise à jour automatique, les nouvelles signatures
peuvent être disponibles dans les quelques heures qui suivent la détection des menaces. L'inconvénient des
signatures est qu'elles ne détectent que les virus qu'elles connaissent (ou leurs versions légèrement modifiées).
Nettoyage
Les paramètres ThreatSense ont les niveaux de nettoyage suivants :
Niveau de
nettoyage
Description
Pas de nettoyage Une fenêtre interactive s'affiche lors du nettoyage des objets et l'utilisateur final doit
sélectionner une action (supprimer ou ignorer, par exemple). Ce niveau a été conçu pour les
utilisateurs expérimentés qui connaissent les mesures à prendre en cas de détection.
Nettoyage
normal
Tentative de nettoyage de la détection tout en nettoyant les objets sans aucune intervention
de l'utilisateur final. Dans certains cas (fichiers système ou archives contenant à la fois des
fichiers nettoyés et des fichiers infectés), l'objet signalé est laissé à son emplacement
d'origine si la détection ne peut pas être nettoyée.
Nettoyage strict
Tentative de nettoyage de la détection tout en nettoyant les objets sans aucune intervention
de l'utilisateur final. Dans certains cas rares (par exemple, les fichiers système), l'objet signalé
est conservé à son emplacement d'origine si la détection ne peut pas être nettoyée.
Nettoyage
rigoureux
Tentative de nettoyage de la détection lors du nettoyage des objets. Dans certains cas, si
aucune action ne peut être exécutée, l'utilisateur final reçoit une alerte interactive. Il doit
alors sélectionner une action de nettoyage (supprimer ou ignorer, par exemple). Ce
paramètre est recommandé dans la plupart des cas.
Supprimer
Tentative de suppression de tous les fichiers infectés sans aucune intervention de l'utilisateur
final.
33
Exclusions
Une extension de fichier est la partie du nom d'un fichier située après le point. Elle définit le type et le contenu
d'un fichier. Cette section de la configuration des paramètres ThreatSense vous permet de définir les types de
fichiers à exclure de l'analyse.
Autre
Lorsque vous configurez les paramètres du moteur ThreatSense pour l'analyse à la demande d'un ordinateur,
vous disposez également des options de la section Autre suivantes :
Analyser les flux de données alternatifs (ADS) – Les flux de données alternatifs (ADS) utilisés par le système de
fichiers NTFS sont des associations de fichiers et de dossiers que les techniques d'analyse ordinaires ne
permettent pas de détecter. De nombreuses infiltrations tentent d'éviter la détection en se faisant passer pour
des flux de données alternatifs.
Exécuter les analyses en arrière-plan avec une priorité faible – Toute séquence d'analyse consomme une certaine
quantité de ressources système. Si vous utilisez des programmes qui exigent une grande quantité de ressources
système, vous pouvez activer l’analyse en arrière-plan à faible priorité de manière à réserver des ressources pour
vos applications.
Activer l'optimisation intelligente – Lorsque cette option est sélectionnée, les paramètres optimaux sont utilisés
de manière à garantir le niveau d'analyse le plus efficace tout en conservant la meilleure vitesse d'analyse. Les
différents modules de protection proposent une analyse intelligente en utilisant différentes méthodes et en les
appliquant à des types de fichiers spécifiques. Si l'option Activer l'optimisation intelligente est désactivée, seuls
les paramètres définis par l'utilisateur dans le noyau ThreatSense des différents modules sont appliqués lors de la
réalisation d'une analyse.
Conserver la date et l'heure du dernier accès – Sélectionnez cette option pour conserver l'heure d'accès d'origine
des fichiers analysés au lieu de les mise à jour (par exemple, pour les utiliser avec des systèmes de sauvegarde de
données).
Limites
La section Limites permet de spécifier la taille maximale des objets et les niveaux d'imbrication des archives à
analyser :
Paramètres d’objet
Désactivez la barre du curseur en regard de l'option Paramètres d'objet par défaut pour configurer les options
suivantes :
Taille maximale d'objet – Définit la taille maximale des objets à analyser. Le module antivirus n'analyse que les
objets d'une taille inférieure à celle spécifiée. Cette option ne doit être modifiée que par des utilisateurs
expérimentés et qui ont des raisons particulières d'exclure de l'analyse des objets de plus grande taille. Valeur par
défaut : illimité.
Durée d’analyse maximale pour l’objet (s) – Définit la durée maximum attribuée à l'analyse d'un objet. Si la valeur
de ce champ a été définie par l'utilisateur, le module antivirus cesse d'analyser un objet une fois ce temps écoulé,
que l'analyse soit terminée ou non. Valeur par défaut : illimité.
34
Configuration de l'analyse des archives
Désactivez la barre du curseur en regard de l'option Paramètres d'analyse d'archives par défaut pour configurer
les options suivantes :
Niveau d'imbrication des archives – Spécifie la profondeur maximale d'analyse des archives. Valeur par défaut :
10.
Taille maximale de fichier dans l'archive – Cette option permet de spécifier la taille maximale des fichiers (après
extraction) à analyser contenus dans les archives. Valeur par défaut : illimité.
Il n'est pas recommandé de modifier les valeurs par défaut. Dans des circonstances normales, il n'y a
aucune raison de le faire.
Autres paramètres ThreatSense
Ces paramètres ne sont disponibles que pour la protection en temps réel du système de fichiers.
La probabilité d'infection de fichiers nouveaux ou modifiés est comparativement supérieure à celle de fichiers
existants. Pour cette raison, le programme vérifie ces fichiers avec d'autres paramètres d'analyse. ESET Endpoint
Security utilise l'heuristique avancée qui détecte les nouvelles menaces avant la mise à disposition de la mise à
jour du moteur de détection avec les méthodes d'analyse basées sur les signatures.
Outre les nouveaux fichiers, l'analyse porte également sur les archives auto-extractibles (.sfx) et les fichiers
exécutables compressés (en interne). Par défaut, les archives sont analysées jusqu'au dixième niveau
d'imbrication et sont contrôlées indépendamment de leur taille réelle. Pour modifier les paramètres d'analyse
d'archive, désactivez Paramètres d'analyse d'archive par défaut.
Niveaux de nettoyage
Niveau de
nettoyage
Description
Pas de nettoyage Une fenêtre interactive s'affiche lors du nettoyage des objets et l'utilisateur final doit
sélectionner une action (supprimer ou ignorer, par exemple). Ce niveau a été conçu pour les
utilisateurs expérimentés qui connaissent les mesures à prendre en cas de détection.
Nettoyage
normal
Tentative de nettoyage de la détection tout en nettoyant les objets sans aucune intervention
de l'utilisateur final. Dans certains cas (fichiers système ou archives contenant à la fois des
fichiers nettoyés et des fichiers infectés), l'objet signalé est laissé à son emplacement
d'origine si la détection ne peut pas être nettoyée.
Nettoyage strict
Tentative de nettoyage de la détection tout en nettoyant les objets sans aucune intervention
de l'utilisateur final. Dans certains cas rares (par exemple, les fichiers système), l'objet signalé
est conservé à son emplacement d'origine si la détection ne peut pas être nettoyée.
Nettoyage
rigoureux
Tentative de nettoyage de la détection lors du nettoyage des objets. Dans certains cas, si
aucune action ne peut être exécutée, l'utilisateur final reçoit une alerte interactive. Il doit
alors sélectionner une action de nettoyage (supprimer ou ignorer, par exemple). Ce
paramètre est recommandé dans la plupart des cas.
Supprimer
Tentative de suppression de tous les fichiers infectés sans aucune intervention de l'utilisateur
final.
35
Mettre à jour
Cette section spécifie les informations sur la source de mise à jour, comme les serveurs de mise à jour utilisés et
les données d'authentification pour ces serveurs.
Pour configurer ESET Endpoint Security à distance :
1. Dans ESET PROTECT, cliquez sur Politiques > Nouvelle politique, puis saisissez le nom de la politique.
Pour ajuster les paramètres d'une politique existante pour ESET Endpoint for macOS (V7+), cliquez sur la
politique à modifier dans la liste des politiques, puis sur Modifier > Paramètres.
2. Cliquez sur Paramètres, puis sélectionnez ESET Endpoint for macOS (V7+) dans le menu déroulant.
3. Ajustez les paramètres souhaités.
4. Cliquez sur Continuer > Affecter, puis sélectionnez le groupe d'ordinateurs adéquat.
5. Cliquez sur Terminer.
Pour configurer ESET Endpoint Security localement, consultez les préférences de l'application.
Dans Mise à jour, vous pouvez configurer les paramètres suivants :
Général
Par défaut, le type de mise à jour est Mise à jour régulière. La base des signatures de détection et les modules du
produit sont ainsi mis à jour automatiquement à partir des serveurs de mise à jour ESET.
Les mises à jour préliminaires incluent les corrections de bogues et les méthodes de détection les plus récentes,
bientôt disponibles pour le grand public. Cependant, elles peuvent ne pas être stables à tout moment ; il n'est
donc pas recommandé de les utiliser dans un environnement de production.
Les mises à jour différées permettent une mise à jour à partir de serveurs de mise à jour spéciaux fournissant de
nouvelles versions de bases de virus avec un délai d'au moins X heures (c'est-à-dire des bases de données testées
dans un environnement réel et considérées comme stables).
Restauration du module
Si vous pensez qu'une mise à jour du moteur de détection ou que des modules du programme sont instables ou
corrompus, vous pouvez utiliser la tâche ESET PROTECT de restauration de mises à jour des modules pour
restaurer la version précédente et désactiver temporairement les mises à jour. D'un autre côté, il est aussi
possible d'activer les mises à jour précédemment désactivées si vous les avez reportées jusqu'à révocation.
ESET Endpoint Security enregistre des instantanés du moteur de détection et de modules du programme à utiliser
avec la fonctionnalité de restauration. Pour créer des instantanés de la base de données de modules, conservez
l'option Créer des instantanés des modules activée. Lorsque cette option est activée, le premier instantané est
créé pendant la première mise à jour. Le deuxième est créé après 48 heures. Le champ Nombre d'instantanés
stockés localement définit le nombre d'instantanés du moteur de détection stockés.
36
Lorsque le nombre défini d'instantanés est atteint (3, par exemple), l'instantané le plus ancien est remplacé
par un nouveau toutes les 48 heures. ESET Endpoint Security restaure les versions des mises à jour du
moteur de détection et des modules du programme en fonction de l'instantané le plus ancien.
Mises à jour du produit
Les mises à jour du produit garantissent que vous utilisez toujours la dernière version du produit. Activez le
bouton bascule Mises à jour automatiques pour que les mises à jour du produit soient installées
automatiquement au prochain redémarrage et conserver un accès constant aux dernières fonctionnalités et à la
meilleure protection possible.
Dans la section Serveur personnalisé, vous pouvez spécifier un serveur HTTP(S), un lecteur local ou un lecteur
amovible à utiliser comme emplacement de stockage des mises à jour. Pour que le serveur ou le lecteur soit
accessible pour ESET Endpoint Security, saisissez le nom d'utilisateur et le mot de passe applicables.
Miroir de mise à jour (serveurs de mise à jour
personnalisée)
L'utilisation d'un miroir, copie des fichiers de mise à jour dans l'environnement du réseau local, s'avère pratique
puisque les fichiers de mise à jour doivent être téléchargés du serveur de mise à jour du fournisseur de manière
répétée, pour toutes les stations de travail. Les mises à jour sont téléchargées sur le serveur miroir local puis
distribuées à toutes les stations de travail pour éviter tout risque de surcharge du réseau. La mise à jour de postes
de travail à partir d'un miroir optimise l'équilibre de la charge réseau et libère les bandes passantes des
connexions Internet.
Pour configurer ESET Endpoint Security à distance :
1. Dans ESET PROTECT, cliquez sur Politiques > Nouvelle politique, puis saisissez le nom de la politique.
Pour ajuster les paramètres d'une politique existante pour ESET Endpoint for macOS (V7+), cliquez sur la
politique à modifier dans la liste des politiques, puis sur Modifier > Paramètres.
2. Cliquez sur Paramètres, puis sélectionnez ESET Endpoint for macOS (V7+) dans le menu déroulant.
3. Ajustez les paramètres souhaités.
4. Cliquez sur Continuer > Affecter, puis sélectionnez le groupe d'ordinateurs adéquat.
5. Cliquez sur Terminer.
Pour configurer ESET Endpoint Security localement, consultez les préférences de l'application.
Dans Mise à jour > Serveur principal ou Serveur secondaire, vous pouvez configurer ESET Endpoint Security pour
utiliser un miroir de mise à jour (serveurs de mise à jour personnalisée) :
1. Dans la section Général, désactivez la barre du curseur en regard de l'option Choisir automatiquement.
2. Dans le champ Serveur de mise à jour, saisissez l'adresse URL du serveur miroir sous l’une des formes
suivantes :
37
http://<IP>:<port>
http://<hostname>:<port>
Le serveur suivant doit être utilisé pour installer les mises à jour :
http://update.eset.com/eset_upd/businessmac/
3. Dans la section Mise à jour à partir du miroir, saisissez le nom d'utilisateur et le mot de passe applicables.
Si d'autres serveurs miroir sont disponibles sur votre réseau, répétez les étapes ci-dessus pour configurer le
serveur secondaire.
Protections
Les réponses de détection sont définies dans le cadre des paramètres de protection. Pour chaque catégorie
d'infiltrations, vous pouvez définir le niveau de signalement et de protection allant d'Offensif à Équilibré, en
passant par Prudent ou vous pouvez désactiver complètement la détection. Les types d'infiltrations pour lesquels
vous pouvez modifier les réponses de détection sont énumérés ci-dessous :
Détections de logiciels malveillants
Logiciel malveillant : code malveillant qui fait partie des fichiers existants sur votre ordinateur.
Applications potentiellement indésirables
Un grayware (ou application potentiellement indésirable) est un type de logiciel dont l'objectif n'est pas
nécessairement malveillant, contrairement à d'autres types de logiciels malveillants comme les virus et les
chevaux de Troie. Il peut toutefois installer d'autres logiciels non souhaités, modifier le comportement de
l'appareil numérique, ou effectuer des activités non approuvées ou non attendues. Consultez le glossaire pour en
savoir plus sur ces applications.
Applications suspectes
Ces applications comprennent les programmes compressés à l'aide d'installeurs ou de protecteurs. Ces
protections sont souvent exploitées par des créateurs de logiciels malveillants pour contourner les détections. Un
empaqueteur est un programme exécutable compressé auto-extractible qui regroupe plusieurs sortes de logiciels
malveillants dans une seule archive. Les empaqueteurs les plus courants sont au format UPX, PE_Compact, PKLite
ou ASPack. Un même logiciel malveillant peut être détecté différemment suivant l'empaqueteur dans lequel il est
compressé. Les empaqueteurs ont également la possiblité de modifier leur « signature » au fil du temps, rendant
ainsi le logiciel malveillant plus difficile à détecter et à supprimer.
Applications potentiellement dangereuses
Cette appellation fait référence à des logiciels commerciaux légitimes qui peuvent être mis à profit par des
pirates, s'ils ont été installés à l'insu de l'utilisateur. Cette classification inclut des programmes tels que des outils
d'accès à distance. Cette option est désactivée par défaut.
38
Protection en temps réel du système de fichiers
La protection en temps réel du système de fichiers contrôle tous les événements liés à l'antivirus dans le système.
Lorsque ces fichiers sont ouverts, créés ou exécutés sur l'ordinateur, elle les analyse pour y rechercher la
présence éventuelle de code malveillant. Par défaut, la protection en temps réel du système de fichiers est lancée
au démarrage du système et permet une analyse ininterrompue.
Pour configurer ESET Endpoint Security à distance :
1. Dans ESET PROTECT, cliquez sur Politiques > Nouvelle politique, puis saisissez le nom de la politique.
Pour ajuster les paramètres d'une politique existante pour ESET Endpoint for macOS (V7+), cliquez sur la
politique à modifier dans la liste des politiques, puis sur Modifier > Paramètres.
2. Cliquez sur Paramètres, puis sélectionnez ESET Endpoint for macOS (V7+) dans le menu déroulant.
3. Ajustez les paramètres souhaités.
4. Cliquez sur Continuer > Affecter, puis sélectionnez le groupe d'ordinateurs adéquat.
5. Cliquez sur Terminer.
Pour configurer ESET Endpoint Security localement, consultez les préférences de l'application.
Dans Moteur de détection > Protection en temps réel du système de fichiers, vous pouvez configurer les
paramètres suivants :
Protection en temps réel du système de fichiers
Par défaut, la protection en temps réel du système de fichiers est lancée au démarrage du système et assure une
analyse ininterrompue. Dans certains cas particuliers (par exemple, en cas de conflit avec un autre scanner en
temps réel), vous pouvez désactiver la protection en temps réel du système de fichiers peut être désactivée en
cliquant sur la barre du curseur en regard de l'option Activer la protection en temps réel du système de fichiers.
Supports à analyser
Par défaut, tous les types de supports font l'objet de recherches de menaces potentielles :
• Lecteurs locaux – Contrôle tous les disques durs système.
• Supports amovibles – Contrôle les CD/DVD, les périphériques USB, les périphériques Bluetooth, etc.
• Lecteurs réseau – Analyse tous les lecteurs mappés.
ESET recommande d'utiliser les paramètres par défaut et de ne les modifier que dans des cas spécifiques, par
exemple lorsque l'analyse de certains supports ralentit de manière significative les transferts de données.
Analyser quand
Par défaut, tous les fichiers sont analysés lors de leur ouverture, création ou exécution. Il est recommandé de
conserver ces paramètres par défaut, car ils offrent le niveau maximal de protection en temps réel pour votre
39
ordinateur :
• Ouverture de fichier – Active/désactive l'analyse lorsque des fichiers sont ouverts.
• Création de fichier – Active/désactive l'analyse lorsque des fichiers sont créés.
• Accès aux supports amovibles – Active ou désactive l'analyse automatique des supports amovibles lors de
la connexion à l'ordinateur.
Exclusions des processus
Processus à exclure de l'analyse – Si vous excluez des processus de l'analyse, vous pouvez considérablement
réduire le temps nécessaire pour analyser le système afin de rechercher des logiciels malveillants.
Pour créer une exclusion :
1. Cliquez sur Modifier en regard de Processus à exclure de l’analyse.
2. Cliquez sur Ajouter et définissez le chemin d'accès à l'exécutable.
3. Cliquez sur Enregistrer > Enregistrer pour créer l'exclusion et fermer la boîte de dialogue.
Paramètres ThreatSense
La protection en temps réel du système de fichiers vérifie tous les types de supports. Elle est déclenchée par
différents événements système, tels que l'accès à un fichier. Grâce aux méthodes de détection de la technologie
ThreatSense (décrites dans la section Paramètres ThreatSense), la protection du système de fichiers en temps réel
peut être configurée pour traiter différemment les nouveaux fichiers et les fichiers existants. Par exemple, vous
pouvez configurer la protection en temps réel du système de fichiers pour surveiller plus étroitement les
nouveaux fichiers.
