ESET Cyber Security for macOS 6 Manuel du propriétaire

Ajouter à Mes manuels
44 Des pages
ESET Cyber Security for macOS 6 Manuel du propriétaire | Fixfr
ESET Cyber Security
Guide de l'utilisateur
Cliquez ici pour afficher la version de l'aide en ligne de ce document
Copyright © 2021 par ESET, spol. s r.o.
ESET Cyber Security a été développé par ESET, spol. s r.o.
Pour plus d'informations, visitez www.eset.com.
Tous droits réservés. Aucune partie de cette documentation ne peut être reproduite, stockée dans un système
d'archivage ou transmise sous quelque forme ou par quelque moyen que ce soit, électronique, mécanique,
photocopie, enregistrement, numérisation ou autre sans l'autorisation écrite de l'auteur.
ESET, spol. s r.o. se réserve le droit de modifier les applications décrites sans préavis.
Service client : www.eset.com/support
RÉV. 25/02/2021
1 ESET Cyber Security
................................................................................................................................ 1
1.1 Nouveautés de la version 6 ................................................................................................................... 1
1.2 Configuration système ............................................................................................................................ 1
2 Installation
2.1
2.2
2.3
2.4
..................................................................................................................................................... 1
Installation standard ............................................................................................................................... 2
Installation personnalisée ...................................................................................................................... 3
Autoriser les extensions système ......................................................................................................... 4
Autoriser l'accès complet au disque ..................................................................................................... 5
3 Activation du produit
4 Désinstallation
............................................................................................................................... 5
............................................................................................................................................. 5
5 Brève présentation
................................................................................................................................... 6
5.1 Raccourcis clavier .................................................................................................................................... 6
5.2 Vérification de l'état de la protection .................................................................................................. 6
5.3 Que faire lorsque le programme ne fonctionne pas correctement ? .............................................. 7
6 Protection de l'ordinateur
..................................................................................................................... 7
6.1 Protection antivirus et antispyware ..................................................................................................... 7
6.1.1 Général .................................................................................................................................................. 8
6.1.1.1 Exclusions ............................................................................................................................................. 8
6.1.2 Protection au démarrage ............................................................................................................................. 8
6.1.3 Protection en temps réel du système de fichiers ................................................................................................ 9
6.1.3.1 Options avancées ................................................................................................................................... 9
6.1.3.2 Quand faut-il modifier la configuration de la protection en temps réel ? ............................................................... 10
6.1.3.3 Vérification de la protection en temps réel ................................................................................................... 10
6.1.3.4 Que faire si la protection en temps réel ne fonctionne pas ? ............................................................................. 10
6.1.4 Analyse de l'ordinateur à la demande ........................................................................................................... 10
6.1.4.1 Type d'analyse ..................................................................................................................................... 11
6.1.4.1.1 Analyse intelligente ............................................................................................................................. 11
6.1.4.1.2 Analyse personnalisée ......................................................................................................................... 11
6.1.4.2 Cibles à analyser .................................................................................................................................. 12
6.1.4.3 Profils d'analyse ................................................................................................................................... 12
6.1.5 Configuration des paramètres du moteur ThreatSense ...................................................................................... 13
6.1.5.1 Objets ................................................................................................................................................ 13
6.1.5.2 Options .............................................................................................................................................. 14
6.1.5.3 Nettoyage ........................................................................................................................................... 14
6.1.5.4 Exclusions ........................................................................................................................................... 14
6.1.5.5 Limites ............................................................................................................................................... 15
6.1.5.6 Autres ................................................................................................................................................ 15
6.1.6 Une infiltration est détectée ....................................................................................................................... 15
6.2 Analyse et blocage de supports amovibles ....................................................................................... 16
7 Antihameçonnage ................................................................................................................................... 17
8 Protection Internet et de la messagerie ..................................................................................... 17
8.1 Protection Web ......................................................................................................................................
8.1.1 Ports ....................................................................................................................................................
8.1.2 Listes d'URL ...........................................................................................................................................
8.2 Protection de la messagerie ................................................................................................................
8.2.1 Vérification par protocole POP3 ...................................................................................................................
8.2.2 Vérification par protocole IMAP ...................................................................................................................
9 Mettre à jour
17
18
18
18
19
19
............................................................................................................................................... 19
9.1 Configuration des mises à jour ............................................................................................................
9.1.1 Options avancées ....................................................................................................................................
9.2 Comment créer des tâches de mise à jour ........................................................................................
9.3 Mise à jour de ESET Cyber Security vers une nouvelle version .....................................................
20
20
20
21
9.4 Mises à jour système ............................................................................................................................ 21
10 Outils
............................................................................................................................................................ 22
10.1 Fichiers journaux ................................................................................................................................. 22
10.1.1 Maintenance des journaux ....................................................................................................................... 22
10.1.2 Filtrage des journaux .............................................................................................................................. 23
10.2 Planificateur ......................................................................................................................................... 23
10.2.1 Création de nouvelles tches ...................................................................................................................... 24
10.2.1.1 Analyser en tant que propriétaire du répertoire ........................................................................................... 25
10.2.2 Création de tches définies par l'utilisateur .................................................................................................... 25
10.3 Quarantaine .......................................................................................................................................... 26
10.3.1 Mise en quarantaine de fichiers ................................................................................................................. 26
10.3.2 Restauration depuis la quarantaine ............................................................................................................ 26
10.3.3 Soumission de fichiers de quarantaine ........................................................................................................ 26
10.4 Processus en cours ............................................................................................................................. 26
10.5 Connexions réseau .............................................................................................................................. 27
10.6 Live Grid ................................................................................................................................................ 27
10.6.1 Configuration de Live Grid ........................................................................................................................ 28
10.7 Soumettre un échantillon pour analyse .......................................................................................... 28
11 Interface utilisateur
............................................................................................................................. 29
11.1 Alertes et notifications .......................................................................................................................
11.1.1 Afficher les alertes .................................................................................................................................
11.1.2 États de protection .................................................................................................................................
11.2 Privilèges ..............................................................................................................................................
11.3 Menu contextuel ..................................................................................................................................
11.4 Importer et exporter les paramètres ...............................................................................................
11.5 Configuration du serveur proxy ........................................................................................................
30
30
30
30
31
31
32
12 Contrat de licence de l'utilisateur final .................................................................................... 32
13 Politique de confidentialité .............................................................................................................. 38
ESET Cyber Security
ESET Cyber Security représente une nouvelle approche d'une sécurité véritablement intégrée de l'ordinateur. La
version la plus récente du moteur d'analyse ThreatSense® combine rapidité et précision pour sécuriser votre
ordinateur. Cette combinaison produit un système intelligent qui protège constamment votre ordinateur des
attaques et des logiciels malveillants.
ESET Cyber Security est une solution complète de sécurité qui résulte de notre engagement à long terme d'offrir à
la fois une protection maximale et un impact minimal sur le système. Les technologies avancées de ESET Cyber
Security, basées sur l'intelligence artificielle, permettent une élimination proactive des infiltrations de virus, vers,
chevaux de Troie, spyware, logiciels publicitaires, rootkits et autres attaques basées sur Internet sans handicaper
les performances du système.
Nouveautés de la version 6
ESET Cyber Security version 6 contient les mises à jour et les améliorations suivantes :
• Prise en charge de l'architecture 64 bits
• Anti-hameçonnage : empêche les faux sites Web dont l'apparence est identique à celle de sites Web
fiables de récupérer vos informations personnelles.
• Mises à jour du système : ESET Cyber Security version 6 comprend différents correctifs et améliorations,
notamment des notifications concernant les mises à jour du système d'exploitation. Pour en savoir plus,
consultez la section Mises à jour du système.
• États de protection : masque les notifications de l'écran État de la protection (Protection de la messagerie
désactivée ou Redémarre de l'ordinateur nécessaire, par exemple).
• Supports à analyser : certains types de support peuvent être exclus de l'analyseur en temps réel (lecteurs
locaux, supports amovibles, supports réseau).
• Connexions réseau : affiche les connexions réseau sur votre ordinateur et permet de créer des règles pour
celles-ci.
Pour obtenir plus d'informations sur les nouvelles fonctionnalités d'ESET Cyber Security, veuillez consulter l'article
de la base de connaissances ESET suivant :
Configuration système requise
Pour garantir des performances optimales avec ESET Cyber Security, le système doit au moins répondre à la
configuration suivante :
Configuration système requise
Architecture du processeur Intel 64 bits
Système d'exploitation
macOS 10.12 ou version ultérieure
Mémoire
300 Mo
Espace disponible
200 Mo
Installation
Avant de commencer l'installation, fermez tous les programmes ouverts sur votre ordinateur. ESET Cyber Security
contient des composants qui peuvent entrer en conflit avec les autres programmes antivirus qui sont peut-être
installés sur votre ordinateur. ESET recommande vivement de supprimer les autres programmes antivirus afin
d'éviter tout problème éventuel.
Pour lancer l'assistant d'installation, effectuez l'une des opérations suivantes :
• Si vous effectuez l'installation depuis un fichier que vous avez téléchargé du site ESET, ouvrez ce fichier et
1
double-cliquez sur l'icône Installer.
• Si vous effectuez l'installation à partir du CD/DVD d'installation, installez-le dans le lecteur, ouvrez-le à partir
du Bureau ou depuis le Finder, puis double-cliquez sur l'icône Installer.
L'assistant d'installation vous accompagne pendant le processus. Pendant la première phase de l'installation, le
programme d'installation recherchera automatiquement la dernière version du produit en ligne. S'il détecte une
version plus récente, vous pourrez télécharger la dernière version avant de poursuivre l'installation.
Après avoir accepté les termes du contrat de licence de l'utilisateur final, vous devrez choisir l'un des modes
d'installation suivants :
• Installation standard
• Installation personnalisée
Installation standard
Le mode d'installation standard comprend des options de configuration qui correspondent à la plupart des
utilisateurs. Ces configurations offrent une sécurité maximale tout en permettant de conserver d'excellentes
performances système. L'installation standard est l'option par défaut qui est recommandée pour les utilisateurs qui
n'ont pas d'exigence particulière pour certaines configurations.
1. Dans la fenêtre ESET LiveGrid, sélectionnez l’option de votre choix, puis cliquez sur Continuer. Si vous
souhaitez modifier ultérieurement ce paramètre, vous pouvez le faire à l’aide de la configuration LiveGrid.
Pour plus d’informations sur ESET LiveGrid, consultez notre Glossaire.
