ESET Security Management Center 7.0 Manuel du propriétaire

Ajouter à Mes manuels
42 Des pages
ESET Security Management Center 7.0 Manuel du propriétaire | Fixfr
ESET Security Management Center
Guide pour les petites et moyennes entreprises
Cliquez ici pour consulter la version de l'aide en ligne de ce document
Copyright ©2020 ESET, spol. s r.o.
ESET Security Management Center a été développé par ESET, spol. s r.o.
Pour plus de détails, visitez www.eset.com.
Tous droits réservés. Aucune partie de cette documentation ne peut être reproduite, stockée dans un système
d'archivage ou transmise sous quelque forme ou par quelque moyen que ce soit, y compris sous forme
électronique, mécanique, photocopie, enregistrement, numérisation ou autre sans l'autorisation écrite de l'auteur.
ESET, spol. s r.o. se réserve le droit de changer les applications décrites sans préavis.
Assistance à la clientèle : www.eset.com/support
RÉV. 2020-11-18
1 Introduction
................................................................................................................................................... 1
1.1 Produits ESET Endpoint .......................................................................................................................... 1
1.2 Nouvelles fonctionnalités de ESET Security Management Center 7 ............................................... 1
2 Composants et architecture de ESMC
3 Exigences système
3.1
3.2
3.3
3.4
........................................................................................... 2
................................................................................................................................... 3
Matériel .....................................................................................................................................................
Système d'exploitation ...........................................................................................................................
Réseau .......................................................................................................................................................
Logiciel ......................................................................................................................................................
4 Installation
3
4
5
5
..................................................................................................................................................... 5
4.1 Programme d'installation tout-en-un du serveur ESET Security Management Center ................ 5
4.2 Étape post-installation ......................................................................................................................... 15
5 Structure de ESMC .................................................................................................................................. 16
6 Déploiement ............................................................................................................................................... 18
6.1
6.2
6.3
6.4
Création du module de déploiement ..................................................................................................
installation de l'ensemble de déploiement .......................................................................................
Autres méthodes ...................................................................................................................................
Outil de déploiement ............................................................................................................................
7 Étapes suivantes
7.1
7.2
7.3
7.4
7.5
18
22
23
24
...................................................................................................................................... 25
Tableau de bord ..................................................................................................................................... 26
Ordinateurs et groupes ........................................................................................................................ 26
Menaces et quarantaine ....................................................................................................................... 28
Rapports .................................................................................................................................................. 29
Actions de base ...................................................................................................................................... 30
7.5.1 Tâches ................................................................................................................................................. 30
7.5.2 Notifications ........................................................................................................................................... 31
7.5.3 Politiques .............................................................................................................................................. 31
8 Aide et assistance ................................................................................................................................... 31
9 Contrat de Licence de l'Utilisateur Final (CLUF) .................................................................... 32
10 Politique de confidentialité .............................................................................................................. 37
Introduction
Ce guide est conçu à l'intention des petites et moyennes entreprises qui gèrent jusqu'à 250 produits ESET Endpoint
sous Windows en utilisant ESMC 7.
Il explique les concepts de base nécessaires pour le déploiement et l'utilisation des produits de sécurité ESET.
ESET Security Management Center 7
ESET Security Management Center 7 (anciennement ERA) est une application qui vous permet de gérer des
produits ESET sur des stations de travail clientes, des serveurs et des appareils mobiles dans un environnement en
réseau à partir d'un emplacement central. Le système de gestion de tâches intégré d'ESET Security Management
Center vous permet d'installer les solutions de sécurité ESET sur des ordinateurs distants et de trouver rapidement
des solutions à de nouveaux problèmes et de nouvelles menaces.
ESET Security Management Center n'offre pas de protection contre le code malveillant en soi. La protection de
votre environnement dépend de la présence d'une solution de sécurité ESET telle que ESET Endpoint Security sur
les stations de travail.
Produits ESET Endpoint
Les produits de point d'extrémité ESET sont principalement conçus pour une utilisation sur les postes de travail
dans un environnement de petite ou de grande entreprise et peuvent être utilisés avec ESET Security Management
Center
ESET Security Management Center 7 peut déployer, activer ou gérer les produits ESET Endpoint suivants :
Gérable à l'aide de ESET Security Management Center 7 Version du produit
ESET Endpoint Security pour Windows
version 5.x et ultérieure
ESET Endpoint Antivirus pour Windows
version 5.x et ultérieure
ESET Endpoint Security pour OS X
version 6.x et ultérieure
ESET Endpoint Antivirus pour OS X
version 6.x et ultérieure
ESET Endpoint Security pour Android
version 2.x et ultérieure
Nouvelles fonctionnalités de ESET Security Management Center 7
• Nouveau protocole de réplication pour l'agent ESET Management - Service de notification par poussée
d'ESET. Le protocole permet désormais l'utilisation de services de mandataires tiers, tel que le mandataire
HTTP Apache pour la transmission de la communication.
• Prise en charge des environnements VDI - La détection des empreintes matérielles permet la résolution
automatique du clonage.
• Inventaire matériel - L'agent ESET Management recueille des informations sur le matériel installé des
systèmes Windows, macOS et Linux.
• Prise en charge des nouveaux produits ESET :
oESET Dynamic Threat Defense
oESET Enterprise Inspector
oProtection améliorée contre les rançongiciels (Ransomware Shield) sur Endpoints version 7+
• Modification importante de la console Web :
oUn nouveau menu principal, une interface utilisateur soignée, de nouvelles icônes, des liens rapides
redessinés et des liens d'aide.
oNotification proactive lorsqu'une nouvelle version de ESMC Server est disponible.
oNouveau tableau de bord Aperçu avec navigation en un clic et intégration de flux RSS (notifications de
nouveaux produits WeLiveSecurity et ESET).
oNouveau tableau de bord Aperçu des incidents avec accès en un clic aux menaces.
oESET Endpoint Encryption (Deslock) et Safetica sont maintenant signalés en tant que produits ESET.
L'agent Safetica peut être déployé à l'aide du référentiel de ESMC.
oLes éléments de l'assistant ont une nouvelle disposition.
1
oOptions de filtrage améliorées dans Ordinateurs.
oAssistant amélioré pour supprimer les appareils de la gestion.
oNouvel écran Déployer l'agent avec un aperçu simple des options de déploiement.
oProgramme d'installation tout-en-un qui permet désormais la sélection de l'agent seul lors de la création
d'un paquet.
oNouveau Afficher les détails avec des éléments de mosaïque cliquables, y compris les informations sur
les groupes dynamiques applicables et les détails du matériel de l'appareil.
oDes actions en un clic sont disponibles pour résoudre de nombreux types d'actions telles que l'activation,
le redémarrage, la mise à jour du système d'exploitation et les problèmes de protection.
oLes nouvelles Questions interactives (drapeaux bleus) liées à des problèmes potentiels de
clonage/duplication/changement de matériel.
oGestion des menaces améliorée - les menaces traitées sont automatiquement marquées comme résolues,
en un clic, avec nettoyage; ajout d'une menace comme exclusion dans la politique; filtrage amélioré des
menaces; possibilité de soumettre manuellement un fichier à ESET Dynamic Threat Defense.
oNouvelle mise en page de Rapports avec génération de rapports en un clic; nouvelles catégories de
modèles de rapports ajoutées pour ESET Enterprise Inspector, ESET Dynamic Threat Defense, Inventaire
matériel, détection de clonage.
oLes tâches clients incluent de nouveaux types de tâches - Diagnostics et envoi de fichier à EDTD.
oLes politiques offrent la possibilité d'autoriser les listes locales (exclusions de politiques/règles
configurées localement).
oIl est possible de synchroniser les utilisateurs d'ordinateurs directement par Active Directory.
oNouvelle présentation des notifications avec beaucoup de nouveaux modèles de notification par défaut,
modification de plusieurs notifications à la fois. Les notifications peuvent être créées sur de nouveaux types
d'événements avec des options de filtrage avancées.
oPlus > Envoyer les fichiers - Une nouvelle section avec des détails sur les fichiers qui ont été envoyés à
ESET LiveGrid et ESET Dynamic Threat Defense.
oPrise en charge des licences d'abonnement; une info-bulle montrant d'une meilleure façon l'utilisation
réelle de la licence; un nouvel assistant Ajouter une licence avec prise en charge du compte d'entreprise
ESET; activation en un clic du produit.
oPossibilité de définir le nettoyage de la base de données pour différents types de journaux dans Plus >
Paramètres du serveur.
• Connecteur de périphérique mobile plus robuste et plus sécurisé.
Composants et architecture de ESMC
Pour effectuer un déploiement complet de la gamme de solutions de sécurité ESET, les composants suivants
doivent être installés :
• Serveur ESMC(contrôle la communication avec les ordinateurs clients)
• Console Web ESMC (interface utilisateur basée sur un navigateur pour le serveur ESMC)
• Agent ESET Management (déployé sur les ordinateurs clients, communique avec le serveur ESMC)
Les éléments de support suivants sont facultatifs, nous vous recommandons de les installer pour de meilleures
performances de l'application sur le réseau :
• Serveur mandataire HTTP Apache
• RD Sensor (peut détecter les ordinateurs non gérés sur le réseau)
Serveur
ESET Security Management Center Server (ESMC Server) est l'application qui traite toutes les données reçues des
clients qui se connectent au serveur (par l'intermédiaire de l'agent ESET Management).
Agent
2
L'agent ESET Management est une partie essentielle de ESET Security Management Center 7. Les clients ne
communiquent pas directement avec le serveur, mais plutôt, l'agent facilite cette communication. L'agent recueille
des informations sur le client et les envoie au serveur ESMC. Si le serveur ESMC envoie une tâche pour le client,
elle est envoyée à l'agent qui l'envoie à son tour au produit ESET Endpoint s'exécutant sur le client.
Console Web
La console Web ESMC est une interface utilisateur basée sur un navigateur permettant de gérer les solutions de
sécurité d'ESET dans votre environnement. Elle affiche un aperçu de l'état des clients sur votre réseau. Elle peut
être utilisée pour déployer à distance des solutions ESET sur des ordinateurs non gérés. Si vous choisissez de
rendre le serveur Web accessible à partir d'Internet, vous pouvez utiliser ESET Security Management Center depuis
pratiquement n'importe quel endroit et n'importe quel périphérique.
Serveur mandataire HTTP Apache
Le mandataire HTTP Apache est un service qui peut être utilisé de pair avec ESET Security Management Center 7
pour distribuer des mises à jour et des progiciels d'installation aux ordinateurs clients. Il agit comme un
mandataire transparent, ce qui signifie qu'il met en cache les fichiers qui ont déjà été téléchargés afin de réduire le
trafic Internet sur votre réseau.