Protection de l'accès réseau
Attribution du profil de connexion réseau
Le profil de connexion réseau est attribué automatiquement.
Profils de connexion réseau
Les profils de connexion réseau permettent d'appliquer des règles de pare-feu à des catégories spécifiques de
connexions réseau. Une connexion réseau hérite également des propriétés d'un profil, telles que l'approbation.
Vous pouvez utiliser des profils intégrés ou créer des profils personnalisés, les deux étant automatiquement
attribués aux connexions réseau. Les profils de connexion réseau peuvent être configurés en cliquant sur
Modifier.
Profil de connexion réseau privé
Profil pour les réseaux approuvés, domestiques ou professionnels, qui permet le partage des fichiers et des
ressources entre les appareils et offre une expérience réseau plus transparente et collaborative.
40
Profil de connexion réseau public
Profil pour les environnements réseau publics ou non approuvés, qui donne la priorité à la sécurité et limite le
partage des fichiers et des ressources avec d'autres appareils du réseau.
Jeux d’adresses IP
Une jeu d'adresses IP représente un ensemble d'adresses réseau créant un groupe logique. Les jeux d'adresses IP
peuvent être configurés en cliquant sur Modifier.
Jeux d'adresses IP prédéfinis :
• Zone Fiable (La zone de confiance réelle est calculée à partir de ces adresses et des adresses indiquées
dans les réseaux marqués comme réseaux approuvés.)
• Adresses exclues de l'IDS
• Zone de visibilité des ports TCP/UDP (adresses recevant une notification concernant l'indisponibilité des
ports TCP/UDP)
• Serveurs DNS
• Adresses locales
• Sous-réseau local
• Adresses privées
• Proxys inverses approuvés (Liste des proxys pour lesquels le produit est autorisé à prendre l'adresse IP
source de l'en-tête X-Forwarded-For.)
• Machines virtuelles locales (Sous-réseaux attribués aux adaptateurs virtuels connectés aux commutateurs
virtuels internes.)
Pare-feu
Pare-feu
Le pare-feu contrôle l'ensemble du trafic réseau depuis et vers le système. Cette opération est effectuée en
autorisant ou en refusant des connexions réseau individuelles selon des règles de filtrage spécifiées. Il offre une
protection contre les attaques provenant d'ordinateurs distants et permet de bloquer certains services.
Règles
La configuration des règles permet de voir toutes les règles appliquées au trafic généré par des applications dans
des zones fiables et sur Internet. Pour accéder à la configuration du filtrage des règles, cliquez sur Modifier.
41
Modes de filtrage
1.Mode automatique : ce mode est le mode par défaut. Ce mode convient aux utilisateurs qui préfèrent
utiliser le pare-feu simplement, sans définition de règles. Le mode automatique autorise le trafic sortant
standard pour le système donné et bloque toutes les connexions non initiées du côté du réseau. Vous
pouvez également ajouter des règles personnalisées définies par l'utilisateur.
2.Mode basé sur des politiques : Le mode basé sur des règles personnalisées bloque toute connexion ne
faisant pas l'objet d'une règle spécifique l'autorisant. Le mode basé sur des politiques permet aux
utilisateurs expérimentés de définir des règles qui n'autorisent que des connexions souhaitées et sûres.
Protection de l’accès Web
La protection de l'accès Web surveille la communication entre les navigateurs Web et les serveurs distants pour la
conformité avec le protocole HTTP (Hypertext Transfer Protocol).
Pour configurer ESET Endpoint Security à distance :
1. Dans ESET PROTECT, cliquez sur Politiques > Nouvelle politique, puis saisissez le nom de la politique.
Pour ajuster les paramètres d'une politique existante pour ESET Endpoint for macOS (V7+), cliquez sur la
politique à modifier dans la liste des politiques, puis sur Modifier > Paramètres.
2. Cliquez sur Paramètres, puis sélectionnez ESET Endpoint for macOS (V7+) dans le menu déroulant.
3. Ajustez les paramètres souhaités.
4. Cliquez sur Continuer > Affecter, puis sélectionnez le groupe d'ordinateurs adéquat.
5. Cliquez sur Terminer.
Pour configurer ESET Endpoint Security localement, consultez les préférences de l'application.
Dans Internet et messagerie > Protection de l'accès web, vous pouvez configurer les paramètres suivants :
Général
Activer la protection Web : surveille la communication HTTP entre les navigateurs et les serveurs distants.
Activer l'anti-hameçonnage : L'anti-hameçonnage offre une autre couche de protection qui protège des
tentatives d’acquisition de mots de passe ou d'autres informations sensibles par des sites web non légitimes.
L'anti-hameçonnage est activé par défaut.
Protocoles Web
Activer le contrôle de protocole HTTP : analyse la communication HTTP utilisée par n’importe quelle application.
Le programme analyse uniquement le trafic sur les ports définis dans Ports utilisés par le protocole HTTP. D'autres
42
ports de communication peuvent être ajoutés si nécessaire. Plusieurs numéros de ports doivent être séparés par
une virgule.
Gestion des adresses URL
La gestion d'adresses URL permet de spécifier des adresses HTTP à bloquer, à autoriser ou à exclure de l'analyse.
Les sites web figurant dans la liste des adresses bloquées ne seront pas accessibles. Les sites web répertoriés dans
la liste des adresses Le logiciel malveillant détecté est ignoré sont accessibles sans recherche de code malveillant.
Pour autoriser uniquement l’accès aux URL répertoriées dans la liste des adresses Autorisées, activez la barre du
curseur en regard de l'option Limiter les adresses URL.
Pour activer une liste, activez la barre du curseur en regard de l'option Liste active pour le nom de la liste
spécifique. Pour recevoir une notification lors de la saisie d’une adresse provenant de la liste, activez la barre du
curseur à côté de Notifier lors de l’application.
Vous pouvez utiliser les symboles spéciaux * (astérisque) et ? (point d'interrogation) lors de la création de listes
d'adresses. L'astérisque remplace toute chaîne de caractères, tandis que le point d'interrogation remplace
n'importe quel caractère.
Faites très attention lors la définition des adresses exclues, car la liste ne doit contenir que des adresses fiables et
sûres. De même, vous devez veiller à utiliser correctement les symboles * et ? dans cette liste.
Filtrage des protocoles
Le filtrage des protocoles permet de filtrer les données transmises via les protocoles d’application POP3, IMAP et
HTTP, en employant la technologie d’analyse ThreatSense.
Applications exclues : Les communications des applications figurant dans la liste seront exclues du filtrage du
contenu des protocoles.
Adresses IP exclues : Les adresses figurant dans cette liste sont exclues du filtrage du contenu des protocoles. Les
communications depuis/vers les adresses IP sélectionnées ne seront pas analysées. Il est recommandé d'utiliser
cette option uniquement pour les adresses que vous savez être fiables.
Activer la journalisation avancée du filtrage des protocoles : enregistrez tous les événements pour permettre le
diagnostic et la résolution des problèmes.
Paramètres ThreatSense
Les paramètres ThreatSense vous permettent de spécifier des options de configuration pour la protection de
l'accès web, telles que les objets à analyser, les méthodes de détection utilisées, etc. Pour plus d'informations,
consultez Paramètres ThreatSense.
Protection du client de messagerie
Protection du client de messagerie : permet de contrôler la communication par courrier électronique effectuée
via les protocoles POP3 et IMAP.
Pour configurer ESET Endpoint Security à distance :
43
1. Dans ESET PROTECT, cliquez sur Politiques > Nouvelle politique, puis saisissez le nom de la politique.
Pour ajuster les paramètres d'une politique existante pour ESET Endpoint for macOS (V7+), cliquez sur la
politique à modifier dans la liste des politiques, puis sur Modifier > Paramètres.
2. Cliquez sur Paramètres, puis sélectionnez ESET Endpoint for macOS (V7+) dans le menu déroulant.
3. Ajustez les paramètres souhaités.
4. Cliquez sur Continuer > Affecter, puis sélectionnez le groupe d'ordinateurs adéquat.
5. Cliquez sur Terminer.
Pour configurer ESET Endpoint Security localement, consultez les préférences de l'application.
Dans Internet et messagerie > Protection du client de messagerie, vous pouvez configurer les paramètres
suivants :
Général
L'intégration d'ESET Endpoint Security au client de messagerie augmente le niveau de protection active contre le
code malveillant dans les e-mails. ESET recommande de conserver l'option Activer la protection de la messagerie
activée.
Protocoles de messagerie
Les protocoles IMAP et POP3 sont les protocoles les plus répandus qui permettent de recevoir des e-mails dans
une application cliente de messagerie. Le protocole IMAP (Internet Message Access Protocol) est un autre
protocole Internet pour la récupération des e-mails. IMAP présente certains avantages par rapport à POP3. Par
exemple, plusieurs clients peuvent se connecter simultanément à la même boîte aux lettres et conserver des
informations sur l’état des messages, telles que le type de lecture, de réponse ou de suppression des messages.
Le module de protection qui fournit ce contrôle est automatiquement initié au démarrage du système et est alors
actif dans la mémoire.
ESET Endpoint Security assure la protection de ces protocoles quel que soit le client de messagerie utilisé et sans
nécessiter de reconfiguration du client de messagerie. Le programme analyse uniquement le trafic sur les ports
définis dans Ports utilisés par le protocole IMAP/POP3. D'autres ports de communication peuvent être ajoutés si
nécessaire. Plusieurs numéros de ports doivent être séparés par une virgule.
Paramètres ThreatSense
Les paramètres ThreatSense vous permettent de spécifier des options de configuration pour la protection du
client de messagerie, telles que les objets à analyser, les méthodes de détection utilisées, etc. Pour plus
d'informations, consultez Paramètres ThreatSense.
Notifications d'e-mail
Après la vérification d'un e-mail, une notification avec le résultat de l'analyse peut être ajoutée au message. Vous
pouvez sélectionner Ajouter une notification aux messages reçus et lus. Gardez à l'esprit que les notifications
peuvent être omises en cas de messages HTML problématiques ou de messages élaborés par un logiciel
44
malveillant. Les notifications peuvent être ajoutées aux messages reçus et lus. Les options disponibles sont les
suivantes :
• Jamais – Aucune notification n'est ajoutée.
• Lorsqu'une détection se produit – Seuls les messages contenant un code malveillant sont marqués comme
contrôlés (valeur par défaut).
• À tous les e-mails lors de l'analyse – Le programme ajoute des messages à tous les e-mails analysés.
Mettre à jour l'objet d'un e-mail envoyé – Désactivez cette option si vous ne souhaitez pas que la protection de la
messagerie ajoute un avertissement de virus dans l'objet d'un message infecté. Cette fonctionnalité permet tout
simplement de filtrer les courriers infectés en fonction de leur objet (si elle est prise en charge par le programme
de messagerie). Elle augmente également la crédibilité du destinataire et, en cas de détection d'une infiltration,
fournit des informations précieuses sur le niveau de menace d'un message ou d'un expéditeur.
Texte ajouté à l'objet des messages détectés – Modifiez ce texte si vous souhaitez modifier le format du préfixe
de l'objet d'un e-mail infecté. Cette fonction remplace l'objet du message "Bonjour" au format suivant :
« [détection %VIRUSNAME%] ». La variable %VIRUSNAME% représente la détection.
Filtrage des protocoles
Le filtrage des protocoles permet de filtrer les données transmises via les protocoles d’application POP3, IMAP et
HTTP, en employant la technologie d’analyse ThreatSense.
Applications exclues : Les communications des applications figurant dans la liste seront exclues du filtrage du
contenu des protocoles.
Adresses IP exclues : Les adresses figurant dans cette liste sont exclues du filtrage du contenu des protocoles. Les
communications depuis/vers les adresses IP sélectionnées ne seront pas analysées. Il est recommandé d'utiliser
cette option uniquement pour les adresses que vous savez être fiables.
Activer la journalisation avancée du filtrage des protocoles : enregistrez tous les événements pour permettre le
diagnostic et la résolution des problèmes.
Outils
Pour configurer ESET Endpoint Security à distance :
1. Dans ESET PROTECT, cliquez sur Politiques > Nouvelle politique, puis saisissez le nom de la politique.
Pour ajuster les paramètres d'une politique existante pour ESET Endpoint for macOS (V7+), cliquez sur la
politique à modifier dans la liste des politiques, puis sur Modifier > Paramètres.
2. Cliquez sur Paramètres, puis sélectionnez ESET Endpoint for macOS (V7+) dans le menu déroulant.
3. Ajustez les paramètres souhaités.
4. Cliquez sur Continuer > Affecter, puis sélectionnez le groupe d'ordinateurs adéquat.
5. Cliquez sur Terminer.
45
Pour configurer ESET Endpoint Security localement, consultez les préférences de l'application.
Dans Outils, vous pouvez configurer les paramètres suivants :
Planificateur
Le planificateur gère et lance les tâches planifiées d'analyse à la demande qui ont été préalablement définies et
configurées.
Cliquez sur Modifier en regard de l'option Tâches pour afficher la liste de toutes les tâches planifiées et propriétés
de configuration.
Pour modifier la configuration d'une tâche planifiée existante, sélectionnez la tâche à modifier et cliquez sur
Modifier. Pour supprimer une tâche, sélectionnez-la et cliquez sur Supprimer.
Pour ajouter une nouvelle tâche :
1. Cliquez sur Ajouter dans la partie inférieure de la liste.
2. Saisissez un nom pour la tâche et définissez l'heure de l'exécution de la tâche.
3. Sélectionnez les jours auxquels la tâche sera exécutée de manière répétée. Cliquez sur Suivant.
4. Sélectionnez le profil d’analyse à utiliser dans l'analyse planifiée. Pour afficher et modifier les profils
d’analyse, consultez Analyses des logiciels malveillants.
5. Définissez les cibles à analyser et indiquez si les éléments détectés seront nettoyés et si vous souhaitez que
l'analyse planifiée analyse également les exclusions définies dans la configuration du profil d'analyse.
6. Cliquez sur Terminer > Enregistrer.
Serveur proxy
Dans les grands réseaux locaux, les communications entre votre ordinateur et Internet peuvent s'effectuer par
l'intermédiaire d'un serveur proxy. Lorsque cette configuration est utilisée, les paramètres suivants doivent être
définis. Dans le cas contraire, le programme ne pourra pas se mise à jour automatiquement.
Pour configurer ESET Endpoint Security à distance :
1. Dans ESET PROTECT, cliquez sur Politiques > Nouvelle politique, puis saisissez le nom de la politique.
Pour ajuster les paramètres d'une politique existante pour ESET Endpoint for macOS (V7+), cliquez sur la
politique à modifier dans la liste des politiques, puis sur Modifier > Paramètres.
2. Cliquez sur Paramètres, puis sélectionnez ESET Endpoint for macOS (V7+) dans le menu déroulant.
3. Ajustez les paramètres souhaités.
4. Cliquez sur Continuer > Affecter, puis sélectionnez le groupe d'ordinateurs adéquat.
5. Cliquez sur Terminer.
46
Pour configurer ESET Endpoint Security localement, consultez les préférences de l'application.
Dans Outils > Serveur proxy, vous pouvez spécifier les paramètres du serveur proxy. Les paramètres définis ici
seront utilisés par tous les modules qui nécessitent une connexion à Internet.
Pour configurer le serveur proxy :
1. Activez l'option Utiliser un serveur proxy et saisissez l'adresse du serveur proxy dans le champ Serveur proxy
et le numéro de port du serveur proxy.
2. Si la communication avec le serveur proxy exige une authentification, activez l'option Le serveur proxy
nécessite une authentification, puis saisissez un nom d'utilisateur et un mot de passe valides dans les champs
correspondants.
3. Activez l'option Utiliser une connexion directe si le proxy HTTP n'est pas disponible pour ignorer le proxy et
communiquer directement avec les serveurs ESET si le proxy est injoignable.
Fichiers journaux
Modifiez la configuration de la journalisation ESET Endpoint Security. Vous pouvez afficher les fichiers journaux
avec ESET PROTECT On-Prem.
Pour configurer ESET Endpoint Security à distance :
1. Dans ESET PROTECT, cliquez sur Politiques > Nouvelle politique, puis saisissez le nom de la politique.
Pour ajuster les paramètres d'une politique existante pour ESET Endpoint for macOS (V7+), cliquez sur la
politique à modifier dans la liste des politiques, puis sur Modifier > Paramètres.
2. Cliquez sur Paramètres, puis sélectionnez ESET Endpoint for macOS (V7+) dans le menu déroulant.
3. Ajustez les paramètres souhaités.
4. Cliquez sur Continuer > Affecter, puis sélectionnez le groupe d'ordinateurs adéquat.
5. Cliquez sur Terminer.
Pour configurer ESET Endpoint Security localement, consultez les préférences de l'application.
Dans Outils > Fichiers journaux, vous pouvez configurer les paramètres suivants :
Verbosité minimale des journaux
La verbosité des journaux définit le niveau de détails des fichiers journaux.
• Avertissements critiques – Comprend uniquement les erreurs critiques (par exemple, échec du démarrage
de la protection antivirus).
• Erreurs – Enregistre les erreurs du type « Erreur de téléchargement du fichier » en plus des avertissements
critiques.
47
• Avertissements – Les erreurs critiques et les messages d’avertissement seront enregistrés en plus des
erreurs.
• Enregistrements informatifs – Enregistre tous les messages d'information, y compris les messages de
mises à jour réussies et toutes les entrées ci-dessus.
• Enregistrements de diagnostic – Contient les informations nécessaires au réglage du programme et de
toutes les entrées ci-dessus.
Supprimer automatiquement les entrées plus anciennes que (jours) – Les entrées de journal plus anciennes que le
nombre de jours spécifiés seront automatiquement supprimées.
Optimiser automatiquement les fichiers journaux – Si cette option est activée, les fichiers journaux sont
automatiquement défragmentés si le pourcentage de fragmentation est supérieur à la valeur spécifiée dans le
champ Si le nombre d'entrées inutilisées dépasse (%). Toutes les entrées vides des journaux sont supprimées pour
améliorer les performances et accélérer le traitement des journaux. Cette amélioration se constate notamment si
les journaux comportent un grand nombre d'entrées.
Utilitaire Syslog
Le paramètre Utilitaire Syslog est un paramètre de journalisation syslog utilisé pour regrouper des messages de
journal similaires. Par exemple, les journaux des démons (qui collectent les journaux via le démon de l'utilitaire
syslog) peuvent aller dans ~/log/daemon.log s'ils sont configurés. Avec le récent passage à systemd et son journal,
l'utilitaire syslog est moins important mais peut toujours être utilisé pour filtrer les journaux.
Interface utilisateur
Pour configurer ESET Endpoint Security à distance :
1. Dans ESET PROTECT, cliquez sur Politiques > Nouvelle politique, puis saisissez le nom de la politique.
Pour ajuster les paramètres d'une politique existante pour ESET Endpoint for macOS (V7+), cliquez sur la
politique à modifier dans la liste des politiques, puis sur Modifier > Paramètres.