2. Dans la fenêtre Applications potentiellement indésirables, sélectionnez l’option de votre choix (voir
Qu’est-ce qu’une application potentiellement indésirable ?), puis cliquez sur Continuer. Si vous souhaitez
modifier ultérieurement ce paramètre, utilisez la Configuration avancée.
3. Cliquez sur Installer. Si vous êtes invité à saisir votre mot de passe macOS, saisissez-le, puis cliquez sur
Installer le logiciel.
Après l’installation d'ESET Cyber Security :
macOS Big Sur (11)
1. Autoriser les extensions système.
2. Autoriser l'accès complet au disque.
3. Autorisez ESET à ajouter des configurations de proxy. Vous recevrez la notification suivante : « ESET Cyber
2
Security » souhaite ajouter des configurations de proxy. Lorsque vous recevez cette notification, cliquez
sur Autoriser. Si vous cliquez sur Ne pas autoriser, la protection de l’accès web ne fonctionnera pas.
macOS 10.15 et versions antérieures
1. Sous macOS 10.13 et les versions plus récentes, vous recevez la notification Extension de système
bloquée de votre système et la notification Votre ordinateur n'est pas protégé de ESET Cyber
Security. Pour accéder à toutes les fonctions de ESET Cyber Security, vous devez autoriser les extensions
de noyau sur votre appareil. Pour autoriser les extensions de noyau sur votre appareil, accédez à
Préférences système > Sécurité et confidentialité et cliquez sur Autoriser pour autoriser les
logiciels système du développeur ESET, spol. s.r.o.. Pour plus d'informations, consultez cet article de la
base de connaissances.
2. Sous macOS 10.14 et versions ultérieures, vous recevez la notification Votre ordinateur est
partiellement protégé de ESET Cyber Security. Pour accéder à toutes les fonctions de ESET Cyber
Security, vous devez autoriser l'accès complet au disque pour ESET Cyber Security. Cliquez sur
Ouvrir les préférences système > Sécurité et confidentialité. Accédez à l'onglet Confidentialité
et sélectionnez l'option Accès complet au disque. Cliquez sur l'icône représentant un verrou pour
permettre la modification. Cliquez sur l'icône plus et sélectionnez l'application ESET Cyber Security.
Votre ordinateur affiche une notification vous demandant de le redémarrer. Cliquez sur Plus tard. Ne
redémarrez pas votre ordinateur maintenant. Cliquez sur Redémarrer dans la fenêtre de notification de
ESET Cyber Security ou redémarrez votre ordinateur. Pour plus d'informations, consultez cet article de la
base de connaissances.
Après l'installation de ESET Cyber Security, vous devez effectuer une analyse de l'ordinateur afin de rechercher
tout code malveillant éventuel. Dans la fenêtre principale du programme, cliquez sur Analyse de l'ordinateur >
Analyse intelligente. Pour plus d'informations sur l'analyse de l'ordinateur à la demande, reportez-vous à la
section Analyse de l'ordinateur à la demande.
Installation personnalisée
Le mode d'installation personnalisée est destiné aux utilisateurs expérimentés qui
souhaitent modifier les paramètres avancés pendant l'installation.
• Serveur proxy
Si vous utilisez un serveur proxy, définissez ses paramètres en sélectionnant l'option J'utilise un serveur
proxy. Dans la fenêtre suivante, saisissez l'adresse IP ou l'adresse URL de votre serveur proxy dans le champ
Adresse. Dans le champ Port, spécifiez le port sur lequel le serveur proxy accepte les connexions (3128 par
défaut). Si le serveur proxy exige une authentification, saisissez un nom d'utilisateur et un mot de passe
pour accorder l'accès au serveur proxy. Si vous n'utilisez pas de serveur proxy, sélectionnez l'option Je n'utilise
pas de serveur proxy. Si vous n'êtes pas sûr d'utiliser un serveur proxy, sélectionnez Utiliser les
paramètres système (recommandé) pour utiliser les paramètres système actuels.
• Privilèges
Vous avez la possibilité de définir les utilisateurs ou groupes privilégiés qui seront autorisés à modifier la
configuration du programme. Dans la liste des utilisateurs figurant à gauche, sélectionnez les utilisateurs et
l'option Ajouter pour les ajouter à la liste Utilisateurs privilégiés. Pour afficher tous les utilisateurs du
système, sélectionnez Afficher tous les utilisateurs. Si la liste Utilisateurs privilégiés est vide, tous les
utilisateurs sont considérés comme étant privilégiés.
• ESET LiveGrid®
Pour plus d’informations sur ESET Live Grid, consultez notre glossaire.
• Applications potentiellement indésirables
Pour plus d’informations sur les applications potentiellement indésirables, consultez notre glossaire.
Après l’installation d'ESET Cyber Security :
macOS Big Sur (11)
1. Autoriser les extensions système.
2. Autoriser l'accès complet au disque.
3. Autorisez ESET à ajouter des configurations de proxy. Vous recevrez la notification suivante : « ESET Cyber
3
Security » souhaite ajouter des configurations de proxy. Lorsque vous recevez cette notification, cliquez
sur Autoriser. Si vous cliquez sur Ne pas autoriser, la protection de l’accès web ne fonctionnera pas.
macOS 10.15 et versions antérieures
1. Sous macOS 10.13 et versions ultérieures et les versions plus récentes, vous recevez la notification
Extension de système bloquée de votre système et la notification Votre ordinateur n'est pas
protégé de ESET Cyber Security. Pour accéder à toutes les fonctions de ESET Cyber Security, vous
devez autoriser les extensions de noyau sur votre appareil. Pour autoriser les extensions de noyau sur
votre appareil, accédez à Préférences système > Sécurité et confidentialité et cliquez sur
Autoriser pour autoriser les logiciels système du développeur ESET, spol. s.r.o.. Pour plus
d'informations, consultez cet article de la base de connaissances.
2. Sous macOS 10.14 et versions ultérieures, vous recevez la notification Votre ordinateur est
partiellement protégé de ESET Cyber Security. Pour accéder à toutes les fonctions de ESET Cyber
Security, vous devez autoriser l'accès complet au disque pour ESET Cyber Security. Cliquez sur
Ouvrir les préférences système > Sécurité et confidentialité. Accédez à l'onglet Confidentialité
et sélectionnez l'option Accès complet au disque. Cliquez sur l'icône représentant un verrou pour
permettre la modification. Cliquez sur l'icône plus et sélectionnez l'application ESET Cyber Security.
Votre ordinateur affiche une notification vous demandant de le redémarrer. Cliquez sur Plus tard. Ne
redémarrez pas votre ordinateur maintenant. Cliquez sur Redémarrer dans la fenêtre de notification de
ESET Cyber Security ou redémarrez votre ordinateur. Pour plus d'informations, consultez cet article de la
base de connaissances.
Après l'installation de ESET Cyber Security, vous devez effectuer une analyse de l'ordinateur afin de rechercher
tout code malveillant éventuel. Dans la fenêtre principale du programme, cliquez sur Analyse de l'ordinateur >
Analyse intelligente. Pour plus d'informations sur l'analyse de l'ordinateur à la demande, reportez-vous à la
section Analyse de l'ordinateur à la demande.
Autoriser les extensions système
Sous macOS 11 (Big Sur), les extensions du noyau ont été remplacées par les extensions système. Celles-ci
nécessitent l’accord de l’utilisateur avant le chargement de nouvelles extensions système tiers.
Après l'installation d'ESET Cyber Security sous macOS Big Sur (11) et les versions plus récentes, vous recevez la
notification Extension de système bloquée de votre système et la notification Votre ordinateur n'est pas protégé
d'ESET Cyber Security. Pour accéder à toutes les fonctions d'ESET Cyber Security, vous devez autoriser les
extensions système sur votre appareil.
Mise à niveau des versions précédentes de macOS vers Big Sur
Si vous avez déjà installé ESET Cyber Security et que vous souhaitez effectuer une mise à niveau
vers macOS Big Sur, vous devrez autoriser manuellement les extensions du noyau ESET après la
mise à niveau. Un accès physique à l’ordinateur client est nécessaire : lorsque vous effectuez un
accès à distance, le bouton Autoriser est désactivé.
Lorsque vous installez le produit ESET sous macOS Big Sur ou une version ultérieure, vous devez autoriser
manuellement les extensions système ESET. L’accès physique à l’ordinateur client est nécessaire : lorsque vous
effectuez un accès à distance, cette option est désactivée.
Autoriser les extensions système manuellement
1. Cliquez sur Ouvrir les Préférences système ou Ouvrir les Préférences de sécurité dans l'une des
fenêtres d’alerte.
2. Cliquez sur l’icône représentant un cadenas dans la partie inférieure gauche pour autoriser les modifications
dans la fenêtre des paramètres.
3. Utilisez le Touch ID ou cliquez sur Utiliser un mot de passe, saisissez votre nom d’utilisateur et votre mot
de passe, puis cliquez sur Déverrouiller.
4. Cliquez sur Détails.
5. Sélectionnez les deux options ESET Cyber Security.app.
6. Cliquez sur OK.
Pour obtenir un guide détaillé, consultez notre article de la base de connaissances. (Les articles de la base de
4
connaissances ne sont pas disponibles dans toutes les langues.)
Autoriser l'accès complet au disque
Sous macOS 10.14, vous recevez la notification Votre ordinateur est partiellement protégé d'ESET Cyber
Security. Pour accéder à toutes les fonctions d'ESET Cyber Security, vous devez autoriser l'accès complet au
disque pour ESET Cyber Security.
1. Cliquez sur Ouvrir les Préférences système dans la fenêtre d’alerte.
2. Cliquez sur l’icône représentant un cadenas dans la partie inférieure gauche pour autoriser les modifications
dans la fenêtre des paramètres.
3. Utilisez le Touch ID ou cliquez sur Utiliser un mot de passe, saisissez votre nom d’utilisateur et votre mot
de passe, puis cliquez sur Déverrouiller.
4. Sélectionnez ESET Cyber Security. app dans la liste.
5. Une notification de redémarrage d'ESET Cyber Security s’affiche. Cliquez sur Ultérieurement.
6. Sélectionnez Protection en temps réel du système de fichiers ESET dans la liste.
Protection en temps réel du système de fichiers ESET absente
Si l’option Protection en temps réel du système de fichiers est absente de la liste, vous
devez autoriser les extensions système pour votre produit ESET.
7. Cliquez sur Redémarrer dans la fenêtre d'alerte d'ESET Cyber Security ou redémarrez votre ordinateur. Pour
plus d’informations, consultez notre article de la base de connaissances.