L'utilisation du mandataire HTTP Apache offres les avantages suivants
• Télécharge et met les éléments suivants en cache :
oMises à jour du moteur de détection
oTâches d'activation y compris la communication avec les serveurs d'activation et la mise en cache des
demandes de licence
oDonnées du référentiel ESMC
oMise à jour des composants du produit : le mandataire Apache met en cache et distribue les mises à jour
aux clients des terminaux sur votre réseau.
• Réduit le trafic Internet sur votre réseau.
Rogue Detection Sensor
Rogue Detection Sensor (RD Sensor) recherche sur votre réseau les ordinateurs non enregistrés dans ESET
Security Management Center. Ce composant peut localiser les nouveaux ordinateurs et les ajouter
automatiquement à ESET Security Management Center.
AVERTISSEMENT
Remote Detection Sensor peut mettre jusqu'à 24 heures pour trouver de nouveaux ordinateurs dans votre réseau.
Les machines nouvellement découvertes sont répertoriées dans un rapport prédéfini, ce qui permet de les affecter
facilement à des groupes statiques spécifiques et de commencer à leur attribuer des tâches.
Exigences système
Avant d'installer ESET Security Management Center, vérifiez que le matériel, le système d'exploitation, le réseau et
les logiciels respectent la configuration requise.
Matériel
Pour assurer le bon fonctionnement de ESET Security Management Center, la configuration système matérielle
minimale requise est la suivante :
Matériel
Exigences minimales
Mémoire
4 Go de RAM
Disque dur
Au moins 20 Go d'espace libre
Processeur
Double cœur, 2,0 GHz ou supérieur
Connexion réseau 1 Gbit/s
3
Système d'exploitation
Le tableau ci-dessous présente les systèmes d'exploitation pris en charge par chaque composant d'ESMC pour les
petites et moyennes entreprises. Voir aussi la liste complète des systèmes d'exploitation pris en charge.
Système d’exploitation
Windows Home Server 2003 SP2
Windows Home Server 2011 x64
Agent
X
X
Capteur RD
X
X
Windows Server 2003 x86 SP2
Windows Server 2003 x64 SP2
Windows Server 2003 x86 R2 SP2
Windows Server 2003 x64 R2 SP2
X
X
X
X
X
X
X
X
Windows Server 2008 x64 R2 SP1
X
Windows Server 2008 x64 R2 CORE X
Windows Server 2008 x86 SP2
X
Windows Server 2008 x64 SP2
X
Windows Storage Server 2008 x64 R2 X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
Windows Server 2012 x64
X
Windows Server 2012 x64 CORE
X
Windows Server 2012 x64 R2
X
Windows Storage Server 2012 x64 R2 X
Windows Server 2012 x64 R2 CORE X
Windows Storage Server 2012 x64 R2 X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
Windows Server 2016 x64
Windows Storage Server 2016 x64
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
Microsoft SBS 2003 x86 SP2 **
Microsoft SBS 2003 x86 R2 **
Microsoft SBS 2008 x64 SP2 **
Microsoft SBS 2011 x64 Standard
Microsoft SBS 2011 x64 Essentials
Serveur
Système d’exploitation Serveur
Windows XP x86 SP3
Windows XP x64 SP2
Agent
X
X
Capteur RD
X
X
Windows Vista x86 SP2
Windows Vista x64 SP2
X
X
X
X
MDM
Windows 7 x86 SP1
Windows 7 x64 SP1
X*
X*
X
X
X
X
X*
X*
Windows 8 x86
Windows 8 x64
X*
X*
X
X
X
X
X*
X*
Windows 8.1 x86
Windows 8.1 x64
X*
X*
X
X
X
X
X*
X*
Windows 10 x86
Windows 10 x64
X*
X*
X
X
X
X
X*
X*
4
MDM
* L'installation des composants de ESMC sur un système d'exploitation client pourrait ne pas être en
accord avec la politique d'octroi de licences de Microsoft. Vérifiez la politique d'octroi des licences de
Microsoft ou consultez votre fournisseur de logiciels pour plus de détails.
AVERTISSEMENT : Sur les systèmes MS Windows plus anciens,
• par exemple Windows Server 2003, le chiffrage du protocole pourrait ne pas être totalement pris en charge du
côté du système d'exploitation. Dans une telle configuration, TLSv1.0 sera utilisé à la place de TLSv1.2, (TLSv1.0
est considéré comme étant moins sécurisé que les versions plus récentes). Cette situation peut également se
produire lorsque le système d'exploitation prend en charge TLSv1.2 mais mais pas le client. Dans ce cas, la
communication se fera en utilisant TLS1.0. Pour assurer la communication la plus sécurisée possible, nous vous
suggérons d'utiliser des systèmes d'exploitation et des clients plus récents (Windows Server 2008 R2 et versions
ultérieures pour les serveurs, et Windows Vista et versions ultérieures pour les clients).
• Assurez-vous toujours que le plus récent ensemble de modifications provisoires est installé, en particulier sur les
anciens systèmes comme, Server 2003, 2008, Windows XP et Windows Vista.
• La console Web de ESMC requiert Java 8. Consultez la liste officielle des systèmes d'exploitation pris en charge.
Réseau
Il est essentiel que tant le serveur ESMC que les ordinateurs clients gérés par ESMC disposent d'une connexion
Internet fonctionnelle afin qu'ils puissent communiquer avec les référentiels et les serveurs d'activation d'ESET. Si
vous ne souhaitez pas que les clients se connectent directement à Internet, vous pouvez utiliser un serveur
mandataire (pas le même que le mandataire HTTP Apache) pour faciliter la communication avec votre réseau et
Internet.
Les ordinateurs gérés par ESMC doivent être connectés au même réseau local ou doivent être dans le même
domaine Active Directory que votre serveur ESMC. Le serveur ESMC doit être visible par les ordinateurs clients. De
plus, les ordinateurs clients doivent être en mesure de communiquer avec votre serveur ESMC pour pouvoir utiliser
le déploiement à distance et la fonction de réveil.
Ports utilisés
Si votre réseau est équipé d'un pare-feu, consultez notre liste de ports de communication réseau qui sont utilisés
lorsque ESET Security Management Center et ses composants sont installés sur votre infrastructure.
Logiciel
Les exigences suivantes doivent être remplies afin de pouvoir installer le Serveur ESMC sous Windows :
• Vous devez avoir une licence valide.
• Microsoft .NET Framework 3.5 doit être installé. Si vous utilisez Windows Server 2008 ou ultérieur, vous
pouvez l'installer à l'aide de l'assistant Rôles et fonctionnalités. Si vous utilisez Windows Server 2003, vous
pouvez télécharger .NET 3.5 ici.
• Java Runtime Environment (JRE) doit être installé (vous pouvez le télécharger à partir de
http://java.com/en/download/); utilisez toujours la dernière version officielle de Java.
• ESET Security Management Center prend en charge deux types de base de données de serveurs;
cependant nous vous recommandons d'utiliser Microsoft SQL Server Express 2014, qui sont fournis avec ESET
Security Management Center.
Installation
Les programmes d'installation de ESET Security Management Center sont disponibles en différents formats afin de
prendre en charge différentes méthodes d'installation. Il est recommandé d'utiliser le programme d'installation
tout-en-un pour les petits déploiements.
Installation tout-en-un du serveur ESET Security Management Center
Vous effectuez une mise à niveau à partir d'une version précédente d'ERA?
5
Pour effectuer une nouvelle installation de ESET Security Management Center 7.0, téléchargez le programme
d'installation tout-en-un à partir de la section de téléchargement du site Web d'ESET sous ESET Security
Management Center.
Il vous permet d'installer tous les composants de ESMC à l'aide de l'assistant d'installation de ESMC.
1. Avant de poursuivre, vérifiez que toutes les conditions d'installation sont remplies.
2. Démarrez le progiciel d'installation. Si nécessaire, configurez les paramètres de langue dans le menu
déroulant Langue et cliquez sur Suivant.
3. Sélectionnez Installer ESET Security Management Center Server et cliquez sur Suivant.
6
4. Cochez
si vous approuvez l'envoi de rapports d'erreur et de données de télémétrie à ESET. Si la case n'est
pas cochée, aucune donnée de télémétrie ou rapport d'erreur ne sera envoyé à ESET. Acceptez le CLUF en
sélectionnant J'accepte les termes du contrat de licence et cliquez sur Suivant.
5. Sélectionnez les composants à installer et cliquez sur Installer.
REMARQUE : Microsoft SQL Server Express
• Si vous avez déjà une autre version de Microsoft SQL Server ou de MySQL installée, ou si vous avez l'intention
de vous connecter à différents SQL Server, veuillez désélectionner ce composant.
• Vous ne pouvez pas installer Microsoft SQL Server Express sur un contrôleur de domaine. Cette situation risque
de se produire lorsque vous utilisez Windows SBS/Essentials. Il est recommandé d'installer ESET Security
Management Center sur un autre serveur ou d'utiliser Microsoft SQL Server ou MySQL Server pour exécuter la
base de données ESMC. Renseignements complémentaires sur l'installatiion de ESMC sur Windows SBS /
Essentials.
7
6. Si des erreurs sont constatées lors de la vérification des exigences, apportez les correctifs nécessaires.
Assurez-vous que votre système satisfait à toutes les exigences d'installation.
8
REMARQUE
La notification suivante pourrait être affichée si l'espace disque disponible est insuffisant sur votre système pour
permettre l'installation de ESMC :
Il n'y a que 32 Mo de libre sur le disque système
Vous devez avoir au moins 5000 Mo d'espace disque libre pour installer ESMC.
7. Lorsque la vérification de la configuration requise est terminée et que votre environnement répond à toutes
les exigences, l'installation démarre. Sachez que l'installation peut prendre plus d'une heure en fonction de
votre système et de la configuration du réseau.
9
8. Entrez une clé de licence valide (incluse dans le courriel de nouvel achat que vous avez reçu d'ESET) et
cliquez sur Suivant. Si vous utilisez un authentifiant de licence héritée (un nom d'utilisateur et un mot de
passe), convertissez-les en une clé de licence. Vous pouvez aussi sélectionner Activer plus tard. S vous
sélectionnez Activer plus tard, consultez la section Comment ajouter une nouvelle licence et Activation de
ESMC.
10
9. Si vous choisissez d'installer Microsoft SQL Server Express à l'étape 5, une vérification de connexion de base
de données sera effectuée; passez à l'étape 11. Si vous avez un serveur de base de données existant, vous
devrez ensuite entrer les détails de connexion à la base de données lors de la prochaine étape. Cliquez sur
Suivant pour lancer la vérification de la base de données.
10. Définissez votre connexion au serveur de base de données :
• Si vous choisissez Microsoft SQL Server Express, sélectionnez MS SQL Server par le biais
l'authentification Windows ou MS SQL Server et configurez les paramètres de connexion en
conséquence.