2. Cliquez sur Paramètres, puis sélectionnez ESET Endpoint for macOS (V7+) dans le menu déroulant.
3. Ajustez les paramètres souhaités.
4. Cliquez sur Continuer > Affecter, puis sélectionnez le groupe d'ordinateurs adéquat.
5. Cliquez sur Terminer.
Pour configurer ESET Endpoint Security localement, consultez les préférences de l'application.
Dans Interface utilisateur, vous pouvez configurer les paramètres suivants :
Éléments de l'interface utilisateur
Autoriser un utilisateur à ouvrir l’interface utilisateur graphique – Désactivez ce paramètre pour empêcher les
utilisateurs d'accéder à l'interface graphique. Cela peut être utile dans les environnements gérés ou dans les
situations où vous devez préserver les ressources du système.
48
Afficher l’icône dans les éléments de la barre des menus – Désactivez ce paramètre pour supprimer l'icône ESET
Endpoint Security de la barre de menu Extras de la barre de menu de macOS (en haut de l'écran).
Notifications
Afficher les notifications sur le Bureau – Les notifications du bureau (telles que les messages de mise à jour
réussie, l'achèvement des tâches d'analyse de virus ou les nouvelles menaces trouvées) sont représentées par
une petite fenêtre contextuelle à côté de la barre de menus de macOS. Si elles sont activées, ESET Endpoint
Security peut vous informer lorsqu'un nouvel événement se produit.
États
États d'application – Cliquez sur Modifier pour configurer les états d'application qui afficheront une notification
dans la fenêtre État de la protection et les états d'application qui seront signalés à la console web ESET PROTECT
Web Console.
Gestion des vulnérabilités et des correctifs
Gestion des vulnérabilités et des correctifs
Activer la gestion des vulnérabilités et des correctifs
Lorsqu'il est activé, le système de gestion des vulnérabilités analyse l'appareil pour détecter tout logiciel installé
qui pourrait être vulnérable aux risques de sécurité. La gestion des correctifs permet de corriger ces risques par le
biais de mises à jour logicielles automatisées, ce qui renforce la sécurité des appareils.
Activer la gestion des correctifs automatiques pour les applications
Lorsqu'elle est activée, la gestion des correctifs automatiques met automatiquement à jour les logiciels installés
pris en charge vers la version la plus récente. Pour ne pas interrompre votre travail, les logiciels sont mis à jour en
dehors des heures normales de travail (entre 17 heures et 8 heures).
Options de redémarrage de l'ordinateur
La mise à jour de certains logiciels peut nécessiter un redémarrage du système. Vous pouvez personnaliser la
manière et le moment où l'utilisateur final est informé de la nécessité d'un redémarrage afin d'éviter
d'interrompre son travail ou de lui causer des désagréments.
Planificateur de la gestion des vulnérabilités et des correctifs
Ce paramètre permet de sélectionner une période pour effectuer une analyse régulière des vulnérabilités et
mettre à jour les applications autorisées.
Espace disque minimal requis pour la gestion des correctifs
Vous pouvez définir ici l'espace disque nécessaire au bon fonctionnement de la gestion des correctifs (de 2 Go à
4 096 To).
49
Personnalisation de la gestion des correctifs
Personnalisation de la gestion des correctifs automatiques des
applications
Stratégie d'application de correctifs automatique
L'option Appliquer des correctifs uniquement aux applications autorisées permet de mettre à jour uniquement
les applications se trouvant dans la liste Applications autorisées.
L'option Appliquer des correctifs à toutes les applications, à l'exception des applications exclues, quant à elle,
permet de mettre à jour toutes les applications, à l'exception de celles se trouvant dans la liste Applications
exclues.
Applications autorisées
Vous pouvez spécifier ici quelles applications peuvent être mises à jour automatiquement en toute sécurité.
Applications exclues
Vous pouvez spécifier ici quelles applications sont trop essentielles pour être mises à jour automatiquement.
Présentation de ESET PROTECT
ESET PROTECT vous permet de gérer les produits ESET sur des postes de travail et des serveurs dans un
environnement en réseau à partir d'un emplacement central sans avoir besoin d'un serveur physique ou virtuel
comme pour ESET PROTECT On-Prem ou ESET Security Management Center. À l'aide de la console Web ESET
PROTECT, vous pouvez déployer des solutions ESET, gérer des tâches, appliquer des stratégies de sécurité,
surveiller l'état du système et résoudre rapidement les problèmes ou menaces sur les ordinateurs distants.
• Obtenez des informations supplémentaires dans le guide de l'utilisateur en ligne de ESET PROTECT.
Introduction à ESET PROTECT On-Prem
ESET PROTECT On-Prem permet de gérer les produits ESET sur des postes de travail et des serveurs dans un
environnement en réseau à partir d'un emplacement central.
À l'aide de la console web ESET PROTECT Web Console, vous pouvez déployer les solutions ESET, gérer des tâches,
appliquer des politiques de sécurité, surveiller l'état du système et réagir rapidement aux problèmes ou aux
détections sur les ordinateurs distants. Consultez également les rubriques suivantes : Présentation des éléments
d'architecture et d'infrastructure ESET PROTECT On-Prem, Mise en route de la console web ESET PROTECT Web
Console et Environnements de configuration des postes de travail pris en charge.
ESET PROTECT On-Prem est constitué des composants suivants :
• ESET PROTECT Server : ESET PROTECT Server peut être installé sur des serveurs Windows et Linux. Il gère les
communications avec les Agents, collecte les données d'application et les stocke dans la base de données.
50
• ESET PROTECT Web Console : ESET_PROTECT Web Console constitue l'interface principale qui permet
d'administrer les ordinateurs clients de votre environnement. Elle affiche une vue d'ensemble de l'état des
clients sur le réseau et peut être utilisée pour déployer à distance les solutions ESET sur des ordinateurs non
gérés. Une fois ESET PROTECT Server installé, vous pouvez accéder à la console Web à l'aide de votre navigateur
Web. Si vous décidez de rendre le serveur Web accessible à partir d'Internet, vous pouvez utiliser ESET
PROTECT On-Prem à partir de presque n'importe quel emplacement et/ou appareil disposant d'une connexion
Internet.
• ESET Management Agent : ESET Management Agent facilite la communication entre ESET PROTECT Server et
les ordinateurs clients. L'Agent doit être installé sur l'ordinateur client pour établir une communication entre ce
dernier et ESET PROTECT Server. Dans la mesure où ESET Management Agent est situé sur l'ordinateur client et
peut stocker plusieurs scénarios de sécurité, son utilisation réduit considérablement le délai de réaction face
aux nouvelles détections. À l'aide de la console web ESET PROTECT Web Console, vous pouvez déployer ESET
Management Agent sur des ordinateurs non administrés identifiés par Active Directory ou ESET RD Sensor.
Vous pouvez également installer manuellement ESET Management Agent sur les ordinateurs clients, si
nécessaire.
• Rogue Detection Sensor : ESET PROTECT On-Prem Rogue Detection (RD) Sensor détecte les ordinateurs non
administrés présents sur le réseau et envoie leurs informations à ESET PROTECT Server. Vous pouvez ainsi
ajouter facilement de nouveaux ordinateurs clients à votre réseau sécurisé. RD Sensor mémorise les
ordinateurs qui ont été détectés et n'envoie pas deux fois les mêmes informations.
• ESET Bridge : service qui peut être utilisé conjointement avec ESET PROTECT On-Prem pour :
oDistribuer des mises à jour aux ordinateurs client et des packages d'installation à ESET Management Agent ;
oTransférer les communications des ESET Management Agents vers ESET PROTECT Server.
• Appliance virtuelle ESET PROTECT*** : l'appliance virtuelle ESET PROTECT On-Prem est destinée aux
utilisateurs qui souhaitent exécuter ESET PROTECT On-Prem dans un environnement virtualisé.
• Outil Miroir : l'outil Miroir est nécessaire pour les mises à jour des modules hors ligne. Si vos ordinateurs
clients ne disposent pas d'une connexion Internet, vous pouvez utiliser l'outil Miroir pour télécharger les
fichiers de mise à jour depuis les serveurs de mise à jour ESET et les stocker localement.
• ESET Remote Deployment Tool : cet outil sert à déployer les packages tout-en-un qui ont été créés dans ESET
PROTECT Web Console. Il permet de distribuer de manière efficace ESET Management Agent avec un produit
ESET sur les ordinateurs via un réseau.
• ESET Business Account : le nouveau portail de licences pour les produits ESET pour les entreprises vous
permet de gérer les licences. Reportez-vous au ESET Business Account Guide de l’utilisateur pour plus
d’informations sur l’utilisation d'ESET Business Account.
• ESET Enterprise Inspector : il s'agit d'un système complet de détection et de réponse des terminaux
comprenant les fonctionnalités suivantes : détection d'incidents, gestion des incidents et réponse, collecte de
données, indicateurs de détection de corruptions, détection d'anomalies, détection de comportements et
violations de politiques.
À l'aide de la console web ESET PROTECT Web Console, vous pouvez déployer les solutions ESET, gérer des tâches,
appliquer des politiques de sécurité, surveiller l'état du système et réagir rapidement aux problèmes ou aux
menaces sur les ordinateurs distants.
Pour plus d'informations, consultez leguide de l'utilisateur en ligne de ESET PROTECT On-Prem.
51
Désactivation des notifications via MDM
Les notifications ESET Endpoint Security sont affichées dans la console de gestion ESET. Vous n'avez pas besoin de
recevoir les notifications ESET Endpoint Security si vous gérez vos produits ESET dans la console de gestion ESET.
Vous pouvez désactiver les notifications via MDM.
Pour créer un profil de configuration, téléchargez le fichier de charge utile .plist.
La plupart des MDM vous permettent de joindre la charge utile .plist ou de copier/coller le contenu du fichier
dans le profil de configuration.
Utilisateurs Jamf
1. Dans la fenêtre principale de Jamf, cliquez sur Ordinateurs > Profils de configuration.
2. Dans la section Général, renseignez les informations suivantes :
Paramètre
Valeur
Prénom
Par exemple, Notification ESET
Niveau
Niveau ordinateur
Méthode de distribution Généralement : Installer automatiquement
3. Dans la section Notification, cliquez sur Ajouter + et renseignez les informations suivantes :
Paramètre
Valeur
Nom de l’application ESET Endpoint Security
ID du paquet
com.eset.ees.agent
Alertes critiques
Désactiver
Notifications
Désactiver
Utilisation d'ESET Endpoint Security
Pour ouvrir la fenêtre principale du programme, cliquez sur l'icône ESET Endpoint Security
affichée dans la
barre de menus macOS (dans la partie supérieure de l'écran), puis cliquez sur Afficher ESET Endpoint Security.
La fenêtre principale d'ESET Endpoint Security est divisée en deux sections principales. La fenêtre principale de
droite affiche les informations correspondant à l'option sélectionnée dans le menu principal à gauche.
52
Dans le menu principal, les options suivantes sont disponibles :
• Vue d'ensemble
• Analyser
• Protections
• Mettre à jour
• Outils
• Aide et assistance
Pour modifier les paramètres avancés d'ESET Endpoint Security, ouvrez les Préférences de l'application en
utilisant cmd+, ou en cliquant sur ESET Endpoint Security dans la barre de menus macOS et en sélectionnant
Préférences (Paramètres). Si ESET Endpoint Security est géré, vous pouvez configurer les paramètres d'ESET
Endpoint Security avec ESET PROTECT On-Prem ou ESET PROTECT.
Aperçu
Cliquez sur Vue d’ensemble dans la fenêtre principale du programme pour afficher des informations sur le niveau
de protection actuel de votre ordinateur.
53
La fenêtre de vue d'ensemble affiche également l’état actuel de la mise à jour, notamment la date et l’heure de la
dernière mise à jour.
ESET Endpoint Security peut afficher l’un des états de protection suivants :
• Vous êtes protégé avec un en-tête vert : une protection maximale est assurée.
• Attention requise avec un en-tête orange : ESET Endpoint Security nécessite votre attention en raison
d’un problème non critique.
• Alerte de sécurité avec un en-tête rouge : un problème critique est présent et une protection maximale
n’est pas assurée.
Si l'état de la protection est Attention requise ou Alerte de sécurité, la fenêtre État de la protection affiche des
notifications avec des informations supplémentaires et des suggestions de solutions.
Si vous ne parvenez pas à résoudre le problème à l'aide des solutions suggérées, vous pouvez effectuer des
recherches dans la base de connaissances ESET. Si vous avez encore besoin d'aide, vous pouvez envoyer une
demande d'assistance technique à ESET.
Analyser
Cliquez sur Analyser dans la fenêtre principale du programme pour effectuer des analyses de fichiers et de
dossiers sur votre ordinateur.
L'analyseur à la demande est une partie importante de votre solution antivirus. Il permet d'analyser des fichiers et
des dossiers de votre ordinateur. Pour votre sécurité, il est essentiel que l'ordinateur soit analysé régulièrement
dans le cadre de mesures de sécurité routinières, pas seulement en cas de suspicion d'une infection.
54
Nous recommandons d'effectuer régulièrement des analyses approfondies de votre système pour détecter les
virus qui ne sont pas capturés par la protection en temps réel du système de fichiers. Cela peut se produire si une
menace est introduite lorsque la protection du système de fichiers en temps réel est désactivée, si le moteur de
détection n'est plus à jour ou si une menace n'a pas été détectée lorsqu'elle a été enregistrée sur le disque.
Analyse intelligente
Cliquez sur Analyser maintenant pour lancer rapidement une analyse de l'ordinateur et nettoyer les fichiers
infectés sans intervention de l'utilisateur. L'Analyse intelligente est facile à utiliser et ne nécessite pas de
configuration détaillée. Elle vérifie tous les fichiers des disques locaux, et nettoie ou supprime automatiquement
les infiltrations détectées.
Cliquez sur l'icône représentant une flèche
l’échantillon.
55
pour afficher les options Analyse personnalisée et Soumettre
Analyse personnalisée
Cliquez sur Analyser pour ouvrir la fenêtre d'analyse personnalisée.
Une analyse personnalisée permet de spécifier des paramètres d’analyse tels que les cibles et le profil d’analyse,
le niveau de nettoyage et les exclusions.
Pour ajouter des cibles personnalisées à analyser :
• Effectuez un glisser-déposer du fichier ou du dossier manuellement en cliquant dessus, en déplaçant le
pointeur de la souris vers la zone marquée tout en maintenant le bouton de la souris enfoncé, puis en le
relâchant.
• Cliquez sur Parcourir et sélectionnez les fichiers ou dossiers à analyser.
Cliquez sur l’icône de menu
pour afficher les options d’analyse avancées :
Sélectionner le profil d’analyse : choisissez un profil d’analyse et un niveau de nettoyage pour l’analyse
personnalisée.
Vous pouvez modifier des profils d’analyse avec ESET PROTECT On-Prem, ESET PROTECT ou dans les
préférences de l'application.
Configurer les exclusions : ajoutez des fichiers ou des dossiers à exclure de l’analyse.
Pour lancer une analyse à la demande via le Terminal à l'aide de l'utilitaire odscan, consultez la rubrique Analyse à
la demande via le Terminal.
56
Soumettre l’échantillon
57
Pour ajouter des cibles personnalisées à analyser :
• Effectuez un glisser-déposer du fichier ou du dossier manuellement en cliquant dessus, en déplaçant le
pointeur de la souris vers la zone marquée tout en maintenant le bouton de la souris enfoncé, puis en le
relâchant.
• Cliquez sur Parcourir et sélectionnez les fichiers ou dossiers à analyser.
Cliquez sur l’icône de menu
pour afficher les options d’analyse avancées :
Sélectionner le profil d’analyse : choisissez un profil d’analyse et un niveau de nettoyage pour l’analyse
personnalisée.
Vous pouvez modifier des profils d’analyse avec ESET PROTECT On-Prem, ESET PROTECT ou dans les
préférences de l'application.
Configurer les exclusions : ajoutez des fichiers ou des dossiers à exclure de l’analyse.
Que faire lorsqu'une alerte Menace détectée s'affiche ?
À titre d'exemple général de la façon dont les infiltrations ou les menaces sont gérées par ESET Endpoint Security,
supposons qu'une infiltration soit détectée par le moniteur du système de fichiers en temps réel en utilisant le
niveau de nettoyage par défaut. La protection en temps réel tente de nettoyer ou de supprimer le fichier. Si la
menace détectée n'a pas pu être nettoyée automatiquement ou si le niveau de nettoyage est prédéfini sur Aucun
nettoyage, vous êtes invité à sélectionner une option dans une fenêtre d'alerte. La fenêtre d'alerte Menace
détectée peut également s'afficher suite à une analyse de l'ordinateur à la demande.
58
Options proposées dans l'alerte Menace détectée
Généralement, les options Nettoyer, Supprimer et Aucune action sont disponibles. Il n'est pas recommandé de
sélectionner Aucune action, car les fichiers infectés conservent l'état infecté. Cette option est prévue pour les cas
où vous êtes sûr qu'un fichier est inoffensif et qu'il a été détecté par erreur.
Que signifie nettoyer le fichier
Utilisez le nettoyage si un fichier sain est attaqué par un virus qui y a joint du code malveillant. Dans ce cas,
essayez d'abord de nettoyer le fichier infecté pour le restaurer dans son état d'origine. Si le fichier se compose
uniquement de code malveillant, il sera supprimé.
Soumettre l’échantillon
Dans la fenêtre principale de l’application, sélectionnez Analyser dans le menu de gauche, cliquez sur l’icône de
flèche
pour afficher l’option Soumettre un échantillon.
Cette option vous permet de sélectionner un fichier au comportement suspect détecté sur votre ordinateur ou un
site suspect trouvé en ligne et de l’envoyer au laboratoire ESET Research Lab pour analyse.
Cliquez sur Envoyer pour spécifier le fichier que vous souhaitez envoyer pour analyse. Tout d’abord, choisissez un
motif de soumission, puis sélectionnez le fichier. Effectuez un glisser-déposer du fichier ou du dossier
manuellement en cliquant dessus, en déplaçant le pointeur de la souris vers la zone marquée tout en maintenant
le bouton de la souris enfoncé, puis en le relâchant. Une option permet d'inclure votre adresse e-mail, ce qui nous
permet de vous contacter au cas où nous aurions besoin de plus d’informations. Vous n’avez pas besoin d’inclure
votre adresse e-mail si vous activez le bouton bascule Soumettre anonymement.
L’échantillon que vous soumettez doit répondre à au moins l'un des critères suivants :
• L'échantillon n'est pas détecté par votre produit ESET.
• Le fichier est détecté à tort comme une menace.