Activation du produit
Après l'installation, la fenêtre Activation du produit s'affiche automatiquement. Pour accéder à tout moment à la
boîte de dialogue d'activation du produit, cliquez sur l'icône ESET Cyber Security dans la barre de menus macOS
(en haut de l'écran), puis sur Activation du produit....
• Clé de licence : chaîne unique au format XXXX-XXXX-XXXX-XXXX-XXXX ou XXXX-XXXXXXXX qui sert à
identifier le titulaire de la licence et à activer cette dernière. Si vous avez acheté une version boîte du produit,
activez votre produit à l'aide d'une clé de licence. Elle se trouve généralement à l'intérieur du coffret ou au dos
de celui-ci.
• Nom d'utilisateur et mot de passe : si vous disposez d'un nom d'utilisateur et d'un mot de passe et si
vous ne savez pas comment activer ESET Cyber Security, cliquez sur Je dispose d'un nom d'utilisateur et
d'un mot de passe. Que dois-je faire ?. Vous êtes alors redirigé vers my.eset.com où vous pouvez
convertir vos informations d'identification en clé de licence.
• Licence d'essai gratuite : sélectionnez cette option si vous souhaitez évaluer ESET Cyber Security avant
de l'acheter. Indiquez votre adresse électronique pour activer ESET Cyber Security pendant un laps de temps
limité. Votre licence de test sera envoyée à cette adresse. Les licences d'essai ne peuvent être activées
qu'une seule fois par client.
• Acheter une licence : si vous n'avez pas de licence et souhaitez en acheter une, cliquez sur Acheter une
licence. Cette opération vous redirigera vers le site Web de votre distributeur ESET local.
• Activer ultérieurement : cliquez sur cette option si vous ne souhaitez pas procéder à l'activation pour
l'instant.
Désinstallation
Pour désinstaller ESET Cyber Security, effectuez l'une des opérations suivantes :
• insérez le CD/DVD d'installation ESET Cyber Security dans votre ordinateur, ouvrez-le à partir du Bureau ou de
la fenêtre Finder, puis double-cliquez sur Désinstaller,
• ouvrez le fichier d'installation de ESET Cyber Security (.dmg) et double-cliquez sur Désinstaller,
• lancez le Finder, ouvrez le dossier Applications sur le disque dur, appuyez sur CTRL et cliquez sur l'icône
ESET Cyber Security, puis sélectionnez l'option d'affichage du contenu du paquet. Ouvrez le dossier
Contents > Helpers, puis double-cliquez sur l'icône Uninstaller.
5
Brève présentation
La fenêtre principale de ESET Cyber Security est divisée en deux sections principales. La fenêtre principale de
droite affiche les informations correspondant à l'option sélectionnée dans le menu principal à gauche.
Les sections suivantes sont accessibles à partir du menu principal :
• Accueil : fournit des informations sur l'état de protection de votre ordinateur, d'Internet et de la messagerie.
• Analyse de l'ordinateur : cette section permet de configurer et de lancer l'analyse de l'ordinateur à la
demande.
• Mise à jour : affiche des informations sur les mises à jour des modules de détection.
• Configuration : sélectionnez cette section pour ajuster le niveau de sécurité de votre ordinateur.
• Outils : permet d'accéder aux fichiers journaux, au planificateur, à la quarantaine, aux processus en cours et à
d'autres fonctions du programme.
• Aide : permet d'accéder aux fichiers d'aide, à la base de connaissances sur Internet, au formulaire de
demande d'assistance et à d'autres informations sur le programme.
Raccourcis clavier
Raccourcis clavier disponibles avec ESET Cyber Security :
• cmd+, : affiche les préférences de ESET Cyber Security.
• cmd+O : redimensionne la fenêtre de l'interface utilisateur graphique principale de ESET Cyber Security pour
lui redonner sa taille par défaut et la place au centre de l'écran.
• cmd+Q : masque la fenêtre principale de ESET Cyber Security. Vous pouvez l'ouvrir en cliquant sur l'icône
ESET Cyber Security dans la barre de menus macOS (en haut de l'écran),
• cmd+W : ferme la fenêtre principale de ESET Cyber Security.
Les raccourcis clavier suivants ne fonctionnent que si l'option Utiliser le menu standard est activée sous
Configuration > Saisie des préférences de l'application... > Interface :
• cmd+alt+L : ouvre la fenêtre Fichiers journaux.
• cmd+alt+S : ouvre la fenêtre Planificateur.
• cmd+alt+Q : ouvre la fenêtre Quarantaine.
Vérification de l'état de la protection
Pour afficher l'état de la protection, cliquez sur Accueil dans le menu principal. La fenêtre principale affiche un
résumé de l'état de fonctionnement des modules de ESET Cyber Security.
6
Que faire lorsque le programme ne fonctionne pas
correctement ?
Lorsqu'un module fonctionne correctement, une icône verte s'affiche. Dans le cas contraire, un point d'exclamation
rouge ou une icône de notification orange apparaît. Des informations supplémentaires sur le module et une
suggestion de solution du problème sont alors présentées. Pour changer l'état des différents modules, cliquez sur
le lien bleu affiché sous chaque message de notification.
Si vous ne parvenez pas à résoudre le problème à l'aide des solutions suggérées, vous pouvez chercher une autre
solution dans la base de connaissances ESET ou contacter le Service client ESET. Ce dernier répondra rapidement à
vos questions et vous aidera à trouver une solution de ESET Cyber Security.
Protection de l'ordinateur
La configuration de l'ordinateur se trouve sous Configuration > Ordinateur. Elle affiche l'état de la protection
en temps réel du système de fichiers et du blocage des supports amovibles. Pour désactiver des modules
individuels, réglez le bouton du module en question sur DÉSACTIVÉ. Notez que cela peut réduire le niveau de
protection de votre ordinateur. Pour accéder aux paramètres détaillés de chaque module, cliquez sur
Configuration....
Protection antivirus et antispyware
La protection antivirus protège des attaques contre le système en modifiant les fichiers représentant des menaces
potentielles. Si une menace comportant du code malveillant est détectée, le module Antivirus peut l'éliminer en la
bloquant. Il peut ensuite la nettoyer, la supprimer ou la placer en quarantaine.
7
Général
Dans la section Général (Configuration > Saisie des préférences de l'application... > Général), vous
pouvez activer la détection des types d'applications suivants :
• Applications potentiellement indésirables : un grayware (ou application potentiellement indésirable) est
un type de logiciel dont l'objectif n'est pas nécessairement malveillant, contrairement à d'autres types de
logiciels malveillants comme les virus et les chevaux de Troie. Il peut toutefois installer d'autres logiciels non
souhaités, modifier le comportement de l'appareil numérique, ou effectuer des activités non approuvées ou non
attendues par l'utilisateur. Pour plus d'informations sur ce type de protection, reportez-vous au glossaire.
• Applications potentiellement dangereuses : cette appellation fait référence à des logiciels commerciaux
légitimes qui peuvent être mis à profit par des pirates, s'ils ont été installés à l'insu de l'utilisateur. Cette
classification inclut des programmes tels que des outils d'accès à distance. Pour cette raison, cette option est
désactivée par défaut.
• Applications suspectes : ces applications comprennent les programmes compressés à l'aide
d'empaqueteurs ou de protecteurs. Ces types de protecteurs sont souvent exploités par les auteurs de logiciels
malveillants, afin d'échapper à la détection. Un empaqueteur est un programme exécutable compressé autoextractible qui regroupe plusieurs sortes de logiciels malveillants dans une seule archive. Les empaqueteurs les
plus courants sont au format UPX, PE_Compact, PKLite ou ASPack. Un même logiciel malveillant peut être
détecté différemment suivant l'empaqueteur dans lequel il est compressé. Les empaqueteurs ont également la
possiblité de modifier leur « signature » au fil du temps, rendant ainsi le logiciel malveillant plus difficile à
détecter et à supprimer.
Pour configurer le système de fichiers ou les exclusions Web et messagerie, cliquez sur le bouton
Configuration....
Exclusions
Dans la section Exclusions, vous pouvez exclure de l'analyse certains fichiers/dossiers, applications ou adresses
IP/IPv6.
Les fichiers et les dossiers répertoriés dans l'onglet Système de fichiers seront exclus de tous les analyseurs : au
démarrage, en temps réel et à la demande (analyse de l'ordinateur).
• Chemin : chemin d'accès aux fichiers et dossiers exclus.
• Menace : si le nom d'une menace figure en regard d'un fichier exclu, cela signifie que ce fichier n'est exclu
que pour cette menace spécifique : il n'est pas exclu complètement. Si le fichier est infecté ultérieurement par
un autre logiciel malveillant, il est détecté par le module antivirus.
•
: crée une exclusion. Saisissez le chemin d'accès à l'objet (vous pouvez également utiliser les caractères
génériques * et ?) ou sélectionnez le dossier ou le fichier dans la structure arborescente.
•
: supprime les entrées sélectionnées.
• Par défaut : annule toutes les exclusions.
Dans l'onglet Web et messagerie, il est possible d'exclure certaines applications ou adresses IP/IPv6 de
l'analyse des protocoles.
Protection au démarrage
La vérification des fichiers de démarrage analyse automatiquement les fichiers lors du démarrage du système. Par
défaut, cette analyse s'exécute régulièrement à intervalles planifiés, après la connexion d'un utilisateur ou une
mise à jour des modules de détection. Pour modifier les réglages des paramètres du moteur ThreatSense
applicables à l'analyse au démarrage, cliquez sur le bouton Configuration. Vous trouverez dans cette section des
informations complémentaires sur la configuration du moteur ThreatSense.
8
Protection en temps réel du système de fichiers
La protection en temps réel du système de fichiers vérifie tous les types de supports et déclenche une analyse en
fonction de différents événements. La protection en temps réel du système de fichiers utilise la technologie
ThreatSense (décrite dans la section Configuration des paramètres du moteur ThreatSense) et peut être différente
pour les nouveaux fichiers et les fichiers existants. Les fichiers nouvellement créés peuvent être plus précisément
contrôlés.
Par défaut, tous les fichiers sont analysés à l'ouverture, à la création ou à l'exécution. Il est recommandé de
conserver les paramètres par défaut, car ils offrent le niveau maximal de protection en temps réel pour votre
ordinateur. La protection en temps réel est lancée au démarrage du système, assurant ainsi une analyse
ininterrompue. Dans certains cas (par exemple, en cas de conflit avec un autre analyseur en temps réel), il est
possible de mettre fin à la protection en temps réel en cliquant sur l'icône ESET Cyber Security dans la barre de
menus (en haut de l'écran) et en sélectionnant l'option Désactiver la protection en temps réel du système
de fichiers. Il est également possible de désactiver la protection en temps réel du système de fichiers depuis la
fenêtre principale du programme (sélectionnez Configuration > Ordinateur et réglez Protection en temps
réel du système de fichiers sur DÉSACTIVÉ).