• Si vous utilisez un serveur Microsoft SQL Server ou MySQL Server existant, sélectionnez le type de base
de données et configurez les paramètres de connexion en conséquence.
Entrez le nom de votre base de données, le nom de l'hôte, le numéro de port (cette information se
trouve dans le gestionnaire de configuration de Microsoft SQL Server) et les détails du compte
administrateur de la base de données (nom d'utilisateur et mot de passe) dans les champs appropriés,
puis cliquez sur Suivant. La connexion à la base de données sera vérifiée.
Compte de la base de données
Utilisez un compte utilisateur de base de données dédié qui aura accès uniquement à la base de données de
ESMC, ou encore un compte SA (MS SQL) ou un compte racine (MySQL). Lorsque vous utilisez un compte
d'utilisateur dédié, ce compte doit posséder les autorisations nécessaires pour accéder à la base de données.
Si vous ne comptez pas utiliser un compte d'utilisateur dédié, entrez le compte administrateur (SA ou racine).
Si vous avez entré votre Compte SA ou un Compte racine dans la fenêtre précédente, cliquez sur Oui pour
continuer à utiliser le compte SA ou racine comme utilisateur de base de données pour ESET Security
Management Center.
11
Si vous cliquez sur Non, vous devez sélectionner Créer un nouvel utilisateur (si vous n'en avez pas encore
créé) ou Utiliser l'utilisateur existant (si vous avez un compte utilisateur de base de données dédié).
11. Vous serez alors invité à entrer un nouveau mot de passe pour le compte administrateur de la console Web.
Ce mot de passe est important, car vous allez l'utiliser pour vous connecter à la console Web ESMC. Cliquez sur
Suivant.
12
12. Vous pouvez laisser les champs intacts, ou entrer vos informations d'entreprise qui apparaîtront dans les
détails de certificats de l'agent ESMC et du serveur ESMC. Les certificats vérifient l'identité de l'agent et du
serveur et permettent une communication sécurisée par SSL. Votre certificat comprend : votre clé publique, le
nom du serveur, des informations supplémentaires sur le serveur et une signature calculée par une autorité de
certification. Si vous choisissez d'entrer un mot de passe dans le champ Mot de passe de l'autorité,
assurez-vous qu'il est enregistré dans un endroit sûr, car vous en aurez besoin pour les mises à
niveau ou les migrations futures. Cliquez sur Suivant, puis sur Installer.
13. Une coche verte s'affichera à côté des différents composants à installer lorsque l'installation de chacun de
ces composants est terminé.
13
14. Une fois que l'installation est terminée, le message L'installation de ESET Security Management
Center Server a réussi s'affichera avec l'adresse URL de votre console Web ESMC. Cliquez sur l'URL pour
ouvrir la Console Web ou cliquez sur Terminer pour fermer la fenêtre.
14
Étape post-installation
Après avoir terminé l'installation, vous devriez être capable de :
Connexion à ESMC - Console Web
Sur votre serveur Windows local (la machine qui héberge votre console Web), cliquez sur Démarrer > Tous les
programmes > ESET > ESET Security Management Center > ESET Security Management Center
console Web - un écran de connexion s'ouvre dans votre navigateur Web par défaut. Si un avertissement de
certificat SSL est affiché, ajoutez l'exception du certificat à votre navigateur Web.
IMPORTANT
Utilisez un navigateur Web pris en charge pour vous connecter à la console Web ESMC.
Lire les instructions de l'assistant de démarrage
Lorsque vous ouvrez une session sur la console Web de ESMC pour la première fois, des instructions s'affichent afin
de vous donner un aperçu initial. Cliquez sur Suivant pour passer à l'écran suivant. Dans la dernière étape, vous
pouvez commencer à créer le module d'installation pour votre produit de ESET Endpoint que vous allez déployer
sur les machines cibles. Vous pouvez aussi déployer l'agent et les produits ESET Endpoint plus tard sur la console
Web de ESMC.
15
Ajouter les licences
Pour ajouter une nouvelle licence à ESET Security Management Center :
1. Allez à Plus > Gestionnaire de licences et cliquez sur Ajouter des licences.
2. Saisissez ou copiez et collez la clé de licence que vous avez reçue lors de l'achat de votre solution de
sécurité ESET dans le champ Clé de licence.
3. Une fois que vous avez terminé, cliquez sur Ajouter des licences.
Licences d'abonnement
ESMC 7 prend en charge la gestion des licences d'abonnement. Vous pouvez ajouter une telle licence à l'aide d'un
compte EBA. Vous pouvez vérifier la validité de votre abonnement dans Gestion des licences dans la colonne
Validité ou dans la section Ordinateurs; vous devez cliquer sur un ordinateur et sélectionner Détails de
l'ordinateur. Il n'est pas possible de créer un fichier de licence hors connexion à partir d'une licence
d'abonnement.
Configuration SMTP (facultatif)
Pour configurer une connexion de serveur SMTP :
1. Accédez à Plus > Paramètres serveur > Paramètres avancés.
2. Dans la section Serveur SMTP, remplissez les champs appropriés.
Toutes les notifications seront envoyées par ce serveur SMTP.
Structure de ESMC
Pour gérer les réseaux de petite et de moyenne tailles (1000 clients ou moins), une seule machine sur laquelle le
serveur ESMC et tous ses composants (serveur Web fourni, base de données, etc) sont installés est généralement
suffisante. Vous pouvez voir cela comme un simple serveur ou une installation indépendante. Tous les clients gérés
16
sont connectés directement au serveur ESMC par l'intermédiaire de l'agent ESET Management. L'administrateur
peut se connecter à la console Web ESMCà partir de n'importe quel ordinateur du réseau en utilisant un navigateur
Web ou exécuter la console Web directement à partir du serveur ESMC.
Groupes
Les groupes vous permettent de garder les points d'extrémité organisés sur votre réseau de sorte que vous pouvez
leur attribuer systématiquement des politiques.
• Vous pouvez sélectionner manuellement les points d'extrémité qui appartiennent à un groupe statique. Les
groupes dynamiques sont basés sur un modèle et incluent automatiquement les points d'extrémité qui
répondent aux critères établis dans votre modèle.
• Les articles de la Base de connaissances sont offerts pour vous aider à ajouter des ordinateurs aux groupes
statiques, créer de nouveaux modèles de groupe dynamique et attribuer une politique à un groupe.
• Pour obtenir des informations supplémentaires sur les groupes, consultez les sujets du Guide
d'administration de ESMC tels que Utiliser ESET Security Management Center et Groupes.
Certificats
Certificat - Les certificats sont utilisés pour identifier les ordinateurs sur votre réseau, ce qui permet une
communication sécurisée entre votre serveur ESMC et les clients, ainsi que pour établir une connexion sécurisée
avec la console Web ESMC.
REMARQUE
Pour vous assurer que tous les composants peuvent communiquer correctement, tous les Certificats homologues
doivent être valides et signés pour la même Autorité de certification.
17
Autorité de certification (CA) - Une autorité de certification est utilisée pour légitimer les certificats distribués
par votre réseau. Dans un environnement d'entreprise, une clé publique peut être utilisée pour associer
automatiquement le logiciel client avec le serveur ESMC afin de permettre l'installation à distance des produits
ESET.
Pour plus d'informations sur les certificats et l'autorité de certification, lisez l'aide en ligne.
Déploiement
Après avoir réussi l'installation de ESET Security Management Center, il est nécessaire de déployer l'agent ESET
Management et les produits ESET Endpoint vers les ordinateurs sur le réseau.
Voici les étapes de déploiement :
I. Créer le module de déploiement
II. Installer le module de déploiement
Pour les réseaux plus importants, il est recommandé d'utiliser l'outil de déploiement à distance d'ESET
Création du module de déploiement
1. Ouvrir la console Web de ESMC.
2. Accédez à Liens rapides > Autres options de déploiement.
3. Dans la fenêtre Déployer l'agent, cliquez sur Créer un programme d'installation sous Créer un
programme d'installation tout-en-un (Windows uniquement).
18
4. Dans la section Produit, cliquez sur Sélectionner et sélectionnez le produit ESET Endpoint que vous voulez
installer.
IMPORTANT
Clients d'Amérique du Nord : Vous devez modifier l'URL du référentiel pour permettre l'acceptation des
politiques de pare-feu nord-américaines.
5. Si vous acceptez le contrat de licence de l'utilisateur final, cochez la case J'accepte les termes du Contrat
de licence de l'utilisateur final de l'application.
6. Assurez-vous d'avoir sélectionné la bonne licence dans la section Licence. Si vous avez ajouté votre licence
lors de l'installation du serveur ESMC, cette licence sera pré-sélectionnée.
19
7. Cliquez sur la section Certificat. Le certificat de l'agent par défaut est sélectionné. Si vous souhaitez utiliser
un autre certificat, sélectionnez Certificat personnalisé et suivez les instructions à l'écran. Après avoir choisi
le certificat, passez à la section Avancée.
8. Dans la section Avancée, vous pouvez personnaliser le programme d'installation tout-en-un. Vous devez
spécifier un nom pour le programme d'installation.
9. Vous pouvez sélectionner le groupe parent auquel l'agent ESET Management sera affecté après le
déploiement. Si aucun groupe n'est sélectionné, les ordinateurs avec ces agents seront affectés dans le groupe
Perdus et retrouvés.
10. ESET AV Remover désinstallera ou supprimera complètement les autres programmes antivirus utilisés par
le passé. Cochez la case à côté de Activer ESET AV Remover si vous souhaitez l'utiliser pendant le
déploiement.
11. Si nécessaire, vous pouvez spécifier le nom d'hôte de votre serveurESMC . Sinon, ne modifiez pas les
valeurs par défaut. Habituellement, l'adresse IP du serveur est utilisée.
20
12. Cliquez sur Terminer.
13. Dans la section Téléchargement, vous aurez à choisir entre deux versions du module à télécharger.
Cliquez sur la version compatible avec vos ordinateurs cibles pour le télécharger.
14. Le module à télécharger sera préparé pour le téléchargement.
15. Cliquez sur Fermer une fois le téléchargement terminé.
Continuez avec l'installation du module de déploiement.
21
installation de l'ensemble de déploiement
Si vous avez réussi à créer l'ensemble de déploiement et à copier le fichier sur la machine où l'agent de gestion et
le produit ESET Endpoint vont être installés, procédez comme suit :
REMARQUE
• Vous pouvez également effectuer l'installation de votre module de déploiement en mode silencieux. Pour plus
d'informations, consultez cet article de la Base de connaissances.