En cliquant sur Suivant, vous accédez à la dernière étape où vous fournissez des informations supplémentaires
sur le fichier échantillon, telles que les signes ou symptômes observés d'une infection par un logiciel malveillant et
l'origine du fichier. La fourniture d'informations supplémentaires aidera nos laboratoires à identifier et à traiter
les échantillons.
ESET n’accepte pas vos fichiers personnels (que vous souhaitez faire analyser pour détecter des logiciels
malveillants) en tant qu’échantillons. Le laboratoire ESET Research Lab n’effectue pas d’analyses à la
demande pour les utilisateurs.
Protections
Les protections vous prémunissent des attaques contre le système en contrôlant les échanges de fichiers et d'emails, ainsi que les communications internet. Vous pouvez ajuster le niveau de protection de votre ordinateur, de
l'accès réseau et d'Internet et de la messagerie à l'aide de l'option Protections de la fenêtre principale de
l'application. Les sections Protection de l'ordinateur, Accès réseau et Protection Internet et Messagerie
59
contiennent des modules de protection qui peuvent être activés ou désactivés. Il est vivement recommandé
d'activer tous les modules pour tirer pleinement parti d'ESET Endpoint Security et garder l'ordinateur protégé.
Ordinateur
La configuration de la protection de l'ordinateur se trouve dans Protections > Ordinateur. Cette fenêtre indique
l'état de la protection en temps réel du système de fichiers et des modules du système de réputation ESET
LiveGrid©. Il est recommandé de conserver les deux modules activés. L'arrêt de l'un des modules peut diminuer
la protection de votre ordinateur.
Cliquez sur le bouton bascule pour activer ou désactiver la fonctionnalité Mise à jour automatique dans la section
Mise à jour. Lorsque la mise à jour automatique est activée, ESET Endpoint Security recherche les dernières mises
à jour du produit et les télécharge automatiquement.
Protection de l'accès réseau
La configuration de la protection de l'accès réseau comprend le pare-feu. Cette protection contrôle l'ensemble du
trafic réseau depuis et vers le système en autorisant ou en refusant des connexions réseau individuelles.
Vous pouvez activer ou désactiver le pare-feu. La configuration n'est disponible que pour les les endpoints
gérés à distance via ESET PROTECT On-Prem ou ESET PROTECT. Un pare-feu non configuré via ESET
PROTECT utilisera un ensemble de règles prédéfinies par le produit dans la configuration par défaut.
60
Internet et messagerie
Pour accéder à la protection Internet et de la messagerie, cliquez dans le menu principal sur Protections >
Internet et messagerie. Pour gérer les paramètres plus avancés de chaque module, ouvrez Préférences de
l'application en utilisant cmd+, ou cliquez sur ESET Endpoint Security dans la barre de menus macOS et
sélectionnez Préférences (Paramètres). Les modules de protection suivants sont disponibles dans le cadre de la
protection Internet et messagerie :
• Web : surveille la communication HTTP entre les navigateurs et les serveurs distants.
• Anti-hameçonnage : bloque les éventuelles attaques de hameçonnage en provenance de sites Web ou
de domaines.
• E-mail : permet de contrôler la communication par courrier électronique effectuée via les protocoles
POP3 et IMAP.
Mettre à jour
Cliquez sur Mettre à jour dans la fenêtre principale du programme pour connaître l'état actuel de la mise à jour,
notamment la date et l'heure de la dernière mise à jour. Vous pouvez également savoir si une mise à jour est
nécessaire.
La mise à jour régulière d'ESET Endpoint Security est la meilleure méthode pour assurer le niveau maximum de
sécurité à votre ordinateur. Les mise à jours automatiques veillent à ce que les modules du programme et les
composants système soient toujours à jour. En plus des mises à jour automatiques, vous pouvez cliquer sur
Rechercher des mises à jour pour déclencher une mise à jour manuelle. Si une mise à jour de produits est
disponible, des informations sur la version actuelle et disponible sont affichées, ainsi que la taille de la mise à jour
et la date de publication. Pour procéder à la mise à jour du produit, vous devez accepter les termes du Contrat de
licence de l'utilisateur final et reconnaître avoir pris connaissance de la Politique de confidentialité. Vous pouvez
Accepter et mettre à jour maintenant ou Accepter et mettre à jour au redémarrage. Pour afficher plus de détails
sur les versions individuelles des produits, cliquez sur le lien Voir le journal des modifications.
Dernière mise à jour réussie – Affiche la date de la dernière mise à jour réussie. Si vous ne voyez pas de date
récente, il se peut que les modules du produit ne soient pas à jour.
Dernière recherche de mise à jour – Indique la date de la dernière recherche réussie de mises à jour.
Pour modifier les paramètres de mise à jour avancés d'ESET Endpoint Security, ouvrez les Préférences de
l'application en utilisant cmd+, ou en cliquant sur ESET Endpoint Security dans la barre de menus macOS et en
sélectionnant Préférences (Paramètres). Si ESET Endpoint Security est géré, vous pouvez configurer les
paramètres de mise à jour avancés à distance avec ESET PROTECT On-Prem ou ESET PROTECT.
Pour mettre à jour les modules de détection via le Terminal à l'aide de l'utilitaire upd, consultez la rubrique Mise à
jour des modules de détection via le Terminal.
61
Outils
Le menu Outils contient des modules qui simplifient l'administration du programme et offrent des options
supplémentaires pour les utilisateurs chevronnés. Ce menu comprend les éléments suivants :
•
Fichiers journaux
Quarantaine
Fichiers journaux
Les fichiers journaux contiennent tous les événements importants qui se sont produits et fournissent un aperçu
des menaces détectées. La consignation est essentielle pour l'analyse système, la détection de menaces et le
dépannage. La consignation est effectuée en arrière-plan sans interaction de l'utilisateur. Les informations sont
enregistrées en fonction des paramètres de verbosité. Vous pouvez consulter les messages texte et les journaux
directement à partir de l'environnement ESET Endpoint Security et archiver les journaux.
Vous pouvez accéder aux fichiers journaux depuis le menu principal ESET Endpoint Security en cliquant sur
Outils > Fichiers journaux. Sélectionnez le type de journal souhaité dans le menu déroulant en haut à droite de la
fenêtre. Les journaux suivants sont disponibles :
• Détections : affiche toutes les informations sur les événements liés à la détection des infiltrations.
• Analyse de l'ordinateur : affiche les résultats de toutes les analyses effectuées. Pour afficher les détails
d'une analyse de l'ordinateur à la demande, double-cliquez sur l'entrée correspondante.
• Événements : permet aux administrateurs système et aux utilisateurs de résoudre des problèmes. Toutes
les actions importantes exécutées par ESET Endpoint Security sont enregistrées dans les journaux
d'évènements.
• Fichiers bloqués : contient les enregistrements des fichiers bloqués lors d'une analyse sur la base de la liste
des fichiers bloqués (hachages bloqués) configurée par ESET Inspect.
• Sites Web filtrés : affiche la liste des sites web bloqués par la protection de l’accès web. Ces journaux
permettent de voir l'heure, l'URL, l'état, l'adresse IP, l'utilisateur et l'application ayant ouvert une connexion
au site Web en question.
• Fichiers envoyés – Contient les entrées des échantillons envoyés pour analyse.
62
Quarantaine
La quarantaine stocke en toute sécurité les fichiers infectés. Les fichiers doivent être placés en quarantaine s'ils ne
peuvent pas être nettoyés, s'il est risqué ou déconseillé de les supprimer ou s'ils sont détectés erronément par
ESET Endpoint Security.
Vous pouvez afficher les fichiers du dossier de quarantaine dans un tableau qui affiche la date et l'heure de mise
en quarantaine, le chemin d'accès à l'emplacement d'origine du fichier infecté, la taille en octets, la raison (par
exemple, ajouté par l'utilisateur) et le nombre de menaces (s'il s'agit d'une archive contenant plusieurs
infiltrations par exemple). Le dossier de quarantaine des fichiers en quarantaine (/Library/Application
Support/Eset/security/cache/quarantine) reste dans le système même après la suppression d'ESET Endpoint
Security. Les fichiers en quarantaine sont stockés en toute sécurité dans un format crypté et peuvent être
restaurés après l'installation de ESET Endpoint Security.
63
Mettre les fichiers en quarantaine
ESET Endpoint Security met automatiquement les fichiers supprimés en quarantaine (si vous n'avez pas désactivé
cette option dans la fenêtre d'alerte). Pour mettre manuellement en quarantaine tout fichier suspect, cliquez sur
Ajouter un fichier. Effectuez aussi un glisser-déposer du fichier ou du dossier manuellement en cliquant dessus,
en déplaçant le pointeur de la souris vers la zone marquée tout en maintenant le bouton de la souris enfoncé,
puis en le relâchant.
Restoring from Quarantine
Sélectionnez un fichier en quarantaine, puis cliquez sur Restaurer pour le restaurer à son emplacement d’origine.
Cette fonctionnalité est également disponible lorsque vous cliquez en maintenant la touche Contrôle enfoncée
(ou cliquez avec le bouton droit) sur un fichier donné dans la fenêtre Quarantaine et cliquez sur Restaurer. Le
menu contextuel propose également l'option Restaurer vers qui permet de restaurer un fichier vers un autre
emplacement que celui de sa suppression.
Soumission d'un fichier de quarantaine
Si vous avez placé en quarantaine un fichier suspect non détecté par le programme ou si un fichier a été considéré
infecté par erreur (par l'analyse heuristique du code, par exemple) et placé en quarantaine, envoyez ce fichier au
laboratoire de recherche sur les menaces d'ESET. Pour soumettre un fichier mis en quarantaine, cliquez en
maintenant la touche Contrôle enfoncée (ou cliquez avec le bouton droit) sur le fichier et sélectionnez l'option
Soumettre l'échantillon dans le menu contextuel. Pour plus d’informations sur l’envoi d’un fichier échantillon,
consultez Soumettre un échantillon.
64
Aide et assistance
ESET Endpoint Security contient des outils de dépannage et des informations d'assistance qui vous aideront à
résoudre les problèmes que vous pouvez rencontrer. La section Aide et assistance se trouve dans la fenêtre
principale de l'application. Pour afficher la liste des composants installés, cliquez sur Afficher les détails en regard
de l'option Composants installés. Pour copier la liste dans le Presse-papiers, cliquez avec le bouton droit à
n’importe quel endroit dans la fenêtre Composants installés, puis cliquez sur Copier tout. Ce procédé peut être
utile pour la résolution des problèmes ou lorsque vous contactez l'assistance technique.
la version d'ESET Endpoint Security s'affiche, ainsi que l'ID de licence du produit. Une option permet de
changer de licence. Cliquez sur cette option pour ouvrir la fenêtre d'activation et activer votre produit. En cliquant
sur le bouton À propos, vous pouvez afficher d'autres détails sur ESET Endpoint Security.
Page d'aide – Cliquez sur ce lien pour lancer les pages d'aide ESET Endpoint Security.
Assistance technique : si vous ne pouvez pas résoudre le problème à l'aide des pages d’aide, contactez
l'assistance technique ESET.
Base de connaissances : consultez la base de connaissances ESET pour trouver des réponses aux questions
fréquentes et des solutions recommandées pour divers problèmes. Régulièrement mise à jour par les spécialistes
techniques d'ESET, la base de connaissances est l'outil le plus puissant pour résoudre différents problèmes.
Utilitaires et démons du Terminal
65
Utilitaires de ligne de commande
• ./lslog – Utilitaire pour répertorier les journaux. Utilisez-le pour afficher les journaux recueillis par ESET
Endpoint Security
• ./odscan – Analyseur à la demande que vous pouvez utiliser pour lancer une analyse à la demande via une
fenêtre de Terminal.
• ./cfg – Utilitaire de configuration que vous pouvez utiliser pour importer/exporter les paramètres d'ESET
Endpoint Security.
• ./mdm-info - Utilitaire d'informations MDM qui affiche les informations nécessaires pour créer les profils
de configuration nécessaires pour terminer la configuration avant l'installation via MDM.
• ./lic – Utilitaire de licences. Utilisez-le pour activer ESET Endpoint Security avec la clé de licence achetée ou
pour vérifier l'état de l'activation et la validité de la licence.
• ./upd – Utilitaire de mise à jour des modules. Utilisez-le pour gérer les mises à jour des modules ou
modifier les paramètres de mise à jour.
• ./quar – Utilitaire de gestion de la quarantaine. Utilisez-le pour gérer les éléments mis en quarantaine.
Quarantaine
La quarantaine stocke en toute sécurité les fichiers infectés. Les fichiers doivent être placés en quarantaine s'ils ne
peuvent pas être nettoyés, s'il est risqué ou déconseillé de les supprimer ou s'ils sont détectés erronément par
ESET Endpoint Security. Vous pouvez choisir de mettre en quarantaine n'importe quel fichier, ce qui est conseillé
si un fichier se comporte de manière suspecte mais n'est pas détecté par l'analyseur antivirus. Vous pouvez
soumettre des fichiers en quarantaine à ESET Virus Lab pour analyse.
Gérer les éléments en quarantaine via le Terminal
Syntaxe : /Applications/ESET\ Endpoint\ Security.app/Contents/MacOS/quar [OPTIONS]
Options Options - forme longue Description
forme courte
-i
--import
Importer le fichier dans la quarantaine
-l
--list
Afficher la liste des fichiers en quarantaine
-r
--restore=id
Restaurer l'élément en quarantaine identifié par id dans le chemin défini
par --restore-path
-e
--restore-exclude=id
Restaurer l'élément en quarantaine identifié par id et marqué par 'x'
dans la colonne des exclusions
-d
--delete=id
Supprimer l'élément en quarantaine identifié par id
--restore-path=path
Nouveau chemin où restaurer un élément en quarantaine
-h
--help
Afficher l'aide
-v
--version
Afficher les informations de version et quitter
66
Restaurer
La restauration n'est pas disponible si la commande n'est pas exécutée en tant qu'utilisateur privilégié.
Exemple
Supprimer un élément mis en quarantaine avec l'id « 0123456789 » :
/Applications/ESET\ Endpoint\ Security.app/Contents/MacOS/quar -d 0123456789
ou
/Applications/ESET\ Endpoint\ Security.app/Contents/MacOS/quar -delete=0123456789
Restaurer un élément en quarantaine avec l'id « 9876543210 » dans le dossier Download de l'utilisateur connecté
et le renommer restoredFile.test :
/Applications/ESET\ Endpoint\ Security.app/Contents/MacOS/quar -r 9876543210 -restore-path=/Users/$USER/Desktop/restoredFile.test
ou
/Applications/ESET\ Endpoint\ Security.app/Contents/MacOS/quar -restore=9876543210 --restore-path=/Users/$USER/Desktop/restoredFile.test
Restaurer dans le dossier Download un élément en quarantaine avec l'id « 9876543210 » qui est marqué x dans la
colonne des exclusions :
/Applications/ESET\ Endpoint\ Security.app/Contents/MacOS/quar -e 9876543210 -restore-path=/Users/$USER/Downloads/restoredFile.test
ou
/Applications/ESET\ Endpoint\ Security.app/Contents/MacOS/quar --restoreexclude=9876543210 --restore-path=/Users/$USER/Downloads/restoredFile.test
Restaurer le fichier de la quarantaine via le Terminal
1. Répertorier les éléments en quarantaine
/Applications/ESET\ Endpoint\ Antivirus.app/Contents/MacOS/quar -l
2. Recherchez l'ID et le nom de l'objet en quarantaine que vous voulez restaurer et exécutez la commande
suivante :
/Applications/ESET\ Endpoint\ Antivirus.app/Contents/MacOS/quar --
67
restore=ID_OF_OBJECT_TO_RESTORE --restore-
Configuration
/Applications/ESET\ Endpoint\ Security.app/Contents/MacOS/cfg --exportxml=/tmp/export.xml
Importer la configuration
/Applications/ESET\ Endpoint\ Security.app/Contents/MacOS/cfg --importxml=/tmp/export.xml
Options disponibles
Forme courte Forme longue Description
--import-xml
importer les paramètres
--export-xml
exporter les paramètres
-h
--help
afficher l'aide
-v
--version
afficher les informations de version
Événements
Les actions importantes effectuées dans l'interface web d'ESET Endpoint Security, les tentatives de connexion à
l'interface web ayant échoué et les commandes associées à ESET Endpoint Security exécutées via le Terminal et
d'autres informations sont consignées dans l'écran Événements.
Chaque action consignée comprend les informations suivantes : l'heure à laquelle l'événement s'est produit, le
composant (le cas échéant), l'événement, l'utilisateur.
Affichage des événements via le Terminal
Pour afficher le contenu de l'écran Événements via une fenêtre de Terminal, utilisez l'outil en ligne de commande
lslog.
Syntaxe : /Applications/ESET\ Endpoint\ Security.app/Contents/MacOS/lslog [OPTIONS]
Options forme
courte
Options - forme longue
Description
-f
--follow
Attendre de nouveaux journaux et les ajouter à la sortie
-o
--optimize
Optimisez les journaux.
-c
--csv
Afficher les journaux au format CSV
-e
--events
Lister les logs d'évènement
-u
--urls
Répertorie les entrées du journal des URL.
-n
--sent-files
Afficher la liste des fichiers soumis pour analyse
68
Options forme
courte
Options - forme longue
Description
-s
--scans
Liste des journaux de l'analyse à la demande.
--with-log-name
Afficher en plus la colonne des noms de journaux
--ods-details=log-name
Afficher les détails d’une analyse à la demande identifiée par nom de
journal
--ods-events=log-name
Imprimer les détections et les fichiers trouvés qui n'ont pas été
analysés pendant une analyse à la demande spécifique, identifiés par
nom de journal
--ods-detections=log-name
Afficher les détections d'une analyse à la demande identifiée par nom
de journal
--ods-notscanned=log-name
Afficher les éléments non analysés d'une analyse à la demande
identifiée par nom de journal
-d
--detections
Liste des entrées du journal de détection.
-b
--blocked-files
List des journaux des fichiers bloqués.
-t
--network
Répertoriez les enregistrements du journal Protection de l'accès
réseau.
--va-scans
Liste des journaux d'analyse Évaluation des vulnérabilités
Exemples
Afficher tous les logs d'évènement :
/Applications/ESET\ Endpoint\ Security.app/Contents/MacOS/lslog -e
Enregistrer tous les logs d'évènement au format CSV dans un fichier du répertoire Documents de l'utilisateur
actuel :
/Applications/ESET\ Endpoint\ Security.app/Contents/MacOS/lslog ec > /Users/$USER/Desktop/eventlogs.csv
Mise à jour des modules de détection via le Terminal
Mise à jour des modules via le Terminal
Pour mettre à jour tous les modules du produit à partir d'une fenêtre de Terminal, exécutez la commande
suivante :
/Applications/ESET\ Endpoint\ Security.app/Contents/MacOS/upd -u
Mise à jour et restauration via le Terminal
69
Options Options - forme longue Description
forme courte
-u
--update
Mettre à jour les modules
-c
--cancel
Annuler le téléchargement des modules
-e
--resume
Annule le blocage des mises à jour
-r
--rollback=VALUE
Restaure l'instantané le plus ancien du module de l'analyseur et bloque
toutes les mises à jour pendant VALUE heures.