Les types de support suivants peuvent être exclus de l'analyseur Real-time :
• Disques locaux : disques durs système
• Supports amovibles : CD, DVD, périphériques USB, périphériques Bluetooth, etc.
• Supports réseau : tous les lecteurs mappés
Il est recommandé d'utiliser les paramètres par défaut et de ne modifier les exclusions d'analyse que dans des cas
spécifiques, par exemple lorsque l'analyse de certains supports ralentit de manière significative les transferts de
données.
Pour modifier les paramètres avancés de la protection en temps réel du système de fichiers, sélectionnez
Configuration > Saisie des préférences de l'application... (ou appuyez sur cmd+,) > Protection en temps
réel et cliquez sur l'option Configuration... située en regard de l'option Options avancées (reportez-vous à la
section Options d'analyse avancées).
Options avancées
Dans cette fenêtre, vous pouvez définir quels types d'objet sont analysés par le moteur ThreatSense. Pour plus
d'informations sur les archives auto-extractibles, les fichiers exécutables compressés et l'heuristique
avancée, reportez-vous à la section Configuration des paramètres du moteur ThreatSense.
Il n'est pas recommandé d'apporter des modifications dans la section Paramètres d'archive par défaut, à moins
que vous n'ayez besoin de résoudre un problème spécifique, car l'augmentation des valeurs d'imbrication des
archives peut avoir une incidence sur les performances.
Paramètres ThreatSense pour les fichiers exécutés : par défaut, l'heuristique avancée est utilisée lors de
l'exécution des fichiers. Il est vivement recommandé de conserver les options Optimisation intelligente et ESET
Live Grid activées pour limiter l'impact sur les performances système.
Augmenter la compatibilité des volumes réseau : cette option optimise les performances lors de l'accès aux
fichiers sur le réseau. Elle doit être activée si des ralentissements se produisent lors de l'accès aux lecteurs réseau.
Cette fonctionnalité utilise le coordinateur de fichiers système sur macOS 10.10 et version ultérieure. Sachez que
toutes les applications ne prennent pas en charge le coordinateur de fichiers ; par exemple Microsoft Word 2011 ne
le prend pas en charge, contrairement à Word 2016.
9
Quand faut-il modifier la configuration de la
protection en temps réel ?
La protection en temps réel est le composant essentiel de la sécurisation du système à l'aide de ESET Cyber
Security. Procédez avec prudence lorsque vous modifiez les paramètres de protection en temps réel. Il est
recommandé de ne modifier ces paramètres que dans des cas très précis. Vous pouvez les modifier par exemple
lorsqu'il y a conflit avec une autre application.
Après l'installation de ESET Cyber Security, tous les paramètres sont optimisés pour garantir le niveau maximum
de système de sécurité aux utilisateurs. Pour restaurer les paramètres par défaut, cliquez sur Par défaut dans la
partie inférieure gauche de la fenêtre Protection en temps réel (Configuration > Saisie des préférences de
l'application... > Protection en temps réel).
Vérification de la protection en temps réel
Pour vérifier que la protection en temps réel fonctionne et qu'elle détecte les virus éventuels, téléchargez le fichier
de test eicar.com et vérifiez que ESET Cyber Security l'identifie en tant que menace. Ce fichier de test est un
fichier inoffensif particulier qui est détectable par tous les programmes antivirus. Le fichier a été créé par l'institut
EICAR (European Institute for Computer Antivirus Research) pour tester la fonctionnalité des programmes antivirus.
Que faire si la protection en temps réel ne
fonctionne pas ?
Dans ce chapitre, nous décrivons des problèmes qui peuvent survenir lors de l'utilisation de la protection en temps
réel et la façon de les résoudre.
La protection en temps réel est désactivée
Si la protection en temps réel est désactivée par inadvertance par un utilisateur, elle doit être réactivée. Pour
réactiver la protection en temps réel, dans le menu principal, cliquez sur Configuration > Ordinateur et réglez
l'option Protection en temps réel du système de fichiers sur ACTIVÉ. Vous pouvez également activer la
protection en temps réel du système de fichiers dans la fenêtre des préférences de l'application : sous Protection
en temps réel, sélectionnez Activer la protection en temps réel du système de fichiers.
La protection en temps réel ne détecte et ne nettoie pas les infiltrations
Assurez-vous qu'aucun autre programme antivirus n'est installé sur votre ordinateur. Si deux programmes de
protection en temps réel sont activés en même temps, il peut y avoir un conflit entre les deux. Il est recommandé
de désinstaller tout autre antivirus de votre système.
La protection en temps réel ne démarre pas
Si la protection en temps réel n'est pas initialisée au démarrage du système, cela peut provenir de conflits avec
d'autres programmes. Dans ce cas, contactez le service client ESET.
Analyse de l'ordinateur à la demande
Si vous pensez que votre ordinateur peut être infecté (en raison d'un comportement anormal), exécutez une
analyse intelligente pour rechercher d'éventuelles infiltrations. Pour une protection maximum, les analyses
d'ordinateur doivent être exécutées régulièrement dans le cadre de mesures de sécurité de routine. Elles ne
doivent pas être exécutées uniquement lorsqu'une infection est suspectée. Une analyse régulière peut détecter
des infiltrations non détectées par l'analyseur en temps réel au moment de leur enregistrement sur le disque. Cela
peut se produire si l'analyseur en temps réel est désactivé au moment de l'infection ou si les modules de détection
10
ne sont plus à jour.
Nous recommandons d'exécuter une analyse d'ordinateur à la demande au moins une fois par mois. L'analyse peut
être configurée comme tche planifiée dans Outils > Planificateur.
Type d'analyse
Deux types d'analyses de l'ordinateur à la demande sont disponibles. L'analyse intelligente analyse le système
sans exiger de configuration plus précise des paramètres d'analyse. L'analyse personnalisée permet de
sélectionner l'un des profils d'analyse prédéfinis, ainsi que de choisir des cibles spécifiques à analyser.
Analyse intelligente
L'analyse intelligente permet de lancer rapidement une analyse de l'ordinateur et de nettoyer les fichiers infectés
sans intervention de l'utilisateur. Elle présente l'avantage d'être facile à utiliser, sans aucune configuration
d'analyse détaillée. L'analyse intelligente vérifie tous les fichiers de tous les dossiers, et nettoie ou supprime
automatiquement les infiltrations détectées. Le niveau de nettoyage est automatiquement réglé sur sa valeur par
défaut. Pour plus d'informations sur les types de nettoyage, reportez-vous à la section Nettoyage.
Analyse personnalisée
L'analyse personnalisée est la solution optimale si vous souhaitez spécifier des paramètres d'analyse tels que
les cibles et les méthodes d'analyse. Elle permet en effet de configurer les paramètres avec grande précision. Les
configurations peuvent être enregistrées sous forme de profils d'analyse définis par l'utilisateur, utiles pour
effectuer régulièrement une analyse à l'aide des mêmes paramètres.
Pour sélectionner des cibles à analyser, sélectionnez Analyse de l'ordinateur > Analyse personnalisée, puis
des cibles à analyser spécifiques dans l'arborescence. Une cible à analyser peut également être spécifiée plus
précisément : vous devez indiquer le chemin d'accès au dossier ou aux fichiers à inclure. Si vous souhaitez
effectuer uniquement une analyse du système sans actions de nettoyage supplémentaires, sélectionnez Analyse
11
sans nettoyage. Vous pouvez aussi choisir parmi trois niveaux de nettoyage en cliquant sur Configuration... >
Nettoyage.
Analyse personnalisée
L'exécution d'analyses personnalisées est recommandée pour les utilisateurs chevronnés qui
maîtrisent l'utilisation de programmes antivirus.
Cibles à analyser
La structure arborescente des cibles à analyser permet de sélectionner les fichiers et dossiers à soumettre à
l'analyse antivirus. Les dossiers peuvent également être sélectionnés en fonction des paramètres du profil.
Une cible à analyser peut aussi être définie plus précisément en entrant le chemin du dossier ou des fichiers à
inclure dans l'analyse. Sélectionnez les cibles dans la structure arborescente qui répertorie tous les dossiers
disponibles sur l'ordinateur en cochant la case qui correspond à un fichier ou un dossier donné.
Profils d'analyse
Vos paramètres d'analyse préférés peuvent être enregistrés pour les prochaines analyses. Il est recommandé de
créer autant de profils (avec différentes cibles et méthodes, et d'autres paramètres d'analyse) que d'analyses
utilisées régulièrement.
Pour créer un profil, sélectionnez dans le menu principal Configuration > Saisie des préférences de
l'application... (ou appuyez sur cmd+,) > Analyse de l'ordinateur et cliquez sur l'option Modifier... en regarde
de la liste des profils en cours.
Pour plus d'informations sur la création d'un profil d'analyse, reportez-vous à la section Configuration des
paramètres du moteur ThreatSense ; vous y trouverez une description de chaque paramètre de configuration de
l'analyse.
Exemple : Supposons la situation suivante : vous souhaitez créer votre propre profil d'analyse, la configuration
d'analyse intelligente est partiellement adéquate, mais vous ne souhaitez analyser ni les fichiers exécutables
compressés, ni les applications potentiellement dangereuses. Vous souhaitez effectuer un nettoyage strict. Dans la
fenêtre Liste des profils de l'analyseur à la demande, saisissez le nom du profil, cliquez sur le bouton Ajouter
et confirmez en cliquant sur OK. Réglez ensuite les paramètres pour qu'ils correspondent à vos besoins en
configurant les options Moteur ThreatSense et Cibles à analyser.
12
Si vous souhaitez désactiver le système d'exploitation et mettre l'ordinateur hors tension une fois l'analyse à la
demande terminée, utilisez l'option Arrêter l'ordinateur après l'analyse.
Configuration des paramètres du moteur
ThreatSense
ThreatSense est une technologie ESET exclusive, constituée de plusieurs méthodes complexes de détection des
menaces. Cette technologie est proactive : elle fournit une protection dès les premières heures de propagation
d'une nouvelle menace. Elle utilise une combinaison de plusieurs méthodes (analyse de code, émulation de code,
signatures génériques, etc.) qui se conjuguent pour améliorer sensiblement la sécurité du système. Ce moteur
d'analyse est capable de contrôler plusieurs flux de données simultanément, optimisant ainsi l'efficacité et le taux
de détection. La technologie ThreatSense parvient également à bloquer les rootkits.