• Vous devez exécuter le programme d'installation à partir du compte Administrateur intégré ou d'un domaine
compte Administrateur (dans le cas où le compte Administrateur intégré est désactivé). Tout autre utilisateur,
même s'il est membre du groupe Administrateurs, n'aura pas des droits d'accès suffisants. Vous devez donc
utiliser le compte Administrateur intégré, car vous ne pourrez pas terminer l'installation si vous utilisez un compte
autre que celui d'Administrateur de domaine ou local.
1. Exécutez le fichier d'installation sur les ordinateurs clients.
IMPORTANT
Le programme d'installation se présente sous la forme d'un fichier .exe et n'est valide que pour
Windows.
2. Les composants inclus dans le programme d'installation s'sont affichés.
3. Avant de poursuivre le processus d'installation, il est important que vous désinstalliez toute application de
sécurité déjà existante sur l'ordinateur. Sélectionnez la case à cocher située à côté de Je veux désinstaller
les applications antivirus non désirées à l'aide d'ESET AV Remover pour qu'ESET AV Remover analyse
votre système et supprime tout logiciel de sécurité pris en charge Cliquez sur Continuer pour installer le
produit.
Si vous avez sélectionné la case à cocher, suivez les instructions à l'écran ou consultez l'aide en ligne d'AV
Remover pour plus d'instructions.
4. Lisez et Acceptez le Contrat de licence d'utilisateur final (CLUF) si vous êtes d'accord avec son contenu.
5. ESET AV Remover analyse votre système et supprime les autres applications de sécurité. Une fois la
suppression terminée, cliquez sur Passer à l'installation.
22
6. L'étape suivante du processus d'installation consiste à configurer les paramètres de protection du produit
ESET Endpoint.
7. Vous serez invité à configurer ESET LiveGrid. ESET LiveGrid vous aide à vous assurer qu'ESET est
immédiatement et continuellement informé des nouvelles infiltrations, ce qui nous permet de mieux protéger
nos clients.
8. Sélectionnez l'option désirée pour la détection d'applications potentiellement indésirables (voir Qu'est-ce
qu'une application potentiellement indésirable?) Vous pouvez modifier le répertoire où le produit sera installé
en cliquant sur Changer le dossier d'installation.
9. Cliquez sur Installer.
10. Une fois que l'installation est terminée, cliquez sur Terminé. ESET Endpoint Security s'ouvre alors
automatiquement. Vous pouvez consulter le journal d'état sur la machine cliente à l'emplacement
C:\ProgramData\ESET\RemoteAdministrator\Agent\EraAgentApplicationData\Logs\status.html pour vous assurer
que l'agent ESET Management fonctionne correctement.
Autres méthodes
Il existe plusieurs façons de déployer l'agent ESET Management et les produits ESET Endpoint. Vous pouvez les
déployer séparément.
Méthodes de déploiement de l'agent ESET Management • utilisation de la méthode Agent Live Installer
• utilisation à distance de GPO ou SCCM,
• utilisation locale de l'installation assistée par le serveur ou de l'installation hors ligne
Méthodes de déploiement des produits ESET Endpoint
Après le déploiement de l'agent ESET Management, vous pouvez installer les produits ESET Endpoint directement à
partir de ESET Security Management Center :
23
• en utilisant une tâche d'installation de logiciel
• localement, en utilisant une installation de produit ESET standard
Outil de déploiement
L'outil ESET Remote Deployment permet aux utilisateurs d'exécuter le paquet du programme d'installation (touten-un) créé par ESMC pour le déploiement de l'agent ESET Management à distance. L'outil de déploiement est
exécuté sous des privilèges d'administration normaux, ce qui devraient être une amélioration en rapport avec les
erreurs de sécurité qui se produisaient dans le serveur ESMC s'exécutant sous Service réseau ou sous le serveur
ESMC fonctionnant comme appareil CentOS.
REMARQUE
L'outil ESET Remote Deployment est dédié au déploiement d'agents ESET Management sur des ordinateurs clients
dotés de systèmes d'exploitation Microsoft Windows.
Les conditions préalables suivantes doivent être remplies pour
utiliser l'outil ESET Remote Deployment sur WIndows :
• Le serveur ESMC et la console WebESMC doivent être installés (sur un ordinateur serveur).
• Les ports appropriés doivent être ouverts. Consultez les ports utilisés pour le déploiement à distance de
l'agent ESET Management sur un ordinateur cible avec Windows.
• Un programme d'installation en ensemble (tout-en-un) doit être créé et téléchargé sur votre disque local.
• Les noms des programmes d'installation doivent contenir la chaine "x86" ou "x64". Sinon, le déploiement
ne fonctionnera pas.
• Il est nécessaire de disposer des autorisations pour créer un programme d'installation tout-en-un.
Pour déployer des agents ESMC sur des ordinateurs clients, suivez
ces étapes :
1. Téléchargez l'outil de déploiement à partir du site Web d'ESET.
2. Assurez-vous que toutes les exigences sont respectées.
3. Exécutez l'outil ESET Remote Deployment sur l'ordinateur client.
4. Sélectionnez Ajouter les ordinateurs manuellement. Vous devrez entrer la liste des noms d'hôte ou des
adresses IP manuellement.
5. Entrez les noms d'hôte ou les adresses IP, puis cliquez sur Suivant. Chaque adresse IP ou nom d'hôte doit se
trouver sur une nouvelle ligne.
IMPORTANT
Assurez-vous que les ordinateurs ont la même plateforme (système d'exploitation 64 bits ou 32 bits).
6. Les ordinateurs sélectionnés pour le déploiement à distance seront affichés. Assurez-vous que tous les
ordinateurs sont répertoriés, puis cliquez sur Suivant.
7. Cliquez sur Naviguer et sélectionnez le programme d'installation créé dans la console Web de ESMC. Si vous
n'utilisez pas d'autres applications de sécurité sur votre ordinateur local, décochez la case Utiliser ESET AV
Remover.
8. Saisissez les informations d'identification de connexion pour les ordinateurs cibles. Si les ordinateurs cibles
font partie d'un domaine, entrez les informations d'identification d'administrateur du domaine. Si vous
vous connectez avec les informations d'identification d'administrateur du domaine, vous devez
désactiver l'UAC à distance sur les ordinateurs cibles. Cochez la case à côté de Utiliser les informations
d'identification utilisateur actuelles pour que les informations de connexion soient remplies
automatiquement.
24
9. Sélectionnez Méthode de déploiement pour exécuter des programmes sur des machines distantes et
cliquez sur Suivant. la méthode Intégré est le paramètre par défaut qui prend en charge les messages
d'erreur Windows. PsExec est une alternative tierce à la méthode intégrée.
10. Une fois l'installation démarrée, vous verrez « Succès ». Cliquez sur Terminer pour terminer le
déploiement. Si le déploiement échoue, vous pouvez exporter une liste d'ordinateurs sur lesquels il y a eu
échec. Pour exporter la liste, cliquez sur Naviguer à côté du champ Exporter les ordinateurs ayant
échoué, puis sélectionnez un fichier .txt dans lequel vous désirez enregistrer la liste, puis cliquez sur
Exporter les ordinateurs ayant échoué.
Autres méthodes de déploiement des agents ESET Management à
l'aide de l'outil de déploiement
• Active Directory - Vous devrez fournir les informations d'identification d'Active Directory Cette option inclut
une exportation de la structure Active Directory pour une importation ultérieure dans ESMC ou ECA.
• Analyser le réseau : vous devrez indiquer des plages d'adresses IP pour analyser les ordinateurs du réseau.
• Importer la liste - Vous devrez fournir la liste des noms d'hôte ou des adresses IP.
Dépannage
Un déploiement peut échouer pour plusieurs raisons. Si un déploiement échoue, lisez le chapitre Dépannage ou
Exemples pratiques de scénarios de déploiement de l'agent ESET Management
Étapes suivantes
Une fois que le serveur ESMC est installé sur votre serveur et que les solutions pour terminaux d'ESET le sont sur
les clients, vous êtes prêt à commencer à gérer votre réseau! Voir la rubrique appropriée dans le Guide de
l'administrateur pour plus d'information sur ce que vous pouvez faire avec votre produit pour terminal ESET.
25
Tableau de bord
Tableau de bord est l'écran par défaut qui s'affiche lorsque l'utilisateur se connecte à la console Web ESMC pour la
première fois. Il affiche les rapports prédéfinis de votre réseau. Vous pouvez basculer entre les tableaux de bord en
utilisant les onglets dans la barre de menu du haut. Chaque tableau de bord se compose de plusieurs rapports.
Pour personnaliser vos tableaux de bord (à l'exception de la vue d'ensemble), vous pouvez ajouter des rapports,
les modifier, les redimensionner, les déplacer et les réarranger. Grâce à cette flexibilité, vous pouvez créer un
aperçu complet de ESET Security Management Center et de ses parties (clients, groupes, tâches, politiques,
utilisateurs, compétences, etc.).
Les tableaux de bord suivants sont préconfigurés dans ESET Security Management Center :
• Vue d'ensemble - Fenêtre du tableau de bord de base avec les informations clés sur votre réseau ESMC.
Ce tableau de bord ne peut pas être modifié.
• Ordinateur - Ce tableau de bord vous donne un aperçu des machines clientes - leur état de protection,
leurs systèmes d'exploitation, leurs mises à jour, etc.
• Security Management Center Server - Dans ce tableau de bord, vous pouvez voir les informations sur
le serveur ESET Security Management Center, la charge du serveur, les clients ayant des problèmes, la
charge du processeur, les connexions à la base de données, etc.
• Menaces antivirus - Dans ce tableau de bord, vous pouvez voir les rapports du module antivirus des
produits de sécurité des clients, les menaces actives, les menaces au cours des 7/30 derniers jours et ainsi de
suite.
• Menaces de pare-feu - Les événements de pare-feu des clients connectés, en fonction de leur gravité, du
moment où ils sont signalés, etc.
• Applications ESET - Ce tableau de bord vous permet de voir les renseignements sur les applications ESET
installées.
Ordinateurs et groupes
Groupes statiques et dynamiques
Tous les périphériques, les appareils mobiles et les ordinateurs, se trouvent dans un groupe statique. Les groupes
statiques sont utilisés pour organiser les ordinateurs et les objets dans une hiérarchie et définir les droits d'accès.
Chaque ordinateur appartient à un groupe statique, pas plus. Il existe également des groupes dynamiques, qui
26
peuvent être vus comme des filtres personnalisés où l'on peut définir des règles pour filtrer les ordinateurs en
conséquence. Un ordinateur peut appartenir à plusieurs groupes dynamiques à la fois, ou à aucun.
Utilisateurs et autorisations
Les groupes statiques jouent un rôle important dans le modèle de sécurité de ESMC. Chaque objet (ordinateur,
tâche, politique, rapport, notification) est contenu dans un groupe statique. L'accès à chaque objet est déterminé
par un ensemble d'autorisation attribué à l'utilisateur.