-l
--list-modules
Afficher la liste des modules du produit
--check-app-update
Vérifier la disponibilité d'une nouvelle version du produit dans le
répertoire
--perform-app-update
Télécharger et installer la nouvelle version du produit si elle est
disponible
--accept-license
Accepter les modifications de licences
limite de l'utilitaire upd
L'utilitaire upd ne peut pas être utilisé pour modifier la configuration du produit.
Pour arrêter les mises à jour pendant 48 heures et revenir au plus ancien instantané du module d'analyse,
exécutez la commande suivante en tant qu'utilisateur privilégié :
sudo /opt/eset/efs/bin/upd --rollback=48
/Applications/ESET\ Endpoint\ Security.app/Contents/MacOS/upd --rollback=48
Pour reprendre les mises à jour automatiques du module d'analyse, exécutez la commande suivante en
tant qu'utilisateur privilégié :
sudo /opt/eset/efs/bin/upd --resume
/Applications/ESET\ Endpoint\ Security.app/Contents/MacOS/upd --rollback=48
Pour effectuer une mise à jour à partir d'un serveur miroir disponible à l'adresse IP « 192.168.1.2 » et sur le
port « 2221 », exécutez la commande suivante en tant qu'utilisateur privilégié :
sudo /opt/eset/efs/bin/upd --update --server=192.168.1.2:2221
/Applications/ESET\ Endpoint\ Security.app/Contents/MacOS/upd --rollback=48
Analyse à la demande via le Terminal
Syntaxe : /Applications/ESET\ Endpoint\ Security.app/Contents/MacOS/odscan [OPTIONS..]
Options forme
courte
Options - forme longue
Description
-l
--list
Afficher les analyses en cours
--list-profiles
Afficher tous les profils d'analyse disponibles
--all
Afficher également les analyses lancées par un autre utilisateur
(requiert les privilèges root)
-r
--resume=session_id
Reprendre l'analyse précédemment suspendue, identifiée par
session_id
-p
--pause=session_id
Suspendre l'analyse identifiée par session_id
-t
--stop=session_id
Arrêter l'analyse identifiée par session_id
-s
--scan
Lancer l'analyse
--show-scan-info
Afficher les informations de base (y compris log_name) sur l'analyse
commencée
70
Options forme
courte
Options - forme longue
Description
--profile=PROFILE
Analyse avec le profil sélectionné
--profile-priority=PRIORITÉ
La tâche sera exécutée avec la priorité indiquée.
La priorité peut être : normal, lower, lowest, idle
--readonly
Analyse sans nettoyage
--local
Analyser les disques locaux
--network
Analyse des disques réseau
--removable
Analyser les supports amovibles
--exclude=FILE
Ignorer le fichier ou le répertoire sélectionné
--ignore-exclusions
Analyser également les chemins et les extensions exclus
--boot-local
Secteurs d'amorçage des disques locaux
--boot-removable
Secteurs d'amorçage des supports amovibles
--boot-main
Secteurs d'amorçage principal
L'utilitaire odscan se termine par un code de sortie une fois l'analyse terminée. Exécutez echo $? dans la
fenêtre du Terminal une fois l'analyse terminée pour afficher le code de sortie.
Codes de sortie
Code de sortie Signification
0
Aucune menace détectée
1
Menace détectée et nettoyée
10
Certains fichiers n'ont pas pu être analysés (peuvent être des menaces)
50
Menace détectée
100
Erreur
Exemple
Lancer une analyse à la demande du répertoire /root/ de manière récursive avec le profil d'analyse « @Smart
scan » en tant que processus d'arrière-plan :
/Applications/ESET\ Endpoint\ Security.app/Contents/MacOS/odscan --scan -profile="@Smart scan" / &
Lancer une analyse à la demande avec le profil d'analyse « @Smart scan » concernant plusieurs destinations de
manière récursive :
/Applications/ESET\ Endpoint\ Security.app/Contents/MacOS/odscan --scan -profile="@Smart scan" /Application/ /tmp/ /home/
Lister toutes les analyses en cours
71
/Applications/ESET\ Endpoint\ Security.app/Contents/MacOS/odscan -l
Suspend l'analyse avec l'identifiant de session « 15 ». Chaque analyse a son propre session-id unique généré lors
de son lancement.
/Applications/ESET\ Endpoint\ Security.app/Contents/MacOS/odscan -p 15
Arrête l'analyse avec l'identifiant de session « 15 ». Chaque analyse a son propre session-id unique généré lors de
son lancement.
/Applications/ESET\ Endpoint\ Security.app/Contents/MacOS/odscan -t 15
Lancer une analyse à la demande avec un répertoire exclu /exc_dir et un fichier exclu /eicar.com :
/Applications/ESET\ Endpoint\ Security.app/Contents/MacOS/odscan --scan -profile="@In-depth scan" --exclude=/exc_dir/ --exclude=/eicar.com /
Analyse le secteur d'amorçage des appareils amovibles. Exécutez la commande ci-dessous en tant qu’utilisateur
privilégié.
sudo /Applications/ESET\ Endpoint\ Security.app/Contents/MacOS/odscan --scan -profile="@In-depth scan" --boot-removable
Préférences de l'application
Pour modifier les paramètres avancés d'ESET Endpoint Security, ouvrez les Préférences de l'application en
utilisant cmd+, ou en cliquant sur ESET Endpoint Security dans la barre de menus macOS et en sélectionnant
Préférences (Paramètres).
Vous pouvez configurer les paramètres de module pour les catégories suivantes :
• Moteur de détection
• Protections
• Mettre à jour
• Outils
• Interface utilisateur
72
Moteur de détection
Le moteur de détection protège des attaques malveillantes contre le système en contrôlant les fichiers. Par
exemple, si un objet classé comme logiciel malveillant est détecté, la correction commence. Le moteur de
détection peut l'éliminer en le bloquant, puis en le nettoyant, en le supprimant ou en le mettant en quarantaine.
Pour modifier les paramètres avancés du moteur de détection d'ESET Endpoint Security, ouvrez les Préférences
de l'application en utilisant cmd+, ou en cliquant sur ESET Endpoint Security dans la barre de menus macOS et en
sélectionnant Préférences (Paramètres).
Exclusions des performances
Dans la section Exclusions des performances, vous pouvez exclure de l'analyse certains fichiers/dossiers,
applications ou adresses IP/IPv6. Si vous excluez des chemins (dossiers) de l'analyse, vous pouvez
considérablement réduire le temps nécessaire pour analyser le système afin de rechercher des logiciels
malveillants.
: crée une exclusion. Utilisez une opération de glisser-déposer pour ajouter une nouvelle exclusion ou
saisissez le chemin d'accès à un objet ou à un dossier (exemple :/Users/username/Downloads)
•
•
73
: supprime les entrées sélectionnées.
Vous ne devez exclure des fichiers de l'analyse que lorsque vous rencontrez de graves problèmes avec la
protection en temps réel, car l'exclusion de fichiers de l'analyse diminue la protection globale. Lorsque
l'analyse au niveau des fichiers de certains serveurs de messagerie, de logiciels de sauvegarde ou autres
provoque un comportement anormal du système, l'ajout de fichiers à la liste d'exclusion des performances
peut permettre de résoudre le problème.
Exclusions des détections
Les exclusions de détection permettent d'exclure des objets du nettoyage en filtrant le nom de la détection, le
chemin de l'objet ou son hachage. Une opération de glisser-déposer peut être utilisée pour ajouter une exclusion
de détection en cliquant sur le fichier ou le dossier, en déplaçant le pointeur de la souris vers la zone marquée
tout en maintenant le bouton de la souris enfoncé, puis en le relâchant.
Lors de la configuration des exclusions de détection, des critères d’exclusion spécifiques doivent être spécifiés. Un
nom de détection ou un hachage SHA-1 valide doit être fourni. Pour un nom de détection ou un hachage SHA-1
valide, consultez les fichiers journaux, puis sélectionnez Détections dans le menu déroulant Fichiers journaux.
Cela s'avère utilise lorsqu'un échantillon faux positif est détecté dans ESET Endpoint Security. Les exclusions pour
les infiltrations réelles sont très dangereuses. Envisagez de n’exclure que les fichiers ou les répertoires concernés
pendant une période temporaire. Les exclusions s’appliquent également aux applications potentiellement
indésirables, dangereuses et suspectes.
Les types de critères d'exclusion suivants sont proposés :
• Fichier exact – Permet d'exclure un fichier selon le hachage spécifié SHA-1, indépendamment du type de
fichier, de l'emplacement ou de l'extension de celui-ci.
• Détection – Exclure chaque fichier par son nom de détection.
• Chemin et détection : Exclure chaque fichier par nom de détection et chemin, notamment le nom de
fichier (file:/Users/documentation/Downloads/eicar_com.zip, par exemple).
Vous ne devez utiliser les exclusions de détection que si vous rencontrez de graves problèmes de détection
de programmes malveillants, car l’exclusion des programmes malveillants de l’analyse diminue la
protection globale.
Exclusions de protocole
Les adresses figurant dans cette listes d'exclusions sont exclues du filtrage du contenu des protocoles. Il est
recommandé d'utiliser cette option uniquement pour les applications ou les adresses que vous savez être fiables.
Analyses dans le cloud
Activation du système de réputation ESET LiveGrid© (recommandé)
Le système de réputation ESET LiveGrid© améliore l'efficacité des solutions de protection contre les logiciels
malveillants en comparant les fichiers analysés à une base de données d'éléments mis en liste blanche et noire
dans le cloud.
74
Activation du système de commentaires ESET LiveGrid©
Les données sont envoyées au laboratoire ESET Virus Lab pour des analyses plus poussées.
Soumission des échantillons
Soumission automatique des échantillons infectés : Selon l'option sélectionnée, des échantillons infectés peuvent
être soumis au laboratoire ESET Research Lab pour analyse et améliorer les prochaines détections.
• Tous les échantillons détectés
• Tous les échantillons à l'exception des documents
• Ne pas envoyer
Soumission automatique des échantillons suspects : Les échantillons suspects ressemblant à des menaces et des
échantillons aux caractéristiques ou au comportement inhabituels peuvent être envoyés pour analyse au
laboratoire ESET Research Lab.
• Exécutable – Types de fichiers : .exe, .dll .sys
• Archives – Types de fichiers : .zip, .rar, .7z, .arch, .arj, .bzip2, .gzip, .ace, .arc, .cab
• Scripts – Types de fichiers : .bat, .cmd, .hta, .js, .vbs, .ps1
• Documents : documents créés dans Microsoft Office, Libre Office ou d’autres outils de bureautiques, ou
des fichiers PDF avec du contenu actif.
• Autre – Types de fichiers : .jar, .reg, .msi, .swf, .lnk
Exclusions de la soumission automatique : Les fichiers exclus ne seront pas envoyés au laboratoire ESET Research
Lab même s’ils contiennent du code suspect.
Envoyer les rapports de défaillance et les données de diagnostic
Permet d'envoyer des données telles que des rapports de défaillance et des fichiers d'image mémoire ou des
modules.
Participez à l'amélioration du produit en envoyant des statistiques
d'utilisation anonymes
Autorise ESET à collecter des informations anonymes concernant les nouvelles menaces détectées (nom, date et
l'heure de détection, méthode de détection et métadonnées associées), les fichiers analysés (hachage, nom du
fichier, origine du fichier, télémétrie), les URL suspectes et bloquées et la version et la configuration du produit,
notamment des informations système.
Courriel de contact (facultative)
Votre adresse électronique peut être envoyée avec les fichiers suspects. Nous pourrons l’utiliser pour vous
contacter si des informations complémentaires sont nécessaires pour l’analyse. Notez que vous ne recevrez pas
de réponse d'ESET, sauf si des informations complémentaires s'avèrent nécessaires.
75
Analyses des logiciels malveillants
L'analyseur à la demande est une partie importante de votre solution antivirus, car il permet d'analyser des
fichiers et des répertoires de votre ordinateur. Pour votre sécurité, l'ordinateur doit être analysé régulièrement
dans le cadre de mesures de sécurité routinières, pas seulement en cas de suspicion d'une infection. Dans la
section Analyses des logiciels malveillants, vous pouvez configurer des options pour les profils d'analyse à la
demande :
Liste des profils – Pour créer un profil ou supprimer une liste de profils existante, cliquez sur
ou
. Lors de
l'ajout d'une nouvelle liste de profils, saisissez un nom, puis cliquez sur OK. Le nouveau profil s'affiche dans le
menu déroulant Profil sélectionné qui répertorie les profils d'analyse existants.
Paramètres ThreatSense – Options de configuration des profils d'analyse, telles que les extensions de fichier que
vous souhaitez contrôler, les objets à analyser, les méthodes de détection utilisées, etc.
Protections
Pour modifier les paramètres de protection avancés d'ESET Endpoint Security, ouvrez les Préférences de
l'application en utilisant cmd+, ou en cliquant sur ESET Endpoint Security dans la barre de menus macOS et en
sélectionnant Préférences (Paramètres).
Sensibilité du moteur
La sensibilité du moteur permet de configurer les rapports et les niveaux de protection des catégories suivantes
pour tous les modules de protection.
• Logiciel malveillant : code malveillant qui fait partie des fichiers existants sur votre ordinateur.
• Applications potentiellement indésirables : un grayware (ou application potentiellement indésirable)
est un type de logiciel dont l'objectif n'est pas nécessairement malveillant, contrairement à d'autres types
de logiciels malveillants comme les virus et les chevaux de Troie. Il peut toutefois installer d'autres
logiciels non souhaités, modifier le comportement de l'appareil numérique, ou effectuer des activités non
approuvées ou non attendues. Consultez le glossaire pour en savoir plus sur ces applications.
• Applications suspectes : ces applications comprennent les programmes compressés à l'aide d'installeurs
ou de protecteurs. Ces protections sont souvent exploitées par des créateurs de logiciels malveillants pour
contourner les détections. Un empaqueteur est un programme exécutable compressé auto-extractible qui
regroupe plusieurs sortes de logiciels malveillants dans une seule archive. Les empaqueteurs les plus
courants sont au format UPX, PE_Compact, PKLite ou ASPack. Un même logiciel malveillant peut être
détecté différemment suivant l'empaqueteur dans lequel il est compressé. Les empaqueteurs ont
également la possiblité de modifier leur « signature » au fil du temps, rendant ainsi le logiciel malveillant
plus difficile à détecter et à supprimer.
• Applications potentiellement dangereuses : cette appellation fait référence à des logiciels commerciaux
légitimes qui peuvent être mis à profit par des pirates, s'ils ont été installés à l'insu de l'utilisateur. Cette
classification inclut des programmes tels que des outils d'accès à distance. Cette option est désactivée par
défaut.
76
Protection du système de fichiers
La protection en temps réel du système de fichiers protège les fichiers et les objets de tout code malveillant. La
protection en temps réel du système de fichiers utilise la technologie ESET LiveGrid© (décrite dans la section
Configuration des paramètres du moteur ThreatSense) et peut être différente pour les nouveaux fichiers et les
fichiers existants. Les fichiers nouvellement créés peuvent être plus précisément contrôlés.
Supports à analyser
Vous pouvez exclure les supports suivants de l’analyseur Real-time :
• Disques locaux : disques durs système
• Supports amovibles : périphériques USB, appareils Bluetooth, etc.
• Supports réseau : tous les lecteurs mappés
Analyser quand
Par défaut, tous les fichiers sont analysés pendant l’ouverture et la création. Il est recommandé de conserver ces
paramètres par défaut, car ils offrent une protection maximale en temps réel pour votre ordinateur :
Exclusions des processus
Vous pouvez également exclure des processus spécifiques de l'analyse. Pour exclure un processus spécifique, le
chemin d'accès complet au binaire du processus doit être spécifié. Il ne suffit pas d'utiliser le lot d'applications.
Les caractères génériques ne sont pas pris en charge. Par exemple, pour exclure Safari, vous devez créer une
exclusion de processus avec le chemin du processus :
/Applications/Safari.app/Contents/MacOS/Safari
Il est recommandé d'utiliser les paramètres par défaut et de ne modifier les exclusions d'analyse que dans
des cas spécifiques, par exemple lorsque l'analyse de certains supports ralentit de manière significative les
transferts de données.
Paramètres ThreatSense
Il s'agit de paramètres détaillés pour le moteur d'analyse que vous ne devez modifier que si vous êtes un
utilisateur expérimenté. Pour une protection et des performances optimales, laissez les valeurs par défaut
inchangées.
Protection de l’accès Web
La protection de l'accès Web surveille la communication entre les navigateurs Web et les serveurs distants pour la
conformité avec le protocole HTTP (Hypertext Transfer Protocol).
Vous pouvez réaliser le filtrage internet en définissant les numéros de port pour la communication HTTP et les
adresses URL.
77
Protocoles Web
Dans la section Protocoles Web, vous pouvez activer ou désactiver le contrôle de protocole HTTP et définir les
numéros de port utilisés pour les communications HTTP. Par défaut, les numéros de port 80, 8080 et 3128 sont
prédéfinis.
Gestion d'adresses URL
Cette section permet de spécifier des adresses HTTP à bloquer, à autoriser ou à exclure du contrôle. Les sites web
figurant dans la liste des adresses bloquées ne seront pas accessibles. Les sites Web répertoriés dans la liste des
adresses exclues sont accessibles sans recherche de code malveillant.
Pour activer une liste d'adresses autorisées, bloquées ou exclues, sélectionnez-la et activez l'option Liste active. Si
vous souhaitez être averti lors de la saisie d'une adresse figurant dans la liste actuelle, sélectionnez l'option
Notifier lors de l'application.
Vous pouvez utiliser les symboles spéciaux * (astérisque) et ? (point d'interrogation) dans n'importe quelle liste.
L'astérisque remplace toute chaîne de caractères, tandis que le point d'interrogation remplace n'importe quel
caractère. Faites très attention lors la définition des adresses exclues, car la liste ne doit contenir que des
adresses fiables et sûres. De même, vous devez veiller à utiliser correctement les symboles * et ?.
Protection du client de messagerie
Protection du client de messagerie : permet de contrôler la communication par courrier électronique effectuée
via les protocoles POP3 et IMAP. Lorsqu'il examine les messages entrants, ESET Endpoint Security utilise les
méthodes de scan avancées comprises dans le moteur de scan ThreatSense. L'analyse des communications via le
protocole POP3 et IMAP est indépendante du client de messagerie utilisé. Les paramètres suivants sont
disponibles :
Protocoles de messagerie
Vous pouvez également activer/désactiver ici la vérification des communications par e-mail effectuées via les
protocoles POP3 et IMAP.