Les options de configuration de la technologie ThreatSense permettent de spécifier plusieurs paramètres
d'analyse :
• les types de fichiers et les extensions à analyser ;
• la combinaison de plusieurs méthodes de détection ;
• les niveaux de nettoyage, etc.
Pour ouvrir la fenêtre de configuration, cliquez sur Configuration > Saisie des préférences de l'application
(ou appuyez sur cmd+,), puis cliquez sur le bouton Configuration du moteur ThreatSense situé dans les modules
Protection au démarrage, Protection en temps réel et Analyse de l'ordinateur, qui utilisent tous la
technologie ThreatSense (voir ci-dessous). Chaque scénario de sécurité peut exiger une configuration différente.
ThreatSense est configurable individuellement pour les modules de protection suivants :
• Protection au démarrage : vérification automatique des fichiers de démarrage
• Protection en temps réel : protection en temps réel du système de fichiers
• Analyse de l'ordinateur : analyse de l'ordinateur à la demande
• Protection de l'accès Web
• Protection de la messagerie
Les paramètres ThreatSense sont optimisés pour chaque module et leur modification peut avoir une incidence
significative sur le fonctionnement du système. Par exemple, en modifiant les paramètres pour toujours analyser
les fichiers exécutables compressés ou pour activer l'analyse heuristique avancée dans le module de protection en
temps réel du système de fichiers, vous pouvez dégrader les performances du système. Il est donc recommandé
de ne pas modifier les paramètres ThreatSense par défaut pour tous les modules, à l'exception du module Analyse
de l'ordinateur.
Objets
La section Objets permet de définir les fichiers qui vont faire l'objet d'une recherche d'infiltrations.
• Liens symboliques : (analyse de l'ordinateur uniquement) analyse les fichiers qui contiennent une chaîne de
texte interprétée par le système d'exploitation comme un chemin d'accès à un autre fichier ou répertoire.
• Fichiers de messagerie : (non disponible dans la protection en temps réel) analyse les fichiers de
messagerie.
• Boîtes aux lettres : (non disponible dans la protection en temps réel) analyse les boîtes aux lettres de
l'utilisateur stockées dans le système. L'utilisation inadéquate de cette option peut provoquer des conflits avec
votre client de messagerie. Pour en savoir plus sur les avantages et les inconvénients de cette option, reportezvous à cet article de base de connaissances.
• Archives : (non disponible dans la protection en temps réel) analyse les fichiers compressés dans les archives
(.rar, .zip, .arj, .tar, etc.).
• Archives auto-extractibles : (non disponible dans la protection en temps réel) analyse les fichiers contenus
dans des fichiers d'archives auto-extractibles.
13
• Fichiers exécutables compressés : contrairement aux types d'archives standard, les fichiers exécutables
compressés sont décompressés en mémoire. Lorsque cette option est sélectionnée, les fichiers exécutables
compressés statiques standard (ex. : UPX, yoda, ASPack, FGS) sont également analysés.
Options
Dans la section Options, vous pouvez sélectionner les méthodes utilisées lors d'une analyse du système. Les
options disponibles sont les suivantes :
• Heuristique : l'heuristique est un algorithme qui analyse l'activité (malveillante) des programmes. La
détection heuristique présente l'avantage de détecter les nouveaux logiciels malveillants qui n'existaient pas
auparavant.
• Heuristique avancée : cette option utilise un algorithme heuristique unique développé par ESET et optimisé
pour la détection de vers informatiques et de chevaux de Troie écrits dans des langages de programmation de
haut niveau. L'heuristique avancée améliore de manière significative la capacité de détection du programme.
Nettoyage
Les paramètres de nettoyage déterminent la façon dont l'analyseur nettoie les fichiers infectés. Trois niveaux de
nettoyage sont possibles :
• Pas de nettoyage : les fichiers infectés ne sont pas nettoyés automatiquement. Le programme affiche une
fenêtre d'avertissement et permet à l'utilisateur de choisir une action.
• Nettoyage standard : le programme tente de nettoyer ou de supprimer automatiquement tout fichier
infecté. S'il n'est pas possible de sélectionner automatiquement l'action correcte, le programme propose une
sélection d'actions de suivi. Cette sélection s'affiche également si une action prédéfinie ne peut pas être menée
à bien.
• Nettoyage strict - Le programme nettoiera ou supprimera tous les fichiers infectés (y compris les archives).
Les seules exceptions sont les fichiers système. S'il est impossible de nettoyer un fichier, vous recevrez une
notification vous demandant de sélectionner le type d'action à entreprendre.
Fichiers d’archive
dans le mode de nettoyage standard par défaut, les fichiers d'archive ne sont entièrement
supprimés que si tous les fichiers qu'ils contiennent sont infectés. Si une archive contient des
fichiers légitimes ainsi que des fichiers infectés, elle n'est pas supprimée. Si un fichier d'archive
infecté est détecté dans le mode Nettoyage strict, le fichier entier est supprimé, même s'il
contient également des fichiers intacts.
Analyse de l'archive
Dans le mode de nettoyage standard par défaut, les fichiers d'archive ne sont entièrement
supprimés que si tous les fichiers qu'ils contiennent sont infectés. Si une archive contient des fichiers
légitimes ainsi que des fichiers infectés, elle n'est pas supprimée. Si un fichier d'archive infecté est
détecté dans le mode Nettoyage strict, le fichier entier est supprimé, même s'il contient également
des fichiers intacts.
Exclusions
L'extension est la partie du nom d'un fichier située après le point. Elle définit le type et le contenu d'un fichier.
Cette section de la configuration des paramètres ThreatSense vous permet de définir les types de fichiers à
exclure de l'analyse.
Par défaut, tous les fichiers sont analysés, quelle que soit leur extension. Toutes les extensions peuvent être
ajoutées à la liste des fichiers exclus de l'analyse. Les boutons
l'analyse d'extensions spécifiques.
14
et
permettent d'activer ou d'empêcher
L'exclusion de certains fichiers de l'analyse peut être utile si l'analyse de ces fichiers provoque un
dysfonctionnement du programme. Par exemple, il peut être judicieux d'exclure les extensions log, cfg et tmp. Le
format correct de saisie des extensions de fichiers est le suivant :
log
cfg
tmp
Limites
La section Limites permet de spécifier la taille maximale des objets et les niveaux d'imbrication des archives à
analyser :
• Taille maximale : définit la taille maximum des objets à analyser. Une fois la taille maximale définie, le
module antivirus analysera uniquement les objets dont la taille est inférieure à la taille spécifiée. Cette option ne
doit être modifiée que par des utilisateurs chevronnés ayant des raisons très précises d'exclure de l'analyse les
objets plus volumineux.
• Durée maximale d'analyse : définit la durée maximum attribuée à l'analyse d'un objet. Si la valeur de ce
champ a été définie par l'utilisateur, le module antivirus cesse d'analyser un objet une fois ce temps écoulé, que
l'analyse soit terminée ou non.
• Niveau d'imbrication maximal : indique la profondeur maximale d'analyse des archives. Il n'est pas
recommandé de modifier la valeur par défaut (10). Dans des circonstances normales, il n'y a aucune raison de le
faire. Si l'analyse prend fin prématurément en raison du nombre d'archives imbriquées, l'archive reste non
vérifiée.
• Taille de fichiers maximale : cette option permet de spécifier la taille maximale (après extraction) des
fichiers à analyser qui sont contenus dans les archives. Si l'analyse prend fin prématurément en raison de cette
limite, l'archive reste non vérifiée.
Autres
Activer l'optimisation intelligente
Lorsque l'option Optimisation intelligente est activée, les paramètres sont optimisés de manière à garantir le
niveau d'analyse le plus efficace sans compromettre la vitesse d'analyse. Les différents modules de protection
proposent une analyse intelligente en utilisant différentes méthodes. L'option Optimisation intelligente n'est pas
définie de manière fixe dans le produit. L'équipe de développement d'ESET Development Team met en œuvre en
permanence de nouvelles modifications qui sont ensuite intégrées dans ESET Cyber Security par l'intermédiaire de
mises à jour régulières. Si l'option Optimisation intelligente est désactivée, seuls les paramètres définis par
l'utilisateur dans le noyau ThreatSense de ce module particulier sont appliqués lors de la réalisation d'une analyse.
Analyser l'autre flux de données (analyseur à la demande uniquement)
Les autres flux de données utilisés par le système de fichiers sont des associations de fichiers et de dossiers
invisibles pour les techniques ordinaires de détection de virus. De nombreuses infiltrations tentent d'éviter la
détection en se faisant passer pour d'autres flux de données.
Une infiltration est détectée
Des infiltrations peuvent atteindre le système à partir de différents points d'entrée : pages Web, dossiers partagés,
courrier électronique ou périphériques amovibles (USB, disques externes, CD, DVD, etc.).
Si votre ordinateur montre des signes d'infection par un logiciel malveillant (par exemple des ralentissement, des
blocages fréquents, etc.), nous vous recommandons d'effectuer les opérations suivantes :
15
1. Cliquez sur Analyse de l'ordinateur.
2. Cliquez sur Analyse intelligente (pour plus d'informations, reportez-vous à la section Analyse intelligente).
3. Lorsque l'analyse est terminée, consultez le journal pour connaître le nombre de fichiers analysés, infectés et
nettoyés.
Si vous ne souhaitez analyser qu'une certaine partie de votre disque, cliquez sur Analyse personnalisée et
sélectionnez les cibles à analyser.
Pour donner un exemple général du traitement des infiltrations par ESET Cyber Security, supposons qu'une
infiltration soit détectée par la protection en temps réel du système de fichiers, qui utilise le niveau de nettoyage
par défaut. La protection en temps réel va tenter de nettoyer ou de supprimer le fichier. Si aucune action n'est
prédéfinie pour le module de protection en temps réel, vous êtes invité à sélectionner une option dans une fenêtre
d'alerte. Généralement, les options Nettoyer, Supprimer et Aucune action sont disponibles. Il n'est pas
recommandé de sélectionner Aucune action, car les fichiers infectés seraient conservés dans leur état infecté.
Cette option concerne les situations où vous êtes sûr que le fichier est inoffensif et a été détecté par erreur.
Nettoyage et suppression
Utilisez le nettoyage si un fichier a été attaqué par un virus qui y a joint du code malveillant. Dans ce cas, essayez
d'abord de nettoyer le fichier infecté pour le restaurer dans son état d'origine. Si le fichier se compose uniquement
de code malveillant, il sera supprimé.