REMARQUE
Lors d'une nouvelle installation ESMC, le seul compte est celui de l'administrateur (utilisateur natif avec comme
groupe d'accueil Tous).
Ordinateurs
Tous les ordinateurs clients que ESET Security Management Center peut joindre sont affichés ici et organisés par
groupes. En cliquant sur un groupe dans la liste (à gauche) les membres (clients) de ce groupe s'affichent dans le
volet de droite. Vous pouvez filtrer les clients (ordinateurs) en utilisant les filtres en haut de la page. Cliquez sur
Ajouter un filtre pour afficher les critères de filtrage disponibles. Il existe aussi des filtres prédéfinis qui sont
rapidement accessibles.
Vous pouvez utiliser les icônes d'état pour filtrer les clients par gravité des problèmes détectés (rouge pour les
erreurs, jaune pour les avertissements, vert pour les remarques et grispour les ordinateurs non gérés). L'icône
d'état représente l'état actuel d'un ordinateur client en particulier et la solution ESET qui y est installée. Vous
pouvez masquer ou afficher les icônes d'état de gravité différente afin d'évaluer différents clients sur votre réseau
en fonction de leur état. Par exemple, pour voir uniquement les ordinateurs avec des avertissements, ne laissez
affichée que l'icône jaune (les autres icônes doivent être masquées). Pour afficher à la fois les avertissements et
les erreurs, laissez les icônes d'état rouge et jaune affichées. En plus d'afficher et de masquer les états, vous
pouvez utiliser les réglages suivants pour personnaliser l'écran Ordinateurs :
• Sous-groupes - Cochez cette case pour afficher les sous-groupes du groupe actuellement sélectionné.
• Les clients non gérés, les ordinateurs sur le réseau qui n'ont pas d'agent ESET Management dans la
colonne d'état.
• En utilisant le menu déroulant en dessous des filtres, vous pouvez limiter la liste des clients affichés
(ordinateurs). Les catégories suivantes sont disponibles :
oTous les appareils affichera tous les ordinateurs clients sans filtrage. Vous pouvez utiliser une
combinaison de toutes les options de filtrage ci-dessus pour réduire l'affichage.
oProtégé par ESET (protégé par un produit ESET)
oESET Security Management Center (composants individuels de ESMC comme l'agent, RD Sensor,
le mandataire, etc.)
oAutre (cache locale partagée, appareil virtuel). Lorsque vous faites votre sélection, seuls les clients
concernés sont affichés.
REMARQUE
Si vous n'êtes pas en mesure de trouver un ordinateur donné dans la liste, mais que vous savez qu'il se trouve
dans votre infrastructure ESMC, désactivez tous les filtres. Vous pouvez également cliquer sur l'en-tête d'une
colonne pour trier les ordinateurs à l'aide de cet attribut.
27
Vous pouvez utiliser le menu contextuel (icône
pour sélectionner d'autres actions disponibles.
) pour créer de nouveaux groupes ou de nouvelles tâches ou
Le bouton Ordinateurs vous permet d'exécuter plusieurs actions, par exemple, l'ajout manuel de nouveaux
ordinateurs, l'affichage des détails sur l'ordinateur sélectionné, le déplacement des ordinateurs sélectionnés vers
un autre groupe et plus encore.
Menaces et quarantaine
Menaces
Pour accéder aux rapports des menaces, cliquez sur Menaces dans le menu de la console Web à gauche. La
section Menaces donne un aperçu des menaces trouvées sur les ordinateurs de votre réseau. Vous pouvez
parcourir les groupes et consulter les menaces sur les membres d'un groupe donné. L'affichage peut être filtré,
mais par défaut, tous les types de menaces au cours des 7 derniers jours sont affichées. Les menaces peuvent
maintenant être Marquées comme résolues dans la section Menaces ou dans les détails d'un client spécifique.
28
Bouclier contre les rançongiciels
Les produits commerciaux ESET (version 7 et supérieure) incluent le bouclier antirançongiciels. Cette nouvelle
fonction de sécurité fait partie de HIPS et protège les ordinateurs contre les rançongiciels. Vous pouvez configurer
à distance le bouclier antirançongiciels à partir de la console Web de ESMC à l'aide des paramètres de
Politique du produit commercial ESET concerné. Lorsqu'un rançongiciel est détecté sur un ordinateur client, vous
pouvez voir les détails de la détection dans la console Web de ESMC dans Menaces. Pour plus d'informations sur
le bouclier antirançongiciels, consultez l'aide en ligne de ESET Endpoint Security.
Quarantaine
Vous pouvez accéder à la section Quarantaine dans la console Web sous Plus > Quarantaine. Cette section
affiche tous les fichiers mis en quarantaine sur les périphériques clients. Les fichiers doivent être mis en
quarantaine s'ils ne peuvent pas être nettoyés, s'il est risqué ou déconseillé de les supprimer ou s'ils sont détectés
par erreur par un produit ESET.
Rapports
Les rapports vous permettent d'accéder et de filtrer les données de la base de données d'une manière pratique.
Les rapports sont divisés en catégories, chaque catégorie inclut une courte description. Pour accéder aux rapports,
cliquez sur Rapports dans le menu de la console Web à gauche, sélectionnez le modèle de rapport (une tuile avec
une description, une action) dont vous souhaitez consulter le rapport et cliquez sur Générer maintenant.
Consultez cet article de notre Base de connaissances pour obtenir des instructions pas à pas permettant de
configurer des rapports automatisés ESMC.
29
REMARQUE
Par défaut, tous les modèles de rapport sont uniquement accessibles à l'administrateur. Les autres utilisateurs ne
peuvent pas les voir ou les utiliser, à moins qu'ils ne reçoivent une autorisation suffisante (ou à moins que les
modèles ne soient déplacés vers un autre emplacement).
Actions de base
Le menu situé sur le côté gauche de la console Web contient des outils que les administrateurs peuvent utiliser
pour gérer les solutions de sécurité client, ainsi que les paramètres de ESMC. Vous pouvez utiliser les outils sous
Plus pour configurer votre environnement de réseau et minimiser les besoins de maintenance. En outre, vous
pouvez configurer les notifications et les tableaux de bord qui vous tiendront au courant de l'état de votre réseau.
Tâches
Les tâches vous permettent d'attribuer des procédures spécifiques à des clients individuels ou à des groupes de
clients.
Les tâches peuvent être créées à partir des barres d'outils et des menus contextuels dans le volet Ordinateurs en
plus de l'écran des tâches dans la section Tâches de client. Pour voir l'état des tâches exécutées, il est important
que vous accédiez à Tâches de client pour voir si l'exécution des tâches a réussie.
30
Les sections Tâches de client et Tâches de serveur du guide d'administration de ESMC contient des information sur
la façon de créer, d'attribuer et de planifier de nouvelles tâches. Dans la Base de connaissances vous trouverez
des exemples de procédure permettant de configurer les tâches comme Synchronisation Active Directory, Appel de
réactivation et Enregistrement de l'agent.
Notifications
Vous pouvez configurer des notifications automatiques basées sur des événements spécifiques tels que les
menaces détectées, les points d'extrémité obsolètes et plus encore. Pour que les notifications fonctionnent
correctement, SMTP doit être configuré correctement et l'adresse pour chaque notification doit être définie dans
ESMC. Consultez la section Notifications du guide d'administration de ESMC ou notre article de la Base de
connaissance pour plus d'information au sujet de la configuration et de la gestion des notifications.
Politiques
Les politiques sont des ensembles de règles appliquées sur différents produits ESET ou sur le système
d'exploitation installé sur l'ordinateur client. Les politiques sont utilisées pour gérer vos ordinateurs clients et
peuvent être consultées dans la console Web de ESMC sous Politiques. Consultez la section Politiques du Guide
de l'administrateur de ESET Security Management Center pour en savoir plus sur la façon de gérer les politiques et
pour voir des exemples réels d'utilisation des politiques.
Suivez les étapes de l'article de notre Base de connaissances pour créer une nouvelle politique et l'attribuer à un
groupe.
Aide et assistance
ESET travaille constamment pour mettre à jour et améliorer ESMC et les produits ESET Endpoint.
• La Base de connaissances d'ESET est un référentiel interrogeable d'articles d'assistance technique conçu
pour vous aider à résoudre des problèmes et pour répondre à des questions
• Le Forum des utilisateurs d'ESET est surveillé par le personnel d'ESET et permet aux utilisateurs de
31
produits ESET de faire part des problèmes qu'ils rencontrent et de trouver des solutions
• La chaîne vidéo de la Base de connaissances ESET contient des vidéos d'étapes à suivre pour les
procédures communes aux produits ESET
• Visitez les rubriques Nouvelles et assistance ESET et Avis aux clients pour obtenir les dernières nouvelles
sur les fonctionnalités et les mises à jour des produits ESET
• Vous pouvez ouvrir un dossier auprès du service d'assistance à la clientèle d'ESET chaque fois que vous
n'arrivez pas à résoudre un problème ou à trouver la réponse à une question.
Vous pouvez aussi vous reporter au Guide d'installation de ESMC (y compris la mise à niveau, la migration et le
dépannage), au Guide d'administration (particulièrement sur comment gérer ESMC avec la console Web ESMC) et
au Guide de l'appareil virtuel (pour utiliser ESMC dans VMware, etc.) pour plus de détails.
Contrat de Licence de l'Utilisateur Final (CLUF)
IMPORTANT : Veuillez lire attentivement les conditions d’application du produit stipulées ci-dessous avant de
télécharger, d’installer, de copier ou d’utiliser le produit. EN TÉLÉCHARGEANT, INSTALLANT, COPIANT OU
UTILISANT LE LOGICIEL, VOUS ACCEPTEZ CES MODALITÉS.
Contrat de licence d’utilisateur final.
Selon les conditions du présent Contrat de licence pour l’utilisateur final (ci-après dénommé « Contrat ») signé par
et entre ESET, spol s.r.o., dont le siège social se situe au Einsteinova 24, 851 01 Bratislava, République Slovaque,
inscrite au Registre du Commerce du tribunal régional de Bratislava I, Section Sro, Insertion No 3586/B, numéro
d’inscription des entreprises : 31 333 535 (ci-après appelé « ESET » ou « Fournisseur ») et vous, personne physique
ou morale, (ci-après appelé « vous » ou « Utilisateur final »), vous êtes autorisé à utiliser le Logiciel défini à l’Article
1 du présent Contrat. Dans le cadre des modalités indiquées ci-dessous, le Logiciel défini à l’article 1 du présent
Contrat peut être enregistré sur un support de données, envoyé par courriel, téléchargé sur Internet, téléchargé à
partir de serveurs du Fournisseur ou obtenu à partir d’autres sources.