Contrôle de protocole POP3
Le protocole POP3 est le protocole le plus répandu pour la réception de courrier électronique dans un client de
messagerie. ESET Endpoint Security assure la protection de ce protocole quel que soit le client de messagerie
utilisé.
Le module de protection qui fournit ce contrôle est automatiquement initié au démarrage du système et est alors
actif dans la mémoire. Pour que le filtrage des protocoles fonctionne correctement, vérifiez que le module est
activé. La vérification par protocole POP3 est effectuée automatiquement sans qu'il soit nécessaire de
reconfigurer le client de messagerie. Par défaut, toutes les communications sur le port 110 sont analysées, mais
vous pouvez ajouter d'autres ports de communication au besoin. Les numéros de port doivent être séparés par
une virgule.
Si vous activez l'option Vérification par protocole POP3, tout le trafic POP3 est surveillé pour rechercher des
logiciels malveillants.
78
Contrôle de protocole IMAP
Le protocole IMAP (Internet Message Access Protocol) est un autre protocole Internet pour la récupération des emails. Il présente des avantages par rapport à POP3. Il permet notamment la connexion simultanée de plusieurs
clients à la même boîte aux lettres et permet de conserver les informations d'état des messages telles que le fait
de savoir si le message a été lu, si une réponse a été envoyée ou s'il a été supprimé. ESET Endpoint Security offre
une protection pour ce protocole quel que soit le client de messagerie utilisé.
Le module de protection qui fournit ce contrôle est automatiquement initié au démarrage du système et est alors
actif dans la mémoire. Assurez-vous que la vérification par protocole IMAP est activée pour que le module
fonctionne correctement. La vérification par protocole IMAP est effectuée automatiquement sans qu'il soit
nécessaire de reconfigurer le client de messagerie. Par défaut, toutes les communications sur le port 143 sont
analysées, mais vous pouvez ajouter d'autres ports de communication au besoin. Une virgule doit séparer les
numéros de port.
Si vous activez l'option Vérification par protocole IMAP, tout le trafic IMAP fait l'objet d'un contrôle des logiciels
malveillants.
Notifications d'e-mail
L’utilisation de notifications d'e-mail permet d’ajouter une notification à la note de bas de l'e-mail. Après l'analyse
d'un message, une notification peut y être ajoutée avec les résultats de l'analyse. Ces notifications sont utiles,
mais elles ne doivent pas être utilisées pour déterminer la sécurité des messages, car elles peuvent ne pas figurer
dans des messages HTML problématiques et être contrefaites par certaines menaces. Les options disponibles sont
les suivantes :
oPour recevoir et lire des e-mails lorsqu'une détection a lieu : seuls les e-mails contenant des logiciels
malveillants sont marqués comme vérifiés.
oÀ tous les e-mails lors de l'analyse : des notifications sont ajoutées à tous les e-mails analysés.
oJamais : aucune notification n'est ajoutée à un e-mail.
Mettre à jour l'objet d'un e-mail reçu : cochez cette case si vous souhaitez que la protection de la messagerie
ajoute un avertissement de menace au message infecté. Cette fonctionnalité permet un filtrage simple des
messages infectés. Elle augmente aussi le niveau de crédibilité vis-à-vis du destinataire et, en cas de détection
d'une infiltration, elle fournit des informations précieuses sur le niveau de menace d'un message ou d'un
expéditeur donné.
Texte ajouté à l'objet des messages détectés – Modifiez ce texte si vous souhaitez modifier le format du préfixe
de l'objet d'un e-mail infecté.
Paramètres ThreatSense
La configuration avancée de l’analyseur permet de configurer les niveaux de nettoyage, les options d’analyse et
les extensions de fichiers exclues de l’analyse.
79
Protection antihameçonnage
L'anti-hameçonnage offre une autre couche de protection qui protège des tentatives d’acquisition de mots de
passe ou d'autres informations sensibles par des sites web non légitimes. L'anti-hameçonnage est activé par
défaut et nous vous recommandons de laisser cette fonctionnalité activée.
Pare-feu
Le pare-feu contrôle l'ensemble du trafic réseau depuis et vers le système. Cette opération est effectuée en
autorisant ou en refusant des connexions réseau individuelles selon des règles de filtrage spécifiées. Il offre une
protection contre les attaques provenant d'ordinateurs distants et permet de bloquer certains services.
Les paramètres de pare-feu ne sont disponibles que pour les endpoints gérés à distance via ESET PROTECT
On-Prem ou ESET PROTECT.
Mettre à jour
Cette section spécifie les informations sur la source de mise à jour, notamment les serveurs de mise à jour utilisés
et les données d'authentification pour ces serveurs. Pour modifier les paramètres de mise à jour avancés d'ESET
Endpoint Security, ouvrez les Préférences de l'application en utilisant cmd+, ou en cliquant sur ESET Endpoint
Security dans la barre de menus macOS et en sélectionnant Préférences (Paramètres).
Mises à jour des modules et du produit
Mises à jour des modules
Type de mise à jour
• Mise à jour régulière. Il s'agit du type de mise à jour par défaut. La base des signatures de détection et les
modules du produit sont mis à jour automatiquement à partir des serveurs de mise à jour ESET.
• Les mises à jour préliminaires incluent les corrections de bogues et les méthodes de détection les plus
récentes, bientôt disponibles pour le grand public. Cependant, ils ne sont pas toujours stables ; il n'est donc
pas recommandé de les utiliser dans un environnement de production.
• Les mises à jour différées permettent une mise à jour à partir de serveurs de mise à jour spéciaux
fournissant de nouvelles versions de bases de virus avec un délai d'au moins X heures (c'est-à-dire des bases
de données testées dans un environnement réel et considérées comme stables).
Restauration du module
Si vous pensez qu'une mise à jour du moteur de détection ou que des modules du programme sont instables ou
corrompus, vous pouvez restaurer la version précédente et désactiver temporairement les mises à jour.
80
Créer des instantanés des modules
ESET Endpoint Security enregistre les instantanés du moteur de détection et du module du programme pour la
fonctionnalité de restauration. Pour créer des instantanés de la base de données de modules, conservez l'option
Créer des instantanés des modules activée. Lorsque cette option est activée, le premier instantané est créé
pendant la première mise à jour. Le deuxième est créé après 48 heures. Le champ Nombre d'instantanés stockés
localement définit le nombre d'instantanés du moteur de détection stockés.
Lorsque le nombre maximal d’instantanés est atteint (3, par exemple), l’instantané le plus ancien est
remplacé par un nouveau toutes les 48 heures. ESET Endpoint Security pour macOS restaure les versions
des mises à jour du moteur de détection et des modules du programme en fonction de l’instantané le plus
ancien.
Mises à jour du produit
Les mises à jour du produit garantissent que vous utilisez toujours la dernière version du produit. Activez le
bouton bascule Mises à jour automatiques pour que les mises à jour du produit soient installées
automatiquement au prochain redémarrage et conserver un accès constant aux dernières fonctionnalités et à la
meilleure protection possible.
Serveur principal et serveur secondaire
L’option permettant de choisir automatiquement les serveurs de mise à jour principal et secondaire est activée
par défaut. Les deux serveurs peuvent être spécifiés une fois que le choix automatique est désactivé.
Outils
Pour modifier les paramètres avancés des outils d'ESET Endpoint Security, ouvrez les Préférences de l'application
en utilisant cmd+, ou en cliquant sur ESET Endpoint Security dans la barre de menus macOS et en sélectionnant
Préférences (Paramètres).
Planificateur
Le Planificateur permet de configurer des tâches d'analyse à la demande qui sont exécutées automatiquement à
une date spécifiée. Pour créer une tâche planifiée ou supprimer une tâche existante, sélectionnez
Vous pouvez également définir le ou les jours où la tâche doit être répétée.
ou
.
Fichiers journaux
Verbosité du journal
La verbosité de la journalisation définit le niveau de détail des fichiers journaux.
• Avertissements critiques : inclut uniquement les erreurs critiques (par exemple : Impossible de démarrer
la protection antivirus)
81
• Erreurs : enregistre des erreurs telles que Erreur lors du téléchargement du fichier en plus des
avertissements critiques
• Avertissements – Enregistre les erreurs critiques et les messages d'avertissement.
• Enregistrements informatifs – Enregistre tous les messages d'information, y compris les messages de
mises à jour réussies et toutes les entrées ci-dessus.
• Enregistrements de diagnostic – Contient les informations nécessaires au réglage du programme et de
toutes les entrées ci-dessus.
Nettoyage des fichiers journaux
Supprimer automatiquement les entrées plus anciennes que (jours) : les entrées de journal plus anciennes que
les jours spécifiés seront automatiquement supprimées.
Optimisation des fichiers journaux
Optimiser automatiquement les fichiers journaux : si cette option est activée, les fichiers journaux sont
automatiquement défragmentés si le pourcentage de fragmentation est supérieur à la valeur spécifiée dans le
champ Si le nombre d'entrées inutilisées dépasse (%). Toutes les entrées vides des journaux sont supprimées
pour améliorer les performances et accélérer le traitement des journaux. Cette amélioration est visible lorsque les
journaux contiennent un grand nombre d'entrées.
Configuration du serveur proxy
Vous pouvez spécifier ici les paramètres du serveur proxy. Les paramètres définis seront utilisés par tous les
modules qui nécessitent une connexion internet.
Pour configurer le serveur proxy :
1.Activez l'option Utiliser un serveur proxy et saisissez l'adresse du serveur proxy dans le champ Serveur
proxy et le numéro de Port du serveur proxy.
2.Activez l'option Utiliser une connexion directe si le proxy HTTP n'est pas disponible pour communiquer
directement avec les serveurs ESET.
3.Si la communication avec le serveur proxy exige une authentification, activez l'option Le serveur proxy
nécessite une authentification, puis saisissez un nom d'utilisateur et un mot de passe valides dans les
champs correspondants.
Interface utilisateur
Pour modifier les paramètres avancés de l'interface utilisateur d'ESET Endpoint Security, ouvrez les Préférences
de l'application en utilisant cmd+, ou en cliquant sur ESET Endpoint Security dans la barre de menus macOS et en
sélectionnant Préférences (Paramètres).
82
Intégration du système
Éléments de l'interface utilisateur
Autoriser un utilisateur à ouvrir l’interface utilisateur graphique – Désactivez ce paramètre pour empêcher les
utilisateurs d'accéder à l'interface graphique. Cela peut être utile dans les environnements gérés ou dans les
situations où vous devez préserver les ressources du système.
Afficher l’icône dans les éléments de la barre des menus – Désactivez ce paramètre pour supprimer l'icône ESET
Endpoint Security de la barre de menu Extras de la barre de menu de macOS (en haut de l'écran).
Notifications
Afficher les notifications sur le Bureau – Les notifications du bureau (telles que les messages de mise à jour
réussie, d'achèvement des tâches d'analyse de virus ou de nouvelles menaces trouvées) sont représentées par
une fenêtre d'alerte à côté de la barre de menus macOS. Si elles sont activées, ESET Endpoint Security peut vous
informer lorsqu'un nouvel événement se produit.
États d'application
Vous pouvez sélectionner ici les statuts d'application affichés dans le produit ESET Endpoint Security produit et la
console web. Lorsque le bouton bascule Afficher l'état est désactivé et qu'un problème est signalé, l'application
ESET Endpoint Security conserve l'état vert Vous êtes protégé.
Désinstallation
Désinstallation locale
ESET Endpoint Security ne peut pas être complètement désinstallé en faisant glisser l’icône ESET Endpoint
Security vers la Corbeille à partir du dossier Applications. L’extension système restera installée sur
l’ordinateur et Uninstaller.app ne pourra pas la supprimer ultérieurement.
Pour empêcher les utilisateurs de désinstaller ESET Endpoint Security, il est recommandé d'ajouter un
indicateur Ne pas modifier à ESET Endpoint Security. Pour ce faire, exécutez la commande suivante sur
l'ordinateur cible :
sudo chflags -Rf schg /Applications/ESET\ Endpoint\ Security\.app
Vous devez supprimer l'indicateur Ne pas modifier avant la désinstallation d'ESET Endpoint Security. Pour
ce faire, exécutez la commande suivante sur l'ordinateur cible :
sudo chflags -Rf noschg /Applications/ESET\ Endpoint\ Security\.app
Pour désinstaller ESET Endpoint Security :
Si vous gérez ESET Endpoint Security avec ESET PROTECT On-Prem ouESET PROTECT, vous pouvez créer une
tâche client et l'exécuter pour désinstaller ESET Endpoint Security à distance :
• Créez et exécutez une tâche de Désinstaller un logiciel dans ESET PROTECT On-Prem.
• Créez et exécutez une tâche de Désinstaller un logiciel dans ESET PROTECT.
1. Lancez le programme de désinstallation d'ESET Endpoint Security. Il est possible de lancer le programme de
83
désinstallation d'ESET Endpoint Security de plusieurs façons différentes :
• Ouvrez le fichier d'installation de ESET Endpoint Security ((.dmg)) et double-cliquez sur Désinstaller.
• Lancez le Finder, ouvrez le dossier Applications sur votre disque dur, cliquez en maintenant la touche
Contrôle enfoncée (ou cliquez avec le bouton droit) sur l’icône ESET Endpoint Security > sélectionnez
Afficher le contenu du paquet dans le menu contextuel. Ouvrez le dossier Contents > Helpers et doublecliquez sur l'icône Uninstaller.
2. Cliquez sur Désinstaller pour lancer le processus de désinstallation. Vous serez invité à saisir le mot de passe
administrateur.
En cas de problème lors de la suppression des extensions système, vous pouvez être invité à saisir le mot
de passe administrateur au cours du processus de désinstallation.
3. Si vous désinstallez ESET Endpoint Security sous macOS 12 Monterey, vous êtes invité à autoriser
Uninstaller.app à gérer les utilisateurs créés par ESET Endpoint Security. La boîte de dialogue suivante
s’affiche :
« Uninstaller.app » souhaite administrer votre ordinateur. L’administration peut comprendre la modification
des mots de passes, des réglages réseau et des réglages système.
Cliquez sur OK. Si vous cliquez sur Ne pas autoriser, ESET Endpoint Security ne sera pas complètement
désinstallé.
4. Cliquez sur Fermer pour quitter le programme de désinstallation.
5. Redémarrez votre ordinateur.
Désinstallation via la ligne de commande
Vous pouvez désinstaller ESET Endpoint Security en exécutant le script de désinstallation à partir du terminal. Si
vous avez installé ESET Endpoint Security à l’emplacement par défaut, exécutez la commande suivante :
sudo /Applications/ESET\ Endpoint\
Antivirus.app/Contents/Helpers/Uninstaller.app/Contents/Scripts/uninstall.sh
Assistance technique
Contacter l'assistance technique
Si vous ne trouvez pas de réponse à votre problème, vous pouvez utiliser le formulaire situé sur le site Web
d’ESET pour prendre rapidement contact avec le service d’assistance technique ESET.
Obtenir des informations pour l'assistance technique
Pour garantir une résolution rapide et efficace de votre problème, nous vous recommandons de suivre les étapes
84
suivantes lors de la création d'un ticket d'assistance :
• Incluez des informations telles que les détails de la licence, le nom du produit, la version du produit et le
système d'exploitation.
• Décrivez en détail votre problème.
• Joignez des captures d'écran ou une vidéo de votre problème.
• Joignez les journaux d'ESET LogCollector.
ESET LogCollector
ESET LogColletor crée des journaux contenant des informations importantes qui peuvent aider le service
d'assistance et les développeurs à identifier les problèmes que vous avez rencontrés lors de l'utilisation d'ESET
Endpoint Security.
Vous trouverez des informations détaillées sur ESET LogCollector dans cet article de la base de connaissances
ESET. L'article peut ne pas être disponible dans toutes les langues.
Pour créer des journaux à l'aide d'ESET LogCollector :
1. Télécharger ESET LogCollector.
2. Ouvrez le fichier eset_logcollector.dmg, puis exécutez l’application LogCollector.
3. Suivez les instructions à l’écran pour créer des journaux.
Conseils pour l'utilisation d'ESET LogCollector
• Pour créer des journaux plus détaillés pour le service d'assistance ESET, dans la section Réplication,
cliquez sur l’icône d'engrenage pour ouvrir les options avancées.
• Ne lancez pas la réplication avant d'être prêt à recréer le problème et les étapes qui vous y ont conduit.
Une fois les fichiers journaux créés, vous les trouverez sur votre bureau sous la forme d'un fichier
customer_info.zip. Joignez ce fichier à votre demande d'assistance.
Contrat de licence de l'utilisateur final
En vigueur à compter du 19 octobre 2021.
IMPORTANT : Veuillez lire soigneusement les termes et conditions d’application du produit stipulés ci-dessous
avant de télécharger, d’installer, de copier ou d’utiliser le produit. EN TÉLÉCHARGEANT, INSTALLANT, COPIANT
OU UTILISANT LE LOGICIEL, VOUS ACCEPTEZ CES TERMES ET CONDITIONS ET RECONNAISSEZ AVOIR PRIS
CONNAISSANCE DE LA POLITIQUE DE CONFIDENTIALITÉ.
Contrat de licence de l'utilisateur final
Selon les termes du présent Contrat de Licence pour l'Utilisateur Final (« Contrat ») signé par et entre ESET, spol. s
r. o., dont le siège social se situe au Einsteinova 24, 85101 Bratislava, Slovak Republic, inscrite au Registre du
Commerce du tribunal de Bratislava I. Section Sro, Insertion No 3586/B, numéro d'inscription des entreprises :
31333532 (« ESET » ou « Fournisseur ») et vous, personne physique ou morale, (« vous » ou « Utilisateur Final »),
vous êtes autorisé à utiliser le Logiciel défini à l'article 1 du présent Contrat. Dans le cadre des modalités
85
indiquées ci-dessous, le Logiciel défini à l'article 1 du présent Contrat peut être enregistré sur un support de
données, envoyé par courrier électronique, téléchargé sur Internet, téléchargé à partir de serveurs du Fournisseur
ou obtenu à partir d'autres sources.
CE DOCUMENT N’EST PAS UN CONTRAT D’ACHAT, MAIS UN ACCORD LIÉ AUX DROITS DE L’UTILISATEUR FINAL. Le
Fournisseur reste le propriétaire de la copie du Logiciel et du support physique fourni dans l’emballage
commercial, et de toutes les copies du Logiciel que l’Utilisateur Final est autorisé à faire dans le cadre du présent
Contrat.
En cliquant sur « J’accepte » ou « J’accepte... » lorsque vous téléchargez, installez, copiez ou utilisez le Logiciel,
vous acceptez les termes et conditions du présent Contrat et reconnaissez avoir pris connaissance de la Politique
de confidentialité. Si vous n’êtes pas d’accord avec tous les termes et conditions du présent Contrat et/ou de la
Politique de confidentialité, cliquez immédiatement sur l'option d'annulation, annulez le téléchargement ou
l'installation, détruisez ou renvoyez le Logiciel, le support d'installation, la documentation connexe et une facture
au Fournisseur ou à l'endroit où vous avez obtenu le Logiciel.