Suppression de fichiers dans des archives
En mode de nettoyage par défaut, l'archive complète n'est supprimée que si elle ne contient que des fichiers
infectés et aucun fichier sain. Autrement dit, les archives ne sont pas supprimées si elles contiennent également
des fichiers sains. Cependant, soyez prudent si vous choisissez un nettoyage strict : dans ce mode, l'archive est
supprimée si elle contient au moins un fichier infecté, quel que soit l'état des autres fichiers qu'elle contient.
Analyse et blocage de supports amovibles
ESET Cyber Security peut exécuter une analyse à la demande des périphériques mémoire amovibles insérés (CD,
DVD, USB, etc.). Sous macOS 10.15, ESET Cyber Security peut aussi analyser d'autres supports externes.
Analyse de supports amovibles sous macOS 11 et versions ultérieures
ESET Cyber Security, installé sous macOS 11 et versions ultérieures, analyse uniquement les
périphériques mémoire.
16
Les supports amovibles peuvent contenir du code malveillant et constituer un risque pour votre ordinateur. Pour
bloquer des supports amovibles, cliquez sur Configuration du blocage des supports (voir l'illustration cidessus) ou sur Configuration > Saisie des préférences de l'application... > Supports dans la fenêtre
principale du programme et sélectionnez Activer le blocage des supports amovibles. Pour autoriser l'accès à
certains types de supports, désélectionnez les volumes souhaités.
Accès au CD-ROM
Pour autoriser l'accès à un lecteur de CD-ROM externe connecté à votre ordinateur par le biais d'un
cble USB, désélectionnez l'option CD-ROM.
Anti-hameçonnage
Le terme hameçonnage désigne une activité criminelle utilisant une ingénierie sociale (la manipulation
d'utilisateurs dans le but d'obtenir des informations confidentielles). Le hameçonnage est souvent utilisé pour
obtenir des données sensibles, comme des numéros de compte bancaire ou de carte de crédit, des codes PIN, des
noms d'utilisateur ou des mots de passe.
Nous vous recommandons de maintenir activé l'antihameçonnage (Configuration > Saisie des préférences de
l'application... > Protection Antihameçonnage). Toutes les attaques par hameçonnage potentielles en
provenance de sites Web ou de domaines dangereux seront bloquées. Une notification d'avertissement sera
également affichée pour vous informer de l'attaque.
Protection Internet et de la messagerie
Pour accéder à la protection Internet et de la messagerie, cliquez dans le menu principal sur Configuration >
Internet et messagerie. Vous pouvez également accéder aux paramètres détaillés de chaque module en
cliquant sur Configuration...
• Protection de l'accès Web : surveille la communication HTTP entre les navigateurs et les serveurs distants.
• Protection du client de messagerie : permet de contrôler la communication par courrier électronique
effectuée via les protocoles POP3 et IMAP.
• Protection antihameçonnage : bloque les éventuelles attaques de hameçonnage en provenance de sites
Web ou de domaines.
Exceptions d'analyse
ESET Cyber Security n'analyse pas les protocoles chiffrés HTTPS, POP3S et IMAPS.
Protection Web
La protection de l'accès Web surveille les communications entre les navigateurs Web et les serveurs distants et
respecte les règles du protocole HTTP (Hypertext Transfer Protocol).
17
Pour effectuer un filtrage Internet, définissez les numéros de port pour la communication HTTP et/ou les adresses
URL.
Ports
L'onglet Ports permet de définir les numéros de port utilisés pour les communications HTTP. Par défaut, les
numéros de port 80, 8080 et 3128 sont prédéfinis.
Listes d'URL
La section Listes d'URL permet de spécifier des adresses HTTP à bloquer, à autoriser ou à exclure du contrôle. Les
sites Web figurant dans la liste des adresses bloquées ne seront pas accessibles. Les sites Web répertoriés dans la
liste des adresses exclues sont accessibles sans recherche de code malveillant.
Pour réserver l'accès aux adresses URL figurant dans la liste des URL autorisées, sélectionnez l'option Limiter
les adresses URL.
Pour activer une liste, sélectionnez l'option Activé située en regard du nom de la liste. Si vous souhaitez être
averti lors de la saisie d'une adresse figurant dans la liste courante, sélectionnez Notifiée.
Dans n'importe quelle liste, vous pouvez utiliser les symboles spéciaux * (astérisque) et ? (point d'interrogation).
L'astérisque remplace toute chaîne de caractères, tandis que le point d'interrogation remplace n'importe quel
caractère. Soyez particulièrement prudent dans la définition des adresses exclues, car la liste ne doit contenir que
des adresses fiables et sûres. De même, il faut veiller à utiliser correctement les symboles * et ? dans cette liste.
Protection de la messagerie
La protection de la messagerie permet de contrôler les communications reçues via les protocoles POP3 et IMAP.
Lorsqu'il examine les messages entrants, ESET Cyber Security utilise toutes les méthodes d'analyse avancées
comprises dans le moteur d'analyse ThreatSense. L'analyse des communications via le protocole POP3 et IMAP est
indépendante du client de messagerie utilisé.
Moteur ThreatSense : configuration : la configuration avancée de l'analyseur permet de configurer les cibles à
analyser, les méthodes de détection, etc. Cliquez sur Configuration pour afficher la fenêtre de configuration
détaillée de l'analyseur.
Ajouter la notification à la note de bas de page du message : après l'analyse d'un message, une notification
peut y être ajoutée avec les résultats de l'analyse. Ces notifications sont utiles, mais elles ne doivent pas être
utilisées comme résultat final de la sécurité des messages, car elles peuvent ne pas figurer dans des messages
HTML problématiques et être contrefaites par certains virus. Les options suivantes sont disponibles :
• Jamais : aucune notification ne sera ajoutée à un message.
• Courriers infectés uniquement : seuls les messages contenant des logiciels malveillants seront marqués
comme vérifiés.
• Tous les courriers analysés : des notifications sont ajoutées à tous les messages analysés.
Ajouter une note à l'objet des messages infectés reçus et lus/envoyés : cochez cette case si vous
souhaitez que la protection de la messagerie ajoute un avertissement de menace au message infecté. Cette
fonctionnalité permet un filtrage simple des messages infectés. Elle augmente aussi le niveau de crédibilité vis-àvis du destinataire et, en cas de détection d'une infiltration, elle fournit des informations précieuses sur le niveau
de menace d'un message ou d'un expéditeur donné.
Modèle ajouté à l'objet du courrier infecté : modifiez ce modèle pour changer le format du préfixe ajouté à
l'objet d'un message infecté.
• %avstatus% : ajoute l'état d'infection de l'e-mail (par exemple : non infecté, infecté, etc.).
18
• %virus% : ajoute le nom de la menace.
• %aspmstatus% : modifie l'objet en fonction du résultat du scan antispam.
• %product% : ajoute le nom du produit ESET (dans le cas présent, ESET Cyber Security).
• %product_url% : ajoute le lien du site Web ESET (www.eset.com)
Dans la partie inférieure de la fenêtre, vous pouvez également activer/désactiver la vérification de la
communication par courrier électronique effectuée via les protocoles POP3 et IMAP. Pour en savoir plus, reportezvous aux rubriques suivantes :
• Vérification par protocole POP3
• Vérification par protocole IMAP
Vérification par protocole POP3
Le protocole POP3 est le protocole le plus répandu pour la réception de courrier électronique dans un client de
messagerie. ESET Cyber Security assure la protection de ce protocole quel que soit le client de messagerie utilisé.
Le module de protection assurant cette vérification est automatiquement lancé au démarrage du système et reste
ensuite actif en mémoire. Vérifiez que le module est activé pour que le filtrage des protocoles fonctionne
correctement ; la vérification par protocole POP3 est effectuée automatiquement sans qu'il soit nécessaire de
reconfigurer le client de messagerie. Par défaut, toutes les communications sur le port 110 sont analysées, mais
vous pouvez y ajouter d'autres ports de communication au besoin. Les numéros de ports doivent être séparés par
des virgules.
Si l'option Activer la vérification par protocole POP3 est activée, tout le trafic POP3 fait l'objet d'un contrôle
des logiciels malveillants.
Vérification par protocole IMAP
Le protocole IMAP (Internet Message Access Protocol) est un autre protocole Internet destiné à la récupération de
courrier électronique. IMAP présente certains avantages par rapport à POP3. Il permet notamment la connexion
simultanée de plusieurs clients à la même boîte aux lettres et permet de conserver les informations d'état des
messages telles que le fait de savoir si le message a été lu, si une réponse a été envoyée ou s'il a été supprimé.
ESET Cyber Security offre une protection pour ce protocole quel que soit le client de messagerie utilisé.
Le module de protection assurant cette vérification est automatiquement lancé au démarrage du système et reste
ensuite actif en mémoire. Assurez-vous que la vérification par protocole IMAP est activée pour que le module
fonctionne correctement ; le contrôle du protocole IMAP est effectué automatiquement sans qu'il soit nécessaire de
reconfigurer le client de messagerie. Par défaut, toutes les communications sur le port 143 sont analysées, mais
vous pouvez y ajouter d'autres ports de communication au besoin. Les numéros de ports doivent être séparés par
des virgules.
Si l'option Activer la vérification par protocole IMAP est activée, tout le trafic IMAP fait l'objet d'un contrôle
des logiciels malveillants.
Mettre à jour
Des mises à jour régulières de ESET Cyber Security sont nécessaires pour conserver le niveau maximum de
sécurité. Le module de mise à jour garantit que le programme est toujours à jour en téléchargeant les modules de
détection les plus récents.
Cliquez sur Mettre à jour dans le menu principal pour afficher l'état actuel de la mise à jour de ESET Cyber
Security, notamment la date et l'heure de la dernière mise à jour. Vous pouvez également savoir si une mise à jour
est nécessaire. Pour commencer le processus de mise à jour manuellement, cliquez sur Mettre à jour les
modules.
Dans des circonstances normales, lorsque des mises à jour sont correctement téléchargées, le message La mise à
19
jour n'est pas nécessaire : les modules installés sont à jour apparaîtra dans la fenêtre Mise à jour. Si les
modules ne peuvent pas être mis à jour, il est recommandé de vérifier les paramètres de mise à jour. Cette erreur
est généralement liée à la saisie incorrecte de données d'authentification (nom d'utilisateur et mot de passe) ou à
la configuration incorrecte des paramètres de connexion.