CE DOCUMENT N’EST PAS UN CONTRAT D’ACHAT, MAIS UN ACCORD LIÉ AUX DROITS DE L’UTILISATEUR FINAL. Le
Fournisseur reste le propriétaire de la copie du Logiciel et du support physique fourni dans l’emballage
commercial, et de toutes les copies du Logiciel que l’Utilisateur final est autorisé à faire dans le cadre du présent
Contrat.
En cliquant sur « J’accepte » ou « J’accepte... » lorsque vous téléchargez, copiez ou utilisez le Logiciel, vous
acceptez les conditions du présent Contrat. Si vous n’êtes pas d’accord avec toutes les conditions du présent
Contrat, cliquez immédiatement sur l'option d'annulation, annulez le téléchargement, détruisez ou renvoyez le
Logiciel, le support d’installation, la documentation accompagnante et une facture au Fournisseur ou à l’endroit où
vous avez obtenu le Logiciel.
VOUS RECONNAISSEZ QUE VOTRE UTILISATION DU LOGICIEL INDIQUE QUE VOUS AVEZ LU ET COMPRIS LE PRÉSENT
CONTRAT ET ACCEPTÉ D’EN RESPECTER LES CONDITIONS.
1. Logiciel. Dans le présent Contrat, le terme « Logiciel » désigne : (i) le programme informatique accompagné du
présent Contrat et de toutes ses composantes; (ii) tous les contenus sur les disques, CD-ROM, DVD, courriels ou
tout autre fichier joint, ou sur tout autre support avec lequel ce Contrat est fourni, incluant la forme du code objet
du Logiciel fourni sur un support de données, par courriel ou téléchargement sur Internet; (iii) tout matériel
d’explication écrit ou toute autre documentation éventuelle en lien avec le logiciel, surtout toute description du
Logiciel, ses spécifications, toute description des propriétés ou de l’opération du Logiciel, toute description de
l’environnement d’exécution dans lequel le Logiciel est utilisé, les instructions d’utilisation ou d’installation du
Logiciel ou toute description sur la manière d’utiliser le Logiciel (nommé ci-après « Documentation »; (iv) les copies
du Logiciel, les retouches d’erreur possibles dans le Logiciel, les ajouts au Logiciel, les extensions au Logiciel, les
versions modifiées du Logiciel et les mises à jour des composants du Logiciel, s'il y a lieu, pour lesquels vous avez
obtenu une licence du Fournisseur, en vertu de l’Article 3 de ce Contrat. Le Logiciel ne sera fourni que sous la
forme d’un code exécutable.
32
2. Installation, ordinateur et clé de licence. Le Logiciel fourni sur un support de données, envoyé par courriel,
téléchargé à partir d’Internet ou de serveurs du Fournisseur ou obtenu à partir d’autres sources nécessite une
installation. Vous devez installer le logiciel sur un ordinateur correctement configuré, en respectant au moins les
exigences définies dans la documentation. La méthodologie d'installation est décrite dans la documentation. Aucun
programme informatique ou matériel pouvant avoir un effet négatif sur le logiciel ne peut être installé sur
l'ordinateur sur lequel vous installez le logiciel. Ordinateur désigne le matériel, y compris mais sans se limiter aux
ordinateurs personnels, aux ordinateurs portables, aux postes de travail, aux ordinateurs de poche, aux téléphones
intelligents, aux appareils électroniques portatifs ou à d'autres appareils électroniques pour lesquels le Logiciel est
conçu, sur lequel il sera installé et/ou utilisé. Clé de licence désigne la séquence unique de symboles, de lettres, de
chiffres ou de signes spéciaux fournie à l'utilisateur final afin de permettre l'utilisation légale du logiciel, sa version
spécifique ou l'extension de la durée de la licence conformément au présent contrat.
3. Licence. Sous réserve du fait que vous ayez accepté les conditions du présent Contrat et que vous respectiez
toutes les modalités stipulées dans le présent Contrat, le Fournisseur vous accorde les droits suivants (ci-après
dénommé « Licence ») :
a) Installation et utilisation. Vous détenez un droit non exclusif et non transférable d’installer le Logiciel sur le
disque dur d’un ordinateur ou sur un support similaire de stockage permanent de données, d’installer et de stocker
le Logiciel dans la mémoire d’un système informatique et d’exécuter, de stocker et d’afficher le Logiciel.
b) Précision du nombre de licences. Le droit d’utiliser le Logiciel est lié au nombre d’Utilisateurs finaux. On
entend par « un Utilisateur final » : (i) l’installation du Logiciel sur un seul système informatique, ou (ii) si l’étendue
de la Licence est liée au nombre de boîtes aux lettres, un Utilisateur final désigne un utilisateur d’ordinateur qui
reçoit du courriel par le biais d’un agent d'utilisateur (ci-après dénommé « AU »). Si l'AU accepte du courriel et le
distribue automatiquement par la suite à plusieurs utilisateurs, le nombre d’Utilisateurs finaux doit être déterminé
en fonction du nombre réel d’utilisateurs auxquels le courriel est distribué. Si un serveur de messagerie joue le rôle
de passerelle de courriel, le nombre d’Utilisateurs finaux est égal au nombre d'utilisateurs du serveur de
messagerie pour lesquels la passerelle fournit des services. Si un certain nombre d’adresses de messagerie sont
affectées à un seul et même utilisateur (par l’intermédiaire d’alias) et que ce dernier les accepte et si les courriels
ne sont pas distribués automatiquement du côté du client à d’autres utilisateurs, la Licence n’est requise que pour
un seul ordinateur. Vous ne devez pas utiliser la même Licence au même moment sur plusieurs ordinateurs.
L'utilisateur final est autorisé à entrer la clé de licence du logiciel uniquement dans la mesure où il a le droit
d'utiliser le logiciel conformément à la limitation découlant du nombre de licences accordées par le fournisseur. La
clé de licence est réputée confidentielle. Vous ne devez pas partager la licence avec des tiers ni permettre à des
tiers d'utiliser la clé de licence, sauf autorisation du présent accord ou du fournisseur. Si votre clé de licence est
compromise, informez le fournisseur immédiatement.
c) Version Business Edition. Une version Business Edition du Logiciel est requise pour utiliser le Logiciel sur des
serveurs de messagerie, relais de courrier, passerelles de courrier ou passerelles Internet.
d) Durée de la Licence. Le droit d’utiliser le Logiciel est limité dans le temps.
e) Logiciel acheté à un fabricant d’équipement informatique. La Licence du Logiciel acheté à un fabricant
d’équipement informatique ne s’applique qu’à l’ordinateur avec lequel vous l’avez obtenu. Elle ne peut pas être
transférée à un autre ordinateur.
f) Version d’évaluation ou non destinée à la revente. Un Logiciel classé comme non destiné à la revente ou
comme version d’évaluation ne peut pas être vendu et ne doit être utilisé qu’à des fins de démonstration ou
d’évaluation des caractéristiques du Logiciel.
g) Résiliation de la Licence. La Licence expire automatiquement à la fin de la période pour laquelle elle a été
accordée. Si vous ne respectez pas les dispositions du présent Contrat, le Fournisseur est en droit de mettre fin au
Contrat, sans renoncer à tout droit ou recours juridique ouvert au Fournisseur dans de tels cas. En cas d’annulation
du présent Contrat, vous devez immédiatement supprimer, détruire ou renvoyer à vos frais le Logiciel et toutes les
copies de sauvegarde à ESET ou à l’endroit où vous avez obtenu le Logiciel. Lors de la résiliation de la licence, le
fournisseur aura également le droit d'annuler le droit de l'utilisateur final d'utiliser les fonctions du logiciel, qui
nécessitent une connexion aux serveurs du fournisseur ou à des serveurs tiers.
4. Fonctions avec collecte de données et nécessitant une connexion Internet. Pour fonctionner
33
correctement, le logiciel nécessite une connexion à Internet et doit se connecter à intervalles réguliers aux
serveurs du fournisseur ou à des serveurs tiers aux fins de collecte de données applicables conformément à la
politique de confidentialité. La connexion à Internet et aux fins de collecte de données applicable sont nécessaires
pour les fonctions suivantes du Logiciel :
a) Mises à jour du Logiciel. Le Fournisseur est autorisé à émettre des mises à jour du Logiciel (« Mises à jour »)
de temps à autre, mais n’en a pas l’obligation. Cette fonction est activée dans la configuration standard du
Logiciel; les Mises à jour sont donc installées automatiquement, sauf si l’Utilisateur final a désactivé l’installation
automatique des Mises à jour. Aux fins de fourniture des mises à jour, la vérification de l'authenticité de la licence
est requise, y compris les informations sur l'ordinateur et/ou la plate-forme sur laquelle le logiciel est installé tout
en respectant la politique de confidentialité.
b) Transfert des informations au Fournisseur. Le Logiciel contient des fonctions qui collectent des données
sur le processus d'installation, l'ordinateur et/ou la plate-forme sur laquelle le Logiciel est installé, des informations
sur les opérations et les fonctionnalités du Logiciel et des informations sur les périphériques gérés (ci-après appelé
« Informations ») puis les envoient au fournisseur. Les informations peuvent contenir des données (y compris des
données personnelles obtenues de manière aléatoire ou accidentelle) concernant des dispositifs gérés. En activant
cette fonction du Logiciel, les Renseignements peuvent être collectées et traités par le Fournisseur comme spécifié
dans la Politique de confidentialité et conformément à la réglementation juridique pertinente.
Le logiciel nécessite un composant installé sur l'ordinateur géré, ce qui permet le transfert d'informations entre
l'ordinateur géré et le logiciel de gestion à distance. Les informations, qui sont sujettes au transfert, contiennent
des données de gestion telles que les informations matérielles et logicielles de l'ordinateur géré et des instructions
de gestion provenant du logiciel de gestion à distance. D'autres contenus des données transférées de l'ordinateur
géré dépendent des paramètres du logiciel installé sur l'ordinateur géré. Le contenu des instructions du logiciel de
gestion doit être déterminé par les paramètres du logiciel de gestion à distance.
Aux fins du présent contrat, il est nécessaire de collecter, de traiter et de stocker les données permettant au
fournisseur de vous identifier conformément à la politique de confidentialité. Vous reconnaissez par la présente
que le Fournisseur vérifie, en utilisant ses propres moyens, si vous utilisez le Logiciel conformément aux
dispositions du présent Contrat. Vous reconnaissez par la présente qu'aux fins du présent Contrat, il est nécessaire
que vos données soient transférées pendant la communication entre le Logiciel et les systèmes informatiques du
Fournisseur ou de ses partenaires commerciaux dans le cadre du réseau de distribution et d'asssitance du
Fournisseur afin d'assurer le bon fonctionnement du logiciel et l'autorisation d'utiliser le logiciel ainsi que la
protection des droits du fournisseur.