VOUS RECONNAISSEZ QUE VOTRE UTILISATION DU LOGICIEL INDIQUE QUE VOUS AVEZ LU ET COMPRIS LE
PRÉSENT CONTRAT ET ACCEPTÉ D’EN RESPECTER LES TERMES ET CONDITIONS.
1. Logiciel. Dans le cadre du présent Contrat, le terme « Logiciel » désigne : (i) le programme informatique et tous
ses composants ; (ii) le contenu des disques, des CD-ROM, des DVD, des courriers électroniques et de leurs pièces
jointes, ou de tout autre support auquel le présent Contrat est attaché, dont le formulaire de code objet fourni
sur un support de données, par courrier électronique ou téléchargé par le biais d’Internet ; (iii) tous documents
explicatifs écrits et toute documentation relative au Logiciel, en particulier, toute description du Logiciel, ses
caractéristiques, description des propriétés, description de l’utilisation, description de l’interface du système
d’exploitation sur lequel le Logiciel est utilisé, guide d’installation ou d’utilisation du Logiciel ou description de
l’utilisation correcte du Logiciel (« Documentation ») ; (iv) les copies du Logiciel, les correctifs d’erreurs du
Logiciel, les ajouts au Logiciel, ses extensions, ses versions modifiées et les mises à jour des parties du Logiciel, si
elles sont fournies, au titre desquels le Fournisseur vous octroie la Licence conformément à l’article 3 du présent
Contrat. Le Logiciel est fourni exclusivement sous la forme d'un code objet exécutable.
2. Installation, Ordinateur et Clé de licence. Le Logiciel fourni sur un support de données, envoyé par courrier
électronique, téléchargé à partir d'Internet ou de serveurs du Fournisseur ou obtenu à partir d'autres sources
nécessite une installation. Vous devez installer le Logiciel sur un Ordinateur correctement configuré, qui doit au
moins satisfaire les exigences spécifiées dans la Documentation. La méthode d'installation est décrite dans la
Documentation. L'Ordinateur sur lequel le Logiciel sera installé doit être exempt de tout programme ou matériel
susceptible de nuire au bon fonctionnement du Logiciel. Le terme Ordinateur désigne le matériel, notamment les
ordinateurs personnels, ordinateurs portables, postes de travail, ordinateurs de poche, smartphones, appareils
électroniques portatifs ou autres appareils électroniques, pour lequel le Logiciel a été conçu et sur lequel il sera
installé et/ou utilisé. Le terme Clé de licence désigne la séquence unique de symboles, lettres, chiffres ou signes
spéciaux fournie à l'Utilisateur Final afin d'autoriser l'utilisation légale du Logiciel, de sa version spécifique ou de
l'extension de la durée de la Licence conformément au présent Contrat.
3. Licence. Sous réserve que vous ayez accepté les termes du présent Contrat et que vous respectiez tous les
termes et conditions stipulés dans le présent Contrat, le Fournisseur vous accorde les droits suivants (« Licence
») :
a) Installation et utilisation. Vous détenez un droit non exclusif et non transférable d’installer le Logiciel sur le
disque dur d’un ordinateur ou sur un support similaire de stockage permanent de données, d’installer et de
stocker le Logiciel dans la mémoire d’un système informatique et d’exécuter, de stocker et d’afficher le Logiciel.
b) Précision du nombre de licences. Le droit d’utiliser le Logiciel est lié au nombre d’Utilisateurs Finaux. On
entend par « Utilisateur Final » : (i) l’installation du Logiciel sur un seul système informatique, ou (ii) si l’étendue
86
de la Licence est liée au nombre de boîtes aux lettres, un Utilisateur Final désigne un utilisateur d’ordinateur qui
reçoit un courrier électronique par le biais d’un client de messagerie. Si le client de messagerie accepte du
courrier électronique et le distribue automatiquement par la suite à plusieurs utilisateurs, le nombre
d’Utilisateurs Finaux doit être déterminé en fonction du nombre réel d’utilisateurs auxquels le courrier
électronique est distribué. Si un serveur de messagerie joue le rôle de passerelle de courriel, le nombre
d’Utilisateurs Finaux est égal au nombre de serveurs de messagerie pour lesquels la passerelle fournit des
services. Si un certain nombre d’adresses de messagerie sont affectées à un seul et même utilisateur (par
l’intermédiaire d’alias) et que ce dernier les accepte et si les courriels ne sont pas distribués automatiquement du
côté du client à d’autres utilisateurs, la Licence n’est requise que pour un seul ordinateur. Vous ne devez pas
utiliser la même Licence au même moment sur plusieurs ordinateurs. L'Utilisateur Final n'est autorisé à saisir la
Clé de licence du Logiciel que dans la mesure où il a le droit d'utiliser le Logiciel conformément à la limite
découlant du nombre de licences accordées par le Fournisseur. La Clé de licence est confidentielle. Vous ne devez
pas partager la Licence avec des tiers ni autoriser des tiers à utiliser la Clé de licence, sauf si le présent Contrat ou
le Fournisseur le permet. Si votre Clé de licence est endommagée, informez-en immédiatement le Fournisseur.
c) Home/Business Edition. Une version Home Edition du Logiciel doit être utilisée exclusivement dans des
environnements privés et/ou non commerciaux, pour un usage domestique et familial uniquement. Une version
Business Edition du Logiciel est requise pour l'utiliser dans un environnement commercial ainsi que pour utiliser le
Logiciel sur des serveurs de messagerie, relais de messagerie, passerelles de messagerie ou passerelles Internet.
d) Durée de la Licence. Le droit d’utiliser le Logiciel est limité dans le temps.
e) Logiciel acheté à un fabricant d’équipement informatique. Les logiciels classés comme achetés à un fabricant
d'équipement informatique sont limités à l'ordinateur avec lequel vous les avez obtenus. Elle ne peut pas être
transférée à un autre ordinateur.
f) Version d’évaluation ou non destinée à la revente. Un Logiciel classé comme non destiné à la revente ou
comme version d’évaluation ne peut pas être vendu et ne doit être utilisé qu’aux fins de démonstration ou
d’évaluation des caractéristiques du Logiciel.
g) Résiliation de la Licence. La Licence expire automatiquement à la fin de la période pour laquelle elle a été
accordée. Si vous ne respectez pas les dispositions du présent Contrat, le Fournisseur est en droit de mettre fin au
Contrat, sans renoncer à tout droit ou recours juridique ouvert au Fournisseur dans de tels cas. En cas
d’annulation du présent Contrat, vous devez immédiatement supprimer, détruire ou renvoyer à vos frais le
Logiciel et toutes les copies de sauvegarde à ESET ou à l’endroit où vous avez obtenu le Logiciel. Lors de la
résiliation de la Licence, le Fournisseur est en droit de mettre fin au droit de l'Utilisateur final à l'utilisation des
fonctions du Logiciel, qui nécessitent une connexion aux serveurs du Fournisseur ou à des serveurs tiers.
4. Fonctions avec des exigences en matière de connexion Internet et de collecte de données. Pour fonctionner
correctement, le Logiciel nécessite une connexion Internet et doit se connecter à intervalles réguliers aux serveurs
du Fournisseur ou à des serveurs tiers et collecter des données en conformité avec la Politique de confidentialité.
Une connexion Internet et une collecte de données sont requises pour les fonctions suivantes du Logiciel :
a) Mises à jour du Logiciel. Le Fournisseur est autorisé de temps à autre à publier des mises à jour ou des mises à
niveau du Logiciel (« Mises à jour »), mais n’en a pas l’obligation. Cette fonction est activée dans la configuration
standard du Logiciel ; les Mises à jour sont donc installées automatiquement, sauf si l’Utilisateur Final a désactivé
l’installation automatique des Mises à jour. Pour la mise à disposition de Mises à jour, une vérification de
l'authenticité de la Licence est requise. Elle comprend notamment la collecte d'informations sur l'Ordinateur
et/ou la plate-forme sur lesquels le Logiciel est installé, en conformité avec la Politique de confidentialité.
La fourniture des mises à jour peut être soumise à la Politique de fin de vie (« Politique de fin de vie »), qui est
disponible à l'adresse suivante : https://go.eset.com/eol_business. Aucune mise à jour ne sera fournie après que
87
le Logiciel ou l'une de ses fonctionnalités ait atteint la date de fin de vie telle que définie dans la Politique de fin
de vie.
b) Réacheminement des infiltrations et des données au Fournisseur. Le Logiciel contient des fonctions qui
collectent des échantillons de virus, d'autres programmes informatiques également nuisibles et d'objets
problématiques, suspects, potentiellement indésirables ou dangereux tels que des fichiers, des URL, des paquets
IP et des trames Ethernet (« Infiltrations »), puis les envoient au Fournisseur, en incluant, sans s'y limiter, des
informations sur le processus d'installation, l'Ordinateur ou la plateforme hébergeant le Logiciel et des
informations sur les opérations et fonctions du Logiciel (« Informations »). Les Informations et les Infiltrations
sont susceptibles de contenir des données (y compris des données personnelles obtenues par hasard ou
accidentellement) concernant l’Utilisateur final et/ou d’autres usagers de l’ordinateur sur lequel le Logiciel est
installé et les fichiers affectés par les Infiltrations et les métadonnées associées.
Les informations et les infiltrations peuvent être collectées pat les fonctions suivantes du Logiciel :
i. La fonction Système de réputation LiveGrid collecte et envoie les hachages unidirectionnelles liés aux
Infiltrations au Fournisseur. Cette fonction est activée dans les paramètres standard du Logiciel.
ii. La fonction Système de commentaires LiveGrid collecte et envoie les Infiltrations avec les Informations et les
métadonnées associées au Fournisseur. Cette fonction peut être activée par l'Utilisateur Final pendant le
processus d'installation du Logiciel.
Le Fournisseur utilisera les Informations et Infiltrations reçues uniquement pour effectuer des analyses et des
recherches sur les Infiltrations et améliorer le Logiciel et la vérification de l'authenticité de la Licence. Il prendra
en outre les mesures adéquates afin de protéger les Infiltrations et Informations reçues. Si vous activez cette
fonction du Logiciel, les Infiltrations et Informations peuvent être collectées et traitées par le Fournisseur, comme
stipulé dans la Politique de confidentialité et conformément aux réglementations en vigueur. Vous pouvez
désactiver ces fonctions à tout moment.
Aux fins du présent Contrat, il est nécessaire de collecter, traiter et stocker des données permettant au
Fournisseur de vous identifier conformément à la Politique de confidentialité. Vous acceptez que le Fournisseur
vérifie à l'aide de ses propres moyens si vous utilisez le Logiciel conformément aux dispositions du présent
Contrat. Vous reconnaissez qu'aux fins du présent Contrat, il est nécessaire que vos données soient transférées
pendant les communications entre le Logiciel et les systèmes informatiques du Fournisseur ou de ceux de ses
partenaires commerciaux, dans le cadre du réseau de distribution et de support du Fournisseur, afin de garantir
les fonctionnalités du Logiciel, l'autorisation d'utiliser le Logiciel et la protection des droits du Fournisseur.
Après la conclusion du présent Contrat, le Fournisseur et ses partenaires commerciaux, dans le cadre du réseau
de distribution et de support du Fournisseur, sont autorisés à transférer, à traiter et à stocker des données
essentielles vous identifiant, aux fins de facturation, d'exécution du présent Contrat et de transmission de
notifications sur votre Ordinateur.
Des informations détaillées sur la vie privée, la protection des données personnelles et Vos droits en tant que
personne concernée figurent dans la Politique de confidentialité, disponible sur le site Web du Fournisseur et
directement accessible à partir de l'installation. Vous pouvez également la consulter depuis la section d'aide du
Logiciel.
5. Exercice des droits de l’Utilisateur Final. Vous devez exercer les droits de l'Utilisateur Final en personne ou par
l'intermédiaire de vos employés. Vous n'êtes autorisé à utiliser le Logiciel que pour assurer la sécurité de vos
opérations et protéger les Ordinateurs ou systèmes informatiques pour lesquels vous avez obtenu une Licence.
6. Restrictions des droits. Vous ne pouvez pas copier, distribuer, extraire des composants ou créer des travaux
dérivés basés sur le Logiciel. Vous devez respecter les restrictions suivantes lorsque vous utilisez le Logiciel :
88
a) Vous pouvez effectuer une copie de sauvegarde archivée du Logiciel sur un support de stockage permanent, à
condition que cette copie de sauvegarde archivée ne soit pas installée ni utilisée sur un autre ordinateur. Toutes
les autres copies que vous pourriez faire du Logiciel seront considérées comme une violation du présent Contrat.
b) Vous n’êtes pas autorisé à utiliser, modifier, traduire, reproduire ou transférer les droits d’utilisation du Logiciel
ou des copies du Logiciel d’aucune manière autre que celles prévues dans le présent Contrat.
c) Vous ne pouvez pas vendre, concéder en sous-licence, louer à bail ou louer le Logiciel ou utiliser le Logiciel pour
offrir des services commerciaux.
d) Vous ne pouvez pas rétroconcevoir, décompiler ou désassembler le Logiciel ni tenter de toute autre façon de
découvrir le code source du Logiciel, sauf dans la mesure où cette restriction est expressément interdite par la loi.
e) Vous acceptez de n’utiliser le Logiciel que de façon conforme à toutes les lois applicables de la juridiction dans
laquelle vous utilisez le Logiciel, notamment les restrictions applicables relatives aux droits d’auteur et aux droits
de propriété intellectuelle.
f) Vous acceptez de n'utiliser le Logiciel et ses fonctions que de façon à ne pas entraver la possibilité des autres
Utilisateurs Finaux à accéder à ces services. Le Fournisseur se réserve le droit de limiter l'étendue des services
fournis à chacun des Utilisateurs Finaux, pour permettre l'utilisation des services au plus grand nombre possible
d'Utilisateurs Finaux. Le fait de limiter l'étendue des services implique aussi la résiliation totale de la possibilité
d'utiliser toute fonction du Logiciel ainsi que la suppression des Données et des informations présentes sur les
serveurs du Fournisseur ou sur des serveurs tiers, qui sont afférentes à une fonction particulière du Logiciel.
g) Vous acceptez de ne pas exercer d'activités impliquant l'utilisation de la Clé de licence, qui soit contraire aux
termes du présent Contrat, ou conduisant à fournir la Clé de licence à toute personne n'étant pas autorisée à
utiliser le logiciel (comme le transfert d'une Clé de licence utilisée ou non utilisée ou la distribution de Clés de
licence dupliquées ou générées ou l'utilisation du Logiciel suite à l'emploi d'une Clé de licence obtenue d'une
source autre que le Fournisseur).
7. Droit d’auteur. Le Logiciel et tous les droits inclus, notamment les droits d’auteur et les droits de propriété
intellectuelle sont la propriété d’ESET et/ou de ses concédants de licence. ESET est protégée par les dispositions
des traités internationaux et par toutes les lois nationales applicables dans le pays où le Logiciel est utilisé. La
structure, l’organisation et le code du Logiciel sont des secrets commerciaux importants et des informations
confidentielles appartenant à ESET et/ou à ses concédants de licence. Vous n’êtes pas autorisé à copier le Logiciel,
sauf dans les exceptions précisées en 6 (a). Toutes les copies que vous êtes autorisé à faire en vertu du présent
Contrat doivent contenir les mentions relatives aux droits d’auteur et de propriété qui apparaissent sur le Logiciel.
Si vous rétroconcevez, décompilez ou désassemblez le Logiciel ou tentez de toute autre façon de découvrir le
code source du Logiciel, en violation des dispositions du présent Contrat, vous acceptez que les données ainsi
obtenues doivent être automatiquement et irrévocablement transférées au Fournisseur dans leur totalité, dès
que de telles données sont connues, indépendamment des droits du Fournisseur relativement à la violation du
présent Contrat.
8. Réservation de droits. Le Fournisseur se réserve tous les droits sur le Logiciel, à l’exception des droits qui vous
sont expressément garantis en vertu des termes du présent Contrat en tant qu’Utilisateur final du Logiciel.
9. Versions multilingues, logiciel sur plusieurs supports, copies multiples. Si le Logiciel est utilisé sur plusieurs
plateformes et en plusieurs langues, ou si vous recevez plusieurs copies du Logiciel, vous ne pouvez utiliser le
Logiciel que pour le nombre de systèmes informatiques ou de versions pour lesquels vous avez obtenu une
Licence. Vous ne pouvez pas vendre, louer à bail, louer, concéder en sous-licence, prêter ou transférer des
versions ou des copies du Logiciel que vous n’utilisez pas.
10. Début et fin du Contrat. Ce Contrat entre en vigueur à partir du jour où vous en acceptez les modalités. Vous
89
pouvez résilier ce Contrat à tout moment en désinstallant de façon permanente, détruisant et renvoyant, à vos
frais, le Logiciel, toutes les copies de sauvegarde et toute la documentation associée remise par le Fournisseur ou
ses partenaires commerciaux. Votre droit d'utiliser le Logiciel et l'une de ses fonctionnalités peut être soumis à la
Politique de fin de vie. Lorsque le logiciel ou l'une de ses fonctionnalités atteint la date de fin de vie définie dans la
Politique de fin de vie, votre droit d'utiliser le logiciel prend fin. Quelle que soit la façon dont ce Contrat se
termine, les dispositions énoncées aux articles 7, 8, 11, 13, 19 et 21 continuent de s’appliquer pour une durée
illimitée.
11. DÉCLARATIONS DE L’UTILISATEUR FINAL. EN TANT QU’UTILISATEUR FINAL, VOUS RECONNAISSEZ QUE LE
LOGICIEL EST FOURNI « EN L’ÉTAT », SANS AUCUNE GARANTIE D’AUCUNE SORTE, QU’ELLE SOIT EXPRESSE OU
IMPLICITE, DANS LA LIMITE PRÉVUE PAR LA LOI APPLICABLE. NI LE FOURNISSEUR, NI SES CONCÉDANTS DE
LICENCE, NI SES FILIALES, NI LES DÉTENTEURS DE DROIT D’AUTEUR NE FONT UNE QUELCONQUE DÉCLARATION
OU N’ACCORDENT DE GARANTIE EXPRESSE OU IMPLICITE QUELCONQUE, NOTAMMENT DES GARANTIES DE
VENTE, DE CONFORMITÉ À UN OBJECTIF PARTICULIER OU SUR LE FAIT QUE LE LOGICIEL NE PORTE PAS ATTEINTE
À DES BREVETS, DROITS D’AUTEURS, MARQUES OU AUTRES DROITS DÉTENUS PAR UN TIERS. NI LE FOURNISSEUR
NI AUCUN AUTRE TIERS NE GARANTIT QUE LES FONCTIONS DU LOGICIEL RÉPONDRONT À VOS ATTENTES OU QUE
LE FONCTIONNEMENT DU LOGICIEL SERA CONTINU ET EXEMPT D’ERREURS. VOUS ASSUMEZ L’ENTIÈRE
RESPONSABILITÉ ET LES RISQUES LIÉS AU CHOIX DU LOGICIEL POUR L’OBTENTION DES RÉSULTATS ESCOMPTÉS ET
POUR L’INSTALLATION, L’UTILISATION ET LES RÉSULTATS OBTENUS.