La fenêtre Mise à jour contient également le numéro de version du moteur de détection. Le numéro de version est
lié à la page web d'ESET qui contient des informations sur la mise à jour du moteur de détection.
Configuration des mises à jour
Pour supprimer toutes les données de mise à jour stockées temporairement, cliquez sur le bouton Effacer situé en
regard de l'option Effacer le cache de mise à jour. Utilisez cette option si vous rencontrez des problèmes de
mise à jour.
Options avancées
Pour désactiver les notifications affichées après chaque mise à jour réussie, sélectionnez Ne pas afficher de
notification lors des mises à jour réussies.
Pour télécharger des modules en cours de développement qui font l'objet de tests finaux, activez Mise à jour
préliminaire. Les mises à jour préliminaires contiennent souvent des correctifs destinés à résoudre les problèmes
du produit. L'option Mise à jour retardée permet de télécharger une mise à jour quelques heures après sa
publication pour s'assurer que les clients ne recevront pas de mises à jour présentant des problèmes.
ESET Cyber Security enregistre des instantanés du moteur de détection et de modules du programme à utiliser
avec la fonctionnalité Restauration des mises à jour. Conservez l'option Créer des instantanés des fichiers
de mise à jour activée pour qu'ESET Cyber Security enregistre automatiquement ces instantanés. Si vous pensez
qu'une mise à jour du module de détection et/ou d'un module du programme est instable ou corrompue, vous
pouvez utiliser la fonctionnalité de restauration pour restaurer une version précédente et désactiver les mises à
jour pendant une période donnée. Pour restaurer la version la plus ancienne des mises à jour dans l'historique,
cliquez sur Restauration. Vous pouvez également activer les mises à jour précédemment désactivées si vous les
avez reportées indéfiniment. Lors de l'utilisation de la fonctionnalité Restauration des mises à jour pour restaurer
une mise à jour précédente, ayez recours au menu déroulant Définir la période d'interruption sur pour
spécifier la période d'interruption des mises à jour. Si vous sélectionnez jusqu'à révocation, les mises à jour
normales ne reprendront pas une fois que vous les aurez manuellement restaurées. Pour restaurer des mises à
jour manuellement, cliquez sur Autoriser. Définissez la période d'interruption des mises à jour avec précaution.
Définir l'ge maximal du moteur de détection automatiquement – Permet de définir la durée maximale (en
jour) après laquelle les modules de détection seront déclarés obsolètes. La période par défaut est de 7 jours.
Comment créer des tches de mise à jour
Vous pouvez déclencher manuellement les mises à jour en cliquant sur Mettre à jour dans le menu principal, puis
sur Mettre à jour les modules.
Les mises à jour peuvent également être exécutées sous forme de tches planifiées. Pour configurer une tche
planifiée, cliquez sur Outils > Planificateur. Par défaut, les tches suivantes sont activées dans ESET Cyber
Security :
• Mise à jour automatique régulière
• Mise à jour automatique après ouverture de session utilisateur
Chacune des tches de mise à jour peut être modifiée selon les besoins de l'utilisateur. Outre les tches de mise à
jour par défaut, vous pouvez créer de nouvelles tches avec votre propre configuration. Pour plus d'informations sur
la création et la configuration des tches de mise à jour, reportez-vous à la section Planificateur.
20
Mise à jour de ESET Cyber Security vers une
nouvelle version
Pour bénéficier d'une protection maximale, il est important d'utiliser la dernière version de ESET Cyber Security.
Pour rechercher une nouvelle version, cliquez sur Accueil dans le menu principal. Si une nouvelle version est
disponible, un message s'affiche. Cliquez sur En savoir plus... pour afficher une nouvelle fenêtre contenant le
numéro de la nouvelle version et la liste des modifications.
Cliquez sur Oui pour télécharger la dernière version ou cliquez sur Pas maintenant pour fermer la fenêtre et
télécharger la mise à niveau ultérieurement.
Si vous cliquez sur Oui, le fichier est téléchargé dans le dossier des téléchargements (ou dans le dossier par défaut
défini par votre navigateur). Lorsque le téléchargement du fichier est terminé, lancez le fichier et suivez les
instructions d'installation. Votre nom d'utilisateur et votre mot de passe sont transférés automatiquement vers la
nouvelle installation. Il est recommandé de vérifier régulièrement si des mises à niveau sont disponibles, en
particulier si vous installez ESET Cyber Security à partir d'un CD ou d'un DVD.
Mises à jour du système
La fonctionnalité de mise à jour du système macOS est un composant important conçu pour protéger les
utilisateurs des logiciels malveillants. Pour une sécurité maximale, nous vous recommandons d'installer ces mises
à jour dès qu'elles sont disponibles. En fonction du niveau de sécurité que vous indiquez, ESET Cyber Security vous
indiquera les mises à jour manquantes. Vous pouvez ajuster les notifications de disponibilité des mises à jour dans
Configuration > Saisie des préférences de l'application... (ou appuyez sur cmd+,) > Alertes et
notifications > Configuration... en modifiant les options Conditions d'affichage situées en regard de l'option
Mises à jour du système d'exploitation.
• Afficher toutes les mises à jour : une notification s'affiche dès qu'une mise à jour système est manquante
• Afficher uniquement les mises à jour recommandées : vous êtes informé des mises à jour
recommandées uniquement
Si vous ne souhaitez pas être informé de l'absence de mises à jour, désélectionnez la case située à côté de Mises
à jour du système d'exploitation.
La fenêtre de notification présente les mises à jour disponibles pour le système d'exploitation macOS, ainsi que les
applications mises à jour par l'outil Software updates natif de macOS. Vous pouvez exécuter la mise à jour
directement depuis la fenêtre de notification ou à partir de la section Accueil de ESET Cyber Security en cliquant
sur l'option d'installation des mises à jour manquantes.
La fenêtre de notification contient le nom, la version, la taille et les propriétés (marqueurs) de l'application, ainsi
que d'autres informations sur les mises à jour disponibles. La colonne Marqueurs contient les informations
suivantes :
• [recommended] : le fabricant du système d'exploitation recommande d'installer cette mise à jour pour
améliorer la sécurité et la stabilité du système.
• [restart] : l'ordinateur doit être redémarré après l'installation.
• [shutdown] : l'ordinateur doit être arrêté, puis redémarré après l'installation.
La fenêtre de notification indique les mises à jour récupérées par l'outil de ligne de commande 'softwareupdate'.
Les mises à jour récupérées par cet outil peuvent être différentes de celles affichées par l'application Software
updates. Si vous souhaitez installer toutes les mises à jour disponibles qui sont répertoriées dans la fenêtre des
mises à jour système manquantes, vous devez utiliser l'outil de ligne de commande 'softwareupdate'. Pour en
savoir plus sur cet outil, consultez le manuel « softwareupdate » en saisissant man softwareupdate dans une
fenêtre de terminal. Cette option est recommandée uniquement pour les utilisateurs chevronnés.
21
Outils
Le menu Outils contient des modules qui simplifient l'administration du programme et offrent des options
supplémentaires pour les utilisateurs chevronnés.
Fichiers journaux
Les fichiers journaux contiennent tous les événements importants qui se sont produits et fournissent un aperçu des
menaces détectées. La consignation (enregistrement dans les fichiers journaux) représente un puissant outil pour
l'analyse système, la détection de menaces et le dépannage. La consignation est toujours active en arrière-plan,
sans interaction de l'utilisateur. Les informations sont enregistrées en fonction des paramètres de verbosité. Il est
possible de consulter les messages texte et les journaux, ainsi que d'archiver les journaux, directement à partir de
l'environnement ESET Cyber Security.
Vous pouvez accéder aux fichiers journaux depuis le menu principal ESET Cyber Security en cliquant sur Outils >
Journaux. Sélectionnez le type de journal souhaité dans le menu déroulant Journal, en haut de la fenêtre. Les
journaux suivants sont disponibles :
1. Menaces détectées : cette option permet de consulter toutes les informations concernant les événements
liés à la détection d'infiltrations.
2. Événements : cette option permet aux administrateurs système et aux utilisateurs de résoudre des
problèmes. Toutes les actions importantes exécutées par ESET Cyber Security sont enregistrées dans les
journaux des événements.
3. Analyse de l'ordinateur : ce journal affiche les résultats de toutes les analyses effectuées. Pour afficher les
détails d'une analyse de l'ordinateur à la demande, double-cliquez sur l'entrée correspondante.
4. Sites Web filtrés : cette liste s'avère utile si vous souhaitez afficher les sites Web qui ont été bloqués par la
protection de l'accès Web. Ces journaux permettent de voir l'heure, l'URL, l'état, l'adresse IP, l'utilisateur et
l'application ayant ouvert une connexion au site Web en question.
Vous pouvez copier les informations affichées dans chaque section directement dans le Presse-papiers en
sélectionnant l'entrée souhaitée, puis en cliquant sur le bouton Copier.
Maintenance des journaux
La configuration de la consignation de ESET Cyber Security est accessible à partir de la fenêtre principale du
programme. Cliquez sur Configuration > Saisie des préférences de l'application (ou appuyez sur cmd+,) >
Fichiers journaux. Les options suivantes peuvent être spécifiées pour les fichiers journaux :
• Supprimer les anciennes entrées du journal automatiquement : les entrées de journal plus anciennes
que le nombre de jours spécifié sont automatiquement supprimées (90 jours par défaut).
• Optimiser automatiquement les fichiers journaux : permet la défragmentation des fichiers journaux si le
pourcentage spécifié d'enregistrements inutilisés est dépassé (25 % par défaut).
Toutes les informations pertinentes affichées dans l'interface graphique (messages de menace et d'événement)
peuvent être stockées dans des formats lisibles par l'œil humain tels que le format en texte brut ou CSV (Commaseparated values). Si vous souhaitez que ces fichiers puissent être traités par des outils tiers, cochez la case à côté
de Activer la consignation dans des fichiers texte.
Pour définir le dossier cible dans lequel les fichiers journaux sont enregistrés, cliquez sur Configuration... à côté
de Options avancées.
En fonction des options sélectionnées dans Fichiers journaux texte : Modifier, vous pouvez enregistrer les
journaux avec les informations suivantes :
oLes événements tels que Nom d'utilisateur et mot de passe non valides, Les modules n'ont pas pu être mis à
jour etc. sont écrits dans le fichier eventslog.txt.
22
oLes menaces détectées par l'analyseur au démarrage, la protection en temps réel ou l'analyse de l'ordinateur
sont stockées dans le fichier threatslog.txt.
oLes résultats de toutes les analyses sont enregistrés au format scanlog.NUMBER.txt.