Après la conclusion du présent accord, le Fournisseur ou l'un de ses partenaires faisant partie du réseau de
distribution et d'assistance du Fournisseur aura le droit de transférer, de traiter et de stocker les données
essentielles vous identifiant à des fins de facturation, d'exécution du contrat et de transmission de notifications.
Vous acceptez par la présente de recevoir des notifications et des messages, y compris, mais sans s'y limiter, des
informations marketing.
Vous trouverez des informations détaillées sur la confidentialité, la protection des données
personnelles et vos droits en tant que personne concernée dans la politique de confidentialité,
disponible sur le site Web du Fournisseur et accessible directement depuis le processus d'installation.
Vous pouvez également le visiter à partir de la section d'aide du logiciel.
5. Exercice des droits de l’Utilisateur final. Vous devez exercer les droits de l’Utilisateur final en personne ou
par l’intermédiaire de vos employés. Vous n’êtes autorisé à utiliser le Logiciel que pour assurer la sécurité de vos
opérations et protéger les systèmes informatiques pour lesquels vous avez obtenu une Licence.
6. Limitations aux droits. Vous ne pouvez pas copier, distribuer, extraire des composants ou créer des travaux
dérivés basés sur le Logiciel. Vous devez respecter les restrictions suivantes lorsque vous utilisez le Logiciel :
(a) Vous pouvez effectuer une copie de sauvegarde archivée du Logiciel sur un support de stockage permanent, à
condition que cette copie de sauvegarde archivée ne soit pas installée ni utilisée sur un autre ordinateur. Toutes
les autres copies que vous pourriez faire du Logiciel seront considérées comme une violation du présent Contrat.
(b) Vous n’êtes pas autorisé à utiliser, à modifier, à traduire, à reproduire ou à transférer les droits d’utilisation du
34
Logiciel ou des copies du Logiciel d’aucune manière autre que celles prévues dans le présent Contrat.
(c) Vous ne pouvez pas vendre, concéder en sous-licence, louer à bail ou louer le Logiciel ou utiliser le Logiciel pour
offrir des services commerciaux.
(d) Vous ne pouvez pas désosser, décompiler ou désassembler le Logiciel ni tenter de toute autre façon de
découvrir le code source du Logiciel, sauf dans la mesure où cette restriction est expressément interdite par la loi.
(e) Vous acceptez de n’utiliser le Logiciel que de façon conforme à toutes les lois applicables de la juridiction dans
laquelle vous utilisez le Logiciel, notamment les restrictions applicables relatives aux droits d’auteur et aux droits
de propriété intellectuelle.
(f) Vous convenez de n’utiliser le logiciel et ses fonctionnalités que de façon à ne pas limiter la possibilité, pour les
autres utilisateurs finaux, d’accéder à ces services. Le Fournisseur se réserve le droit de limiter la portée des
services fournis à certains utilisateurs finaux pour en permettre l’utilisation par le plus grand nombre possible
d’utilisateurs finaux. Limiter la portée des services fournis signifie aussi pouvoir mettre fin à la possibilité d’utiliser
l’une des fonctionnalités du logiciel et supprimer les données et informations stockées sur les serveurs du
Fournisseur ou de tiers relativement à une fonctionnalité spécifique du logiciel.
(g) Vous acceptez de ne pas exercer d'activités impliquant l'utilisation de la clé de licence, contrairement aux
termes du présent Contrat ou conduisant à fournir une clé de licence à toute personne qui n'a pas le droit d'utiliser
le logiciel, comme le transfert de clé de licence sous quelque forme que ce soit, ainsi que la reproduction non
autorisée ou la distribution de clés de licence dupliquées ou générées ou l'utilisation du logiciel suite à l'utilisation
d'une clé de licence obtenue d'une source autre que le fournisseur.
7. Droit d’auteur. Le Logiciel et tous les droits inclus, notamment les droits d’auteur et les droits de propriété
intellectuelle sont la propriété d’ESET et/ou de ses concédants de licence. ESET est protégée par les dispositions
des traités internationaux et par toutes les lois nationales applicables dans le pays où le Logiciel est utilisé. La
structure, l’organisation et le code du Logiciel sont des secrets commerciaux importants et des informations
confidentielles appartenant à ESET et/ou à ses concédants de licence. Vous n’êtes pas autorisé à copier le Logiciel,
sauf dans les exceptions précisées en 6 (a). Toutes les copies que vous êtes autorisé à faire en vertu du présent
Contrat doivent contenir les mentions relatives aux droits d’auteur et de propriété qui apparaissent sur le Logiciel.
Si vous désossez, décompilez ou désassemblez le Logiciel ou tentez de toute autre façon de découvrir le code
source du Logiciel, en violation des dispositions du présent Contrat, vous acceptez que les données ainsi obtenues
doivent être automatiquement et irrévocablement transférées au Fournisseur dans leur totalité, dès que de telles
données sont connues, indépendamment des droits du Fournisseur relativement à la violation du présent Contrat.
8. Réservation de droits. Le Fournisseur se réserve tous les droits sur le Logiciel, à l’exception des droits qui
vous sont expressément garantis en vertu des conditions du présent Contrat en tant qu’Utilisateur final du Logiciel.
9. Versions multilingues, logiciel sur plusieurs supports, multiples copies. Si le Logiciel est utilisé sur
plusieurs plateformes et en plusieurs langues, ou si vous recevez plusieurs copies du Logiciel, vous ne pouvez
utiliser le Logiciel que pour le nombre de systèmes informatiques ou de versions pour lesquels vous avez obtenu
une Licence. Vous ne pouvez pas vendre, louer à bail, louer, concéder en sous-licence, prêter ou transférer des
versions ou des copies du Logiciel que vous n’utilisez pas.
10. Début et fin du Contrat. Ce Contrat entre en vigueur à partir du jour où vous en acceptez les modalités.
Vous pouvez résilier ce Contrat à tout moment en désinstallant de façon permanente, détruisant et renvoyant, à
vos frais, le Logiciel, toutes les copies de sauvegarde et toute la documentation associée fournie par le Fournisseur
ou ses partenaires commerciaux. Quelle que soit la façon dont ce Contrat se termine, les dispositions énoncées
aux articles 7, 8, 11, 13, 19 et 21 continuent de s’appliquer pour une durée illimitée.
11. DÉCLARATIONS DE L’UTILISATEUR FINAL. En tant qu’Utilisateur final, vous reconnaissez que le Logiciel est
fourni « en l’état », sans aucune garantie d’aucune sorte, qu’elle soit expresse ou implicite, dans la limite prévue
par la loi applicable. NI LE FOURNISSEUR, NI SES CONCÉDANTS DE LICENCE, NI SES FILIALES, NI LES DÉTENTEURS
DE DROIT D’AUTEUR NE FONT UNE QUELCONQUE DÉCLARATION OU N’ACCORDENT DE GARANTIE EXPRESSE OU
IMPLICITE QUELCONQUE, NOTAMMENT DES GARANTIES DE VENTE, DE CONFORMITÉ À UN OBJECTIF PARTICULIER
OU SUR LE FAIT QUE LE LOGICIEL NE PORTE PAS ATTEINTE À DES BREVETS, DROITS D’AUTEURS, MARQUES OU
AUTRES DROITS DÉTENUS PAR UN TIERS. NI LE FOURNISSEUR NI AUCUN AUTRE TIERS NE GARANTIT QUE LES
35
FONCTIONS DU LOGICIEL RÉPONDRONT À VOS ATTENTES OU QUE LE FONCTIONNEMENT DU LOGICIEL SERA
CONTINU ET EXEMPT D’ERREURS. VOUS ASSUMEZ L’ENTIÈRE RESPONSABILITÉ ET LES RISQUES LIÉS AU CHOIX DU
LOGICIEL POUR L’OBTENTION DES RÉSULTATS ESCOMPTÉS ET POUR L’INSTALLATION, L’UTILISATION ET LES
RÉSULTATS OBTENUS.
12. Aucune obligation supplémentaire. À l’exception des obligations mentionnées explicitement dans le
présent Contrat, aucune obligation supplémentaire n’est imposée au Fournisseur et à ses concédants de licence.
13. LIMITATION DE GARANTIE. DANS LA LIMITE MAXIMALE PRÉVUE PAR LES LOIS APPLICABLES, LE
FOURNISSEUR, SES EMPLOYÉS OU SES CONCÉDANTS DE LICENCE NE SERONT EN AUCUN CAS TENUS POUR
RESPONSABLES D’UNE QUELCONQUE PERTE DE PROFIT, REVENUS, VENTES, DONNÉES, OU DES FRAIS
D’OBTENTION DE BIENS OU SERVICES DE SUBSTITUTION, DE DOMMAGE MATÉRIEL, DOMMAGE PHYSIQUE,
INTERRUPTION D’ACTIVITÉ, PERTE DE DONNÉES COMMERCIALES, OU DE TOUT DOMMAGE DIRECT, INDIRECT,
FORTUIT, ÉCONOMIQUE, DE GARANTIE, PUNITIF, SPÉCIAL OU CORRÉLATIF, QUELLE QU’EN SOIT LA CAUSE ET QUE
CE DOMMAGE DÉCOULE D’UNE RESPONSABILITÉ CONTRACTUELLE, DÉLICTUELLE OU D’UNE NÉGLIGENCE OU DE
TOUTE AUTRE THÉORIE DE RESPONSABILITÉ, LIÉE À L’INSTALLATION, À L’UTILISATION OU À L’IMPOSSIBILITÉ
D’UTILISER LE LOGICIEL, MÊME SI LE FOURNISSEUR OU SES CONCÉDANTS DE LICENCE ONT ÉTÉ AVERTIS DE
L’ÉVENTUALITÉ D’UN TEL DOMMAGE. CERTAINS PAYS ET CERTAINES LOIS N’AUTORISANT PAS L’EXCLUSION DE
RESPONSABILITÉ, MAIS AUTORISANT LA LIMITATION DE RESPONSABILITÉ, LA RESPONSABILITÉ DU FOURNISSEUR,
DE SES EMPLOYÉS OU DE SES CONCÉDANTS DE LICENCE SERA LIMITÉE AU MONTANT QUE VOUS AVEZ PAYÉ POUR
LA LICENCE.
14. Aucune disposition du présent Contrat ne porte atteinte aux droits accordés par la loi de toute partie agissant
comme client si l’exécution y est contraire.