12. Aucune obligation supplémentaire. À l’exception des obligations mentionnées explicitement dans le présent
Contrat, aucune obligation supplémentaire n’est imposée au Fournisseur et à ses concédants de licence.
13. LIMITATION DE GARANTIE. DANS LA LIMITE MAXIMALE PRÉVUE PAR LES LOIS APPLICABLES, LE FOURNISSEUR,
SES EMPLOYÉS OU SES CONCÉDANTS DE LICENCE NE SERONT EN AUCUN CAS TENUS POUR RESPONSABLES D’UNE
QUELCONQUE PERTE DE PROFIT, REVENUS, VENTES, DONNÉES, OU DES FRAIS D’OBTENTION DE BIENS OU
SERVICES DE SUBSTITUTION, DE DOMMAGE MATÉRIEL, DOMMAGE PHYSIQUE, INTERRUPTION D’ACTIVITÉ, PERTE
DE DONNÉES COMMERCIALES, OU DE TOUT DOMMAGE DIRECT, INDIRECT, FORTUIT, ÉCONOMIQUE, DE
GARANTIE, PUNITIF, SPÉCIAL OU CORRÉLATIF, QUELLE QU’EN SOIT LA CAUSE ET QUE CE DOMMAGE DÉCOULE
D’UNE RESPONSABILITÉ CONTRACTUELLE, DÉLICTUELLE OU D’UNE NÉGLIGENCE OU DE TOUTE AUTRE THÉORIE DE
RESPONSABILITÉ, LIÉE À L’INSTALLATION, À L’UTILISATION OU À L’IMPOSSIBILITÉ D’UTILISER LE LOGICIEL, MÊME
SI LE FOURNISSEUR OU SES CONCÉDANTS DE LICENCE ONT ÉTÉ AVERTIS DE L’ÉVENTUALITÉ D’UN TEL DOMMAGE.
CERTAINS PAYS ET CERTAINES LOIS N’AUTORISANT PAS L’EXCLUSION DE RESPONSABILITÉ, MAIS AUTORISANT LA
LIMITATION DE RESPONSABILITÉ, LA RESPONSABILITÉ DU FOURNISSEUR, DE SES EMPLOYÉS OU DE SES
CONCÉDANTS DE LICENCE SERA LIMITÉE AU MONTANT QUE VOUS AVEZ PAYÉ POUR LA LICENCE.
14. Aucune disposition du présent Contrat ne porte atteinte aux droits accordés par la loi de toute partie agissant
comme client si l’exécution y est contraire.
15. Assistance technique. ESET ou des tiers mandatés par ESET fourniront une assistance technique à leur
discrétion, sans garantie ni déclaration solennelle. Aucune assistance technique ne sera fournie après que le
Logiciel ou l'une de ses fonctionnalités ait atteint la date de fin de vie telle que définie dans la Politique de fin de
vie. L’Utilisateur Final devra peut-être sauvegarder toutes les données, logiciels et programmes existants avant
que l’assistance technique ne soit fournie. ESET et/ou les tiers mandatés par ESET ne seront en aucun cas tenus
responsables d’un quelconque dommage ou d’une quelconque perte de données, de biens, de logiciels ou de
matériel, ou d’une quelconque perte de profit en raison de la fourniture de l’assistance technique. ESET et/ou les
tiers mandatés par ESET se réservent le droit de décider si l’assistance technique couvre la résolution du
problème. ESET se réserve le droit de refuser, de suspendre l’assistance technique ou d’y mettre fin à sa
discrétion. Des informations de licence, d'autres informations et des données conformes à la Politique de
confidentialité peuvent être requises en vue de fournir une assistance technique.
16. Transfert de Licence. Le Logiciel ne peut pas être transféré d’un système informatique à un autre, à moins
90
d’une précision contraire dans les modalités du présent Contrat. L’Utilisateur Final n’est autorisé qu’à transférer
de façon définitive la Licence et tous les droits accordés par le présent Contrat à un autre Utilisateur Final avec
l’accord du Fournisseur, si cela ne s’oppose pas aux modalités du présent Contrat et dans la mesure où (i)
l’Utilisateur Final d’origine ne conserve aucune copie du Logiciel ; (ii) le transfert des droits est direct, c’est-à-dire
qu’il s’effectue directement de l’Utilisateur Final original au nouvel Utilisateur Final ; (iii) le nouvel Utilisateur Final
assume tous les droits et devoirs de l’Utilisateur Final d’origine en vertu du présent Contrat ; (iv) l’Utilisateur Final
d’origine transmet au nouvel Utilisateur Final toute la documentation permettant de vérifier l’authenticité du
Logiciel, conformément à l’article 17.
17. Vérification de l’authenticité du Logiciel. L’Utilisateur final peut démontrer son droit d'utiliser le Logiciel de
l'une des façons suivantes : (i) au moyen d'un certificat de licence émis par le Fournisseur ou un tiers mandaté par
le Fournisseur ; (ii) au moyen d'un contrat de licence écrit, si un tel contrat a été conclu ; (iii) en présentant un
courrier électronique envoyé au Fournisseur contenant tous les renseignements sur la licence (nom d'utilisateur
et mot de passe). Des informations de licence et des données d'identification de l'Utilisateur Final conformes à la
Politique de confidentialité peuvent être requises en vue de vérifier l'authenticité du Logiciel.
18. Licence pour les pouvoirs publics et le gouvernement des États-Unis. Le Logiciel est fourni aux pouvoirs
publics, y compris le gouvernement des États-Unis, avec les droits de Licence et les restrictions mentionnés dans
le présent Contrat.
19. Conformité aux contrôles à l'exportation.
a) Vous ne devez en aucun cas, directement ou indirectement, exporter, réexporter, transférer ou mettre le
Logiciel à la disposition de quiconque, ou l'utiliser d'une manière ou participer à un acte qui pourrait entraîner
ESET ou ses sociétés de holding, ses filiales et les filiales de l'une de ses sociétés de holding, ainsi que les entités
contrôlées par ses sociétés de holding (« Sociétés affiliées ») à enfreindre ou faire l'objet des conséquences
négatives de l'enfreinte des Lois sur le contrôle à l'exportation, qui comprennent
i. les lois qui contrôlent, limitent ou imposent des exigences en matière de licence pour l'exportation, la
réexportation ou le transfert de marchandises, de logiciels, de technologies ou de services, émises ou adoptées
par un gouvernement, un état ou un organisme de réglementation des États-Unis d'Amérique, de Singapour, du
Royaume-Uni, de l'Union européenne ou de l'un de ses États membres, ou tout pays dans lequel les obligations au
titre de l'accord doivent être exécutées, ou dans lequel ESET ou l'une de ses filiales est établie ou mène ses
activités et
ii. toute sanction économique, financière, commerciale ou autre, sanction, restriction, embargo, interdiction
d'importation ou d'exportation, interdiction de transfert de fonds ou d'actifs ou de prestation de services, ou
mesure équivalente imposée par un gouvernement, un État ou un organisme de réglementation des États-Unis
d'Amérique, de Singapour, du Royaume-Uni, de l'Union européenne ou de l'un de ses États membres, ou tout
pays dans lequel les obligations au titre de l'accord doivent être exécutées, ou dans lequel ESET ou l'une de ses
filiales est établie ou mène ses activités.
(les actes juridiques mentionnés aux points i, et ii. ci-dessus étant appelés ensemble « Lois sur le contrôle à
l'exportation »).
b) ESET a le droit de suspendre ses obligations en vertu des présentes Conditions ou d'y mettre fin avec effet
immédiat dans le cas où :
i. ESET estime raisonnablement que l'Utilisateur a enfreint ou est susceptible d'enfreindre la disposition de
l'Article 19 a) du Contrat ; ou
ii. l'Utilisateur final et/ou le Logiciel deviennent soumis aux Lois sur le contrôle à l'exportation et, par conséquent,
ESET estime raisonnablement que l'exécution continue de ses obligations en vertu de l'accord pourrait entraîner
91
ESET ou ses affiliés à enfreindre ou faire l'objet des conséquences négatives de l'enfreinte des Lois sur le contrôle
à l'exportation.
c) Rien dans le Contrat ne vise, et rien ne doit être interprété comme incitant ou obligeant l'une des parties à agir
ou à s'abstenir d'agir (ou à accepter d'agir ou à s'abstenir d'agir) d'une manière qui soit incompatible, pénalisée
ou interdite en vertu de toute loi sur le contrôle à l'exportation applicable.
20. Avis. Tous les avis, les renvois du Logiciel et la documentation doivent être adressés à : ESET, spol. s r. o.,
Einsteinova 24, 85101 Bratislava, Slovak Republic, sans préjudice du droit d'ESET de Vous communiquer toute
modification du présent Contrat, des Politiques de confidentialité, de la Politique de fin de vie et de la
documentation conformément à l'article 22 du Contrat. ESET peut Vous envoyer des e-mails, des notifications
intégrés à l’application via le Logiciel ou publier la communication sur son site web. Vous acceptez de recevoir des
communications légales d'ESET sous forme électronique, y compris toute communication sur la modification des
Conditions, des Conditions particulières ou des Politiques de confidentialité, toute proposition/acceptation de
contrat ou invitation à traiter, avis ou autres communications légales. Ces communications électroniques sont
réputées avoir été reçues par écrit, sauf si les lois applicables exigent spécifiquement une autre forme de
communication.
21. Loi applicable. Le présent Contrat est régi par la loi de la République Slovaque et interprété conformément à
celle-ci. L’Utilisateur Final et le Fournisseur conviennent que les principes relatifs aux conflits de la loi applicable
et la Convention des Nations Unies sur les contrats pour la Vente internationale de marchandises ne s’appliquent
pas. Vous acceptez expressément que le tribunal de Bratislava I. arbitre tout litige ou conflit avec le Fournisseur
ou en relation avec votre utilisation du Logiciel, et vous reconnaissez expressément que le tribunal a la juridiction
pour de tels litiges ou conflits.
22. Dispositions générales. Si une disposition du présent Contrat s'avère nulle et inopposable, cela n'affectera pas
la validité des autres dispositions du présent Contrat. Ces dispositions resteront valables et opposables en vertu
des conditions stipulées dans le présent Contrat. Le présent Contrat a été signé en anglais. Si une traduction du
Contrat est préparée pour des raisons de commodité ou pour toute autre raison, ou en cas de discordance entre
les versions linguistiques du présent Contrat, seule la version en langue anglaise fait foi.
ESET se réserve le droit d'apporter des modifications au Logiciel ainsi que de réviser les conditions du présent
Contrat, des Annexes, des Addendums, de la Politique de confidentialité, de la Politique de fin de vie et de la
Documentation ou toute partie de celle-ci à tout moment en mettant à jour le document approprié (i) pour
refléter les modifications apportées au Logiciel ou dans la façon dont ESET mène ses activités, (ii) pour des raisons
légales, réglementaires ou de sécurité, ou (iii) pour éviter tout abus ou dommage. Vous serez averti de toute
révision du Contrat par e-mail, par le biais d'une notification intégrée à l'application ou par d’autres moyens
électroniques. Si vous n'êtes pas d'accord avec les modifications proposées au Contrat, vous pouvez le résilier
conformément à l'article 10, dans les 30 jours suivant la réception d'une notification de la modification. À moins
que Vous ne résiliez le Contrat dans ce délai, les modifications proposées seront considérées comme acceptées et
prendront effet à Votre égard à la date à laquelle vous avez reçu une notification de la modification.
Cela constitue l'intégralité du Contrat entre le Fournisseur et vous en relation avec le Logiciel, et il remplace toute
représentation, discussion, entreprise, communication ou publicité antérieure en relation avec le Logiciel.
EULAID: EULA-PRODUCT-LG-MAC; 3537.0
Politique de confidentialité
ESET, spol. s r.o., dont le siège social est établi au Einsteinova 24, 851 01 Bratislava, Slovaquie, enregistrée au
registre du commerce géré par le Tribunal de district de Bratislava I, Section Sro, Entrée No 3586/B, Numéro
92
d'identification de l'entreprise 31333532, en tant que Contrôleur des données (« ESET » ou « Nous ») souhaite
faire preuve de transparence en ce qui concerne le traitement des données personnelles et la confidentialité des
clients. Pour cela, Nous publions cette Politique de confidentialité dans le seul but d'informer notre client
(« Utilisateur Final » ou « Vous ») sur les sujets suivants :
• traitement des données personelles,
• confidentialité des données,
• droits des personnes concernées.
Traitement des données personelles
Les services ESET qui sont implémentés dans le produit sont fournis selon les termes du Contrat de Licence de
l'Utilisateur Final (« CLUF »), mais certains d'entre eux peuvent nécessiter une attention particulière. Nous
souhaitons Vous donner plus de détails sur la collecte de données liée à la fourniture de nos services. Nous
proposons différents services qui sont décrits dans le Contrat de Licence de L'utilisateur Final et la documentation
produit, tels qu'un service de mise à jour/mise à niveau, ESET LiveGrid®, une protection contre toute utilisation
abusive des données, une assistance, etc. Pour que tous ces services soient fonctionnels, Nous devons collecter
les informations suivantes :
• Mise à jour et autres statistiques relatives aux informations concernant l'installation et votre ordinateur,
notamment la plate-forme sur laquelle notre produit est installé, et informations sur les opérations et
fonctionnalités de nos produits (système d'exploitation, informations matérielles, identifiants d'installation,
identifiants de licence, adresse IP, adresse MAC, paramètres de configuration du produit).
• Hachages unidirectionnels liés aux infiltrations dans le cadre du système de réputation ESET LiveGrid® qui
améliore l'efficacité de nos solutions contre les logiciels malveillants en comparant les fichiers analysés à une
base de données d'éléments en liste blanche et liste noire dans le cloud.
• Échantillons suspects et métadonnées génériques dans le cadre du système de commentaires ESET LiveGrid®
qui permet à ESET de réagir immédiatement face aux besoins des utilisateurs finaux et de rester réactifs face
aux dernières menaces. Nous dépendons de Vous pour l'envoi
od'infiltrations (échantillons potentiels de virus et d'autres programmes malveillants et suspects), d'objets
problématiques, potentiellement indésirables ou potentiellement dangereux (fichiers exécutables), de
messages électroniques que Vous avez signalés comme spam ou détectés par notre produit ;
od'informations sur les appareils du réseau local, telles que le type, le fabricant, le modèle et/ou le nom de
l'appareil ;
od'informations concernant l'utilisation d'Internet, telles que l'adresse IP et des informations géographiques,
les paquets IP, les URL et les trames Ethernet ;
ode fichiers de vidage sur incident et des informations qu'ils contiennent.
Nous ne souhaitons pas collecter vos données en dehors de ce cadre, mais cela s'avère parfois impossible. Des
données collectées accidentellement peuvent être incluses dans des logiciels malveillants (informations collectées
à votre insu ou sans votre consentement) ou dans des noms de fichier ou des URL. Nous ne souhaitons pas que
ces données fassent partie de nos systèmes ni qu'elles soient traitées dans le but déclaré dans la présente
Politique de confidentialité.
• Des informations de licence, telles que l'identifiant de la licence, et des données personnelles comme le nom,
le prénom, l'adresse, l'adresse e-mail sont nécessaires pour la facturation, la vérification de l'authenticité de la
93
licence et la fourniture de nos services.
• Des coordonnées et des données contenues dans vos demandes d'assistance sont requises pour la fourniture
du service d'assistance. Selon le canal que Vous choisissez pour nous contacter, Nous pouvons collecter votre
adresse e-mail, votre numéro de téléphone, des informations sur la licence, des détails sur le produit et la
description de votre demande d'assistance. Nous pouvons Vous demander de nous fournir d'autres
informations pour faciliter la fourniture du service d'assistance.
Confidentialité des données
ESET est une entreprise présente dans le monde entier par le biais d'entités affiliées et de partenaires du réseau
de distribution, de service et d'assistance ESET. Les informations traitées par ESET peuvent être transférées
depuis et vers les entités affiliées ou les partenaires pour l'exécution du CLUF (pour la fourniture de services,
l'assistance ou la facturation, par exemple). Selon votre position géographique et le service que Vous choisissez
d'utiliser, il est possible que Nous devions transférer vos données vers un pays en l'absence de décision
d'adéquation de la Commission européenne. Même dans ce cas, chaque transfert d'informations est soumis à la
législation en matière de protection des données et n'est effectué que si cela s'avère nécessaire. Des clauses
contractuelles standard, des règles d'entreprise contraignantes ou toute autre protection adéquate doivent être
mises en place, sans aucune exception.
Nous faisons tout notre possible pour éviter que les données soient stockées plus longtemps que nécessaire, tout
en fournissant les services en vertu du Contrat de Licence de l'Utilisateur Final. Notre période de rétention peut
être plus longue que la durée de validité de votre licence, pour vous donner le temps d'effectuer votre
renouvellement. Des statistiques réduites et rendues anonymes et d'autres données anonymes d'ESET LiveGrid®
peuvent être traitées ultérieurement à des fins statistiques.
ESET met en place des mesures techniques et organisationnelles adéquates pour assurer un niveau de sécurité
adapté aux risques potentiels. Nous faisons tout notre possible pour garantir la confidentialité, l'intégrité, la
disponibilité et la résilience constantes des systèmes et des services de traitement. Toutefois, en cas de violation
de données entraînant un risque pour vos droits et libertés, Nous sommes prêts à informer l'autorité de contrôle
ainsi que les personnes concernées. En tant que personne concernée, Vous avez le droit de déposer une plainte
auprès d'une autorité de contrôle.
Droits des personnes concernées
ESET est soumise à la réglementation des lois slovaques et est tenue de respecter la législation en matière de
protection des données de l'Union européenne. Sous réserve des conditions fixées par les lois applicables en
matière de protection des données, en tant que personne concernée, les droits suivants Vous sont conférés :
• droit de demander l'accès à vos données personnelles auprès d'ESET,
• droit à la rectification de vos données personnelles si elles sont inexactes (Vous avez également le droit de
compléter les données personnelles incomplètes),
• droit de demander l'effacement de vos données personnelles,
• droit de demander de restreindre le traitement de vos données personnelle,
• le droit de s'opposer au traitement des données
• le droit de porter plainte et
• droit à la portabilité des données.
94
Si vous souhaitez exercer vos droits en tant que personne concernée ou si vous avez une question ou un doute,
envoyez-nous un message à l'adresse suivante :
ESET, spol. s r.o.
Data Protection Officer
Einsteinova 24
85101 Bratislava
Slovak Republic
[email protected]
95
">
公開リンクが更新されました
あなたのチャットの公開リンクが更新されました。