15. Assistance technique. ESET ou des tiers mandatés par ESET fourniront une assistance technique à leur
discrétion, sans garantie ni déclaration solennelle. L’Utilisateur final devra peut-être sauvegarder toutes les
données, logiciels et programmes existants avant que l’assistance technique ne soit fournie. ESET et/ou les tiers
mandatés par ESET ne seront en aucun cas tenus responsables d’un quelconque dommage ou d’une quelconque
perte de données, de biens, de logiciels ou de matériel, ou d’une quelconque perte de profit en raison de la
fourniture de l’assistance technique. ESET et/ou les tiers mandatés par ESET se réservent le droit de décider si
l’assistance technique couvre la résolution du problème. ESET se réserve le droit de refuser, de suspendre
l’assistance technique ou d’y mettre fin à sa discrétion. Des informations de licence ainsi que des informations et
d'autres données conformes à la politique de confidentialité peuvent être exigées aux fins de l'assistance
technique.
16. Transfert de Licence. Le Logiciel ne peut pas être transféré d’un système informatique à un autre, à moins
d’une précision contraire dans les modalités du présent Contrat. L’Utilisateur final n’est autorisé qu’à transférer de
façon définitive la Licence et tous les droits accordés par le présent Contrat à un autre Utilisateur final avec
l’accord du Fournisseur, si cela ne s’oppose pas aux modalités du présent Contrat et dans la mesure où (i)
l’Utilisateur final d’origine ne conserve aucune copie du Logiciel; (ii) le transfert des droits est direct, c’est-à-dire
qu’il s’effectue directement de l’Utilisateur final original au nouvel Utilisateur final; (iii) le nouvel Utilisateur final
assume tous les droits et devoirs de l’Utilisateur final d’origine en vertu du présent Contrat; (iv) l’Utilisateur final
d’origine transmet au nouvel Utilisateur final toute la documentation permettant de vérifier l’authenticité du
Logiciel, conformément à l’article 17.
17. Vérification de l’authenticité du Logiciel. L’Utilisateur final peut démontrer son droit d’utilisation du
Logiciel de l’une des façons suivantes : (i) au moyen d’un certificat de Licence émis par le Fournisseur ou un tiers
mandaté par le Fournisseur; (ii) au moyen d’un Contrat de Licence écrit, si un tel contrat a été conclu; (iii) en
soumettant un courriel envoyé par le Fournisseur contenant les renseignements sur la Licence (nom d’utilisateur et
mot de passe). Les informations de licence et les données d'identification de l'utilisateur final conformément à la
politique de confidentialité peuvent être requises aux fins de vérification de l'authenticité du logiciel.
18. Licence pour les pouvoirs publics et le gouvernement des États-Unis. Le Logiciel est fourni aux
pouvoirs publics, y compris le gouvernement des États-Unis, avec les droits de Licence et les restrictions
mentionnés dans le présent Contrat.
19. Contrôle à l’exportation et à la réexportation. Le Logiciel, la Documentation ou leurs parties, y compris
les informations sur le Logiciel ou ses composants, seront soumis aux mesures sur le contrôle des importations et
36
des exportations conformément aux réglementations légales qui peuvent être publiées par les gouvernements
compétents à ce sujet, en vertu de la loi applicable, y compris les règlements relatifs à l’administration des
exportations des États-Unis, ainsi que les restrictions relatives aux utilisateurs finaux, à l’utilisation finale et à la
destination émises par le gouvernement des États-Unis et les autres gouvernements. Vous acceptez de vous
conformer strictement à tous les règlements d’importation et d’exportation applicables et de reconnaître que vous
pourrez être tenu responsable de l’obtention des licences pour l’exportation, la réexportation, le transfert ou
l’importation du Logiciel.
20. Avis. Tous les avis, les renvois du Logiciel et la documentation doivent être livrés à : ESET, spol. s r. o.,
Einsteinova 24, 851 01 Bratislava, République Slovaque.
21. Loi applicable. Le présent Contrat est régi par la loi de la République Slovaque et interprété conformément à
celle-ci. L’Utilisateur final et le Fournisseur conviennent que les principes relatifs aux conflits de la loi applicable et
la Convention des Nations Unies sur les contrats pour la Vente internationale de marchandises ne s’appliquent pas.
Vous acceptez expressément que le tribunal de Bratislava I., Slovaquie, arbitre tout litige ou conflit avec le
Fournisseur ou en relation avec votre utilisation du Logiciel, et vous reconnaissez expressément que le tribunal a la
juridiction pour de tels litiges ou conflits.
22. Dispositions générales. Si une disposition du présent Contrat s’avère nulle et inopposable, cela n’affectera
pas la validité des autres dispositions du présent Contrat. Ces dispositions resteront valables et opposables en
vertu des conditions stipulées dans le présent Contrat. Le présent Contrat ne pourra être modifié que par un
avenant écrit et signé par un représentant autorisé du Fournisseur ou une personne expressément autorisée à agir
à ce titre en vertu d’un contrat de mandat.
Ceci constitue le Contrat total entre le Fournisseur et vous relativement au Logiciel et remplace l’ensemble des
précédentes déclarations, discussions, promesses, communications ou publicités concernant le Logiciel.
Politique de confidentialité
ESET, spol s.r.o., dont le siège social se situe au Einsteinova 24, 851 01 Bratislava, République Slovaque, inscrite
au Registre du Commerce du tribunal régional de Bratislava I, Section Sro, Insertion No 3586/B, numéro
d’inscription des entreprises : 31 333 535 en tant que contrôleur de données (« ESET » ou « Nous »), nous
souhaitons être transparents en ce qui concerne le traitement des données personnelles et confidentielles de nos
clients. Pour atteindre cet objectif, nous publions cette politique de confidentialité dans le seul but d'informer notre
client (« utilisateur final » ou « vous ») sur les sujets suivants :
• traitement des données personnelles,
• confidentialité des données,
• Droits de la personne concernée.
Traitement des données personnelles
Les services fournis par ESET implémentés dans notre produit sont fournis conformément aux termes du contrat de
licence d'utilisateur final (« CLUF »), mais certains d'entre eux peuvent nécessiter une attention particulière. Nous
aimerions vous fournir plus de détails sur la collecte de données liées à la fourniture de nos services. Nous
fournissons divers services décrits dans le CLUF et la documentation du produit, tels que le service de mise à jour /
mise à niveau, ESET LiveGrid®, la protection contre l'utilisation abusive des données, l'assistance, etc. À cette fin,
nous devons recueillir les renseignements suivants :
• La gestion des produits ESET Security nécessite et stocke localement des informations telles que le nom et l'ID
de siège, le nom du produit, les informations de licence, les informations d'activation et d'expiration, ainsi que
les informations logicielles et matérielles concernant les ordinateurs gérés avec le produit ESET Security installé.
Les journaux concernant les activités des produits et des périphériques ESET Security gérés sont collectés et
disponibles afin de faciliter la gestion et la supervision des fonctionnalités et des services sans soumission
automatique à ESET.
• Des renseignements concernant le processus d'installation, y compris la plate-forme sur laquelle notre produit
37
est installé, ainsi que des renseignements sur les opérations et les fonctionnalités de nos produits, telles que les
empreintes matérielles, les identifiants d'installation, les crash-dumps, les identifiants de licence, les adresses IP,
les adresses MAC et les paramètres de configuration des produits qui peuvent également inclure les
périphériques gérés.
• Les renseignements relatifs à la licence tels que le numéro de licence et les données personnelles telles que le
nom, le prénom, l'adresse, l'adresse de courriel sont nécessaires aux fins de facturation, pour vérifier
l'authenticité de la licence et pour fournir nos services.
• Les coordonnées et les données contenues dans vos demandes d'assistance peuvent être nécessaires au
service d'assistance. En fonction du moyen que vous choisissez pour nous contacter, nous pouvons recueillir
votre adresse de courriel, votre numéro de téléphone, les renseignements de licence, les détails du produit et la
description de votre dossier d'assistance. Vous pouvez être invité à nous fournir d'autres renseignements tels
que les fichiers journaux générés pour faciliter le service d'assistance.
• Les données concernant l'utilisation de notre service sont complètement anonymes à la fin de la session.
Aucun renseignement permettant d'identifier une personne n'est stocké une fois la session terminée.
Confidentialité des données
ESET est une société faisant affaire dans le monde entier grâce à des entités affiliées ou des partenaires dans le
cadre de son réseau de distribution, de service et d'assistance. Les informations traitées par ESET peuvent être
transférées vers et depuis des entités affiliées ou des partenaires aux fins de l'exécution du CLUF, telles que la
fourniture de services ou d'assistance ou la facturation. En fonction de votre emplacement et du service que vous
choisissez d'utiliser, il est possible que nous transférions vos données vers un pays dans lequel la décision
d'adéquation de la Commission européenne n'est pas en vigueur. Même dans ces cas, tout transfert de
renseignements est soumis à la réglementation de la législation sur la protection des données et n'a lieu que si
cela est nécessaire. Les clauses contractuelles standard, les règles d'entreprise contraignantes ou une autre
sauvegarde appropriée doivent être établis sans aucune exception.
Nous faisons de notre mieux pour éviter que les données ne soient stockées plus longtemps que nécessaire
pendant la fourniture des services dans le cadre du CLUF. Notre période de rétention peut être plus longue que la
période de validité de votre licence, juste pour vous donner le temps de la renouveler facilement et sans soucis.
Les statistiques minimisées et pseudonymisées ainsi que d'autres données d'ESET LiveGrid® peuvent être traitées
ultérieurement à des fins statistiques.
ESET met en œuvre des mesures techniques et organisationnelles appropriées pour assurer un niveau de sécurité
adapté aux risques potentiels. Nous faisons de notre mieux pour assurer la confidentialité, l'intégrité, la
disponibilité et la résilience permanentes des systèmes et des services de traitement. Cependant, en cas de
violation de données entraînant un risque pour vos droits et libertés, nous sommes prêts à informer l'autorité de
surveillance ainsi que les personnes concernées. En tant que personne concernée, vous avez le droit de formuler
une réclamation auprès d'une autorité de surveillance.
Droits de la personne concernée
ESET est soumis à la réglementation des lois slovaques et nous sommes liés par la législation sur la protection des
données dans le cadre de l'Union européenne. Sous réserve des conditions fixées par les lois applicables en
matière de protection des données, vous bénéficiez des droits suivants en tant que personne concernée :
• le droit de demander l'accès à vos données personnelles auprès d'ESET,
• le droit à la rectification de vos données personnelles si elles sont inexactes (vous avez également le droit de
compléter les données personnelles si elles sont incomplètes),
• le droit de demander la suppression de vos données personnelles,
• le droit de demander la restriction du traitement de vos données personnelles
• le droit de vous opposer au traitement
• le droit de déposer une plainte ainsi que
38
• le droit à la portabilité des données.
Si vous souhaitez exercer votre droit en tant que personne concernée ou si vous avez une question ou une
préoccupation, envoyez-nous un message à l'adresse suivante :
ESET, spol. s r.o.
Data Protection Officer
Einsteinova 24
85101 Bratislava
Slovak Republic
dpo@eset.sk
39

Manuels associés