Pour configurer les filtres Entrées du journal d'analyse de l'ordinateur par défaut, cliquez sur Modifier et
sélectionnez/désélectionnez les types de journaux en fonction de vos besoins. Vous trouverez des explications plus
détaillées de ces types de journaux dans la section Filtrage des journaux.
Filtrage des journaux
Les journaux stockent des informations sur les événements système importants : La fonctionnalité de filtrage des
journaux permet d'afficher des entrées concernant un type d'événement spécifique.
Les types de journaux les plus fréquemment utilisés sont répertoriés ci-dessous :
• Avertissements critiques : erreurs système critiques (par exemple, le démarrage de la protection antivirus a
échoué).
• Erreurs : messages d'erreur du type Erreur de téléchargement de fichier et erreurs critiques.
• Avertissements : messages d'avertissement.
• Entrées informatives : messages d'informations concernant des mises à jour, des alertes, etc.
• Entrées de diagnostic : informations nécessaires au réglage du programme et de toutes les entrées décrites
ci-dessus.
Planificateur
Le planificateur est accessible depuis le menu principal de ESET Cyber Security, dans Outils. Le planificateur
contient la liste de toutes les tches planifiées et des propriétés de configuration telles que la date et l'heure
prédéfinies, ainsi que le profil d'analyse utilisé.
Le planificateur gère et lance les tches planifiées qui ont été préalablement définies et configurées. La
configuration et les propriétés comprennent des informations telles que la date et l'heure, ainsi que des profils
23
spécifiques à utiliser pendant l'exécution de ces tches.
Par défaut, les tches planifiées suivantes sont affichées dans le planificateur :
• Maintenance des journaux (une fois que l'option Afficher les tches système est activée dans la configuration
du planificateur)
• Vérification des fichiers de démarrage après ouverture de session utilisateur
• Vérification des fichiers de démarrage après une mise à jour réussie des modules de détection
• Mise à jour automatique régulière
• Mise à jour automatique après ouverture de session utilisateur
Pour modifier la configuration d'une tche planifiée existante (par défaut ou définie par l'utilisateur), appuyez sur la
touche Ctrl, cliquez sur la tche à modifier et sélectionnez Modifier. Vous pouvez également sélectionner la tche et
cliquer sur Modifier la tche.
Création de nouvelles tches
Pour créer une nouvelle tche dans le planificateur, cliquez sur Ajouter une tche... ou appuyez sur la touche CTRL
et cliquez dans le champ vierge, puis sélectionnez Ajouter... dans le menu contextuel. Cinq types de tches
planifiées sont disponibles :
• Exécuter l'application
• Mettre à jour
• Maintenance des journaux
• Analyse de l’ordinateur à la demande
• Contrôle des fichiers de démarrage du système
Exécuter une application
En choisissant Exécuter l'application, vous pouvez exécuter des programmes en tant qu'utilisateur
système appelé « nobody ». Les autorisations d'exécution des applications par l'intermédiaire du
Planificateur sont définies par macOS. Pour remplacer la valeur par défaut par l'utilisateur, saisissez
le nom de celui-ci, suivi d'un deux-points (:) devant la commande. Vous pouvez également utiliser
l'utilisateur root dans cette fonctionnalité.
Exemple : exécuter la tche en tant qu'utilisateur
Dans cet exemple, nous allons planifier le démarrage de la calculatrice à une heure définie en tant
qu'utilisateur UserOne :
1. Dans le Planificateur, sélectionnez Ajouter une tche.
2. Saisissez le nom de la tche. Sélectionnez Exécuter l'application en tant que Tche planifiée.
Dans la fenêtre Exécuter la tche, sélectionnez Une fois pour exécuter cette tche une seule fois.
Cliquez sur Suivant.
3. Cliquez sur Parcourir et sélectionnez l'application de la calculatrice.
4. Saisissez UserOne: avant le chemin d'accès à l'application
(UserOne:'/Applications/Calculator.app/Contents/MacOs/Calculator') et cliquez sur Suivant.
5. Sélectionnez l'heure d'exécution de la tche et cliquez sur Suivant.
6. Sélectionnez une autre option si la tche ne peut pas démarrer. Cliquez ensuite sur Suivant.
7. Cliquez sur Terminer.
8. Le Planificateur ESET démarre la calculatrice à l'heure sélectionnée.
24
Exemple : tche de mise à jour
Dans cet exemple, nous allons créer une tche de mise à jour qui s'exécutera à une heure spécifiée.
1. Dans le menu déroulant Tche planifiée, sélectionnez Mettre à jour.
2. Saisissez le nom de la tche dans le champ Nom de la tche.
3. Sélectionnez la fréquence de la tche dans le menu déroulant Exécuter la tche. Selon la
fréquence sélectionnée, vous êtes invité à indiquer différents paramètres de mise à jour. Si vous
sélectionnez Définie par l'utilisateur, le système vous invite à indiquer la date et l'heure au format
cron (pour plus d'informations, reportez-vous à la section Création d'une tche définie par
l'utilisateur).
4. À l'étape suivante, définissez l'action à entreprendre si la tche ne peut pas être effectuée ou
terminée à l'heure planifiée.
5. Dans la dernière étape, une fenêtre récapitulative apparaît ; elle affiche des informations sur la
tche planifiée en cours. Cliquez sur Terminer. La nouvelle tche planifiée sera ajoutée à la liste des
tches planifiées.
Par défaut, ESET Cyber Security contient les tches planifiées prédéfinies qui garantissent le fonctionnement correct
du produit. Ces tches ne doivent pas être modifiées et sont masquées par défaut. Pour que ces tches soient
visibles, sélectionnez dans le menu principal Configuration > Saisie des préférences de l'application... (ou
appuyez sur cmd+,) > Planificateur et sélectionnez l'option Afficher les tches système.
Analyser en tant que propriétaire du répertoire
Vous pouvez analyser des répertoires en tant que propriétaire de répertoire :
root:for VOLUME in /Volumes/*; do sudo -u \#`stat -f %u "$VOLUME"` '/Applications/ESET Cyber Security.app/Contents/MacOS/esets_scan' -f /tmp/scan_log "$VOLUME"; done
Vous pouvez également analyser le dossier /tmp en tant qu'utilisateur actuellement connecté :
root:sudo -u \#`stat -f %u /dev/console` '/Applications/ESET Cyber Security.app/Contents/MacOS/esets_scan' /tmp
Création de tches définies par l'utilisateur
La date et l'heure de la tche Définie par l'utilisateur doivent être indiquées au format cron sur l'année (chaîne
composée de 6 champs séparés par un espace) :
minute(0-59) heure(0-23) jour du mois(1-31) mois(1-12) année(1970-2099) jour de la
semaine(0-7)(dimanche = 0 ou 7)
Exemple :
30 6 22 3 2012 4
Caractères spéciaux pris en charge dans les expressions cron :
• astérisque (*) - l'expression correspond à toutes les valeurs du champ ; par exemple, un astérisque dans le 3e
champ (jour du mois) signifie « tous les jours »
• tiret (-) - définit des plages ; par exemple, 3-9
• virgule (,) - sépare les éléments d'une liste ; par exemple, 1,3,7,8
• barre oblique (/) – définit des incréments de plages ; par exemple, 3-28/5 dans le 3e champ (jour du mois)
indique le 3e jour du mois, puis une fréquence tous les 5 jours.
Les noms de jour (Monday-Sunday) et de mois (January-December) ne sont pas pris en charge.
25
Exécution des commandes
si vous définissez un jour du mois et un jour de la semaine, la commande n'est exécutée que si les
deux champs correspondent.
Quarantaine
La principale fonction de la quarantaine consiste à stocker les fichiers infectés en toute sécurité. Les fichiers
doivent être placés en quarantaine s'ils ne peuvent pas être nettoyés, s'il est risqué ou déconseillé de les
supprimer ou s'ils sont détectés erronément par ESET Cyber Security.
Vous pouvez choisir de mettre n'importe quel fichier en quarantaine. Cette action est conseillée si un fichier se
comporte de façon suspecte mais n'a pas été détecté par l'analyseur antivirus. Les fichiers de la quarantaine
peuvent être soumis pour analyse au laboratoire de recherche sur les menaces d'ESET.
Les fichiers du dossier de quarantaine sont répertoriés dans un tableau qui affiche la date et l'heure de mise en
quarantaine, le chemin de l'emplacement d'origine du fichier infecté, sa taille en octets, la raison (par exemple
« ajouté par l'utilisateur ») et le nombre de menaces (par exemple, s'il s'agit d'une archive contenant plusieurs
infiltrations). Le dossier de quarantaine dans lequel sont stockés les fichiers en quarantaine () reste dans le
système même après la désinstallation de ESET Cyber Security. Les fichiers en quarantaine sont stockés en toute
sécurité dans un format crypté et peuvent être restaurés après l'installation de ESET Cyber Security.
Mise en quarantaine de fichiers
ESET Cyber Security déplace automatiquement les fichiers supprimés en quarantaine (si vous n'avez pas
désélectionné cette option dans la fenêtre d'alerte). Vous pouvez mettre manuellement en quarantaine tout fichier
suspect en cliquant sur Quarantaine... . Il est également possible d'utiliser le menu contextuel : appuyez sur
CTRL et cliquez dans le champ vierge, sélectionnez Quarantaine, choisissez le fichier à mettre en quarantaine et
cliquez sur Ouvrir.
Restauration depuis la quarantaine
Les fichiers en quarantaine peuvent également être restaurés à leur emplacement d'origine. Pour ce faire,
sélectionnez un fichier en quarantaine, puis cliquez sur Restaurer. L'option Restaurer figure également dans le
menu contextuel : appuyez sur CTRL et cliquez sur un fichier dans la fenêtre Quarantaine, puis sur Restaurer. Le
menu contextuel propose également l'option Restaurer vers... qui permet de restaurer des fichiers vers un
emplacement autre que celui d'origine dont ils ont été supprimés.
Soumission de fichiers de quarantaine
Si vous avez placé en quarantaine un fichier suspect non détecté par le programme ou si un fichier a été considéré
infecté par erreur (ex. par l'analyse heuristique du code) et placé en quarantaine, envoyez ce fichier au laboratoire
de recherche sur les menaces d'ESET. Pour soumettre un fichier de la quarantaine, appuyez sur CTRL et cliquez sur
le fichier, puis sélectionnez l'option Soumettre le fichier pour analyse dans le menu contextuel.
Processus en cours
La liste Processus en cours affiche les processus en cours d'exécution sur l'ordinateur. ESET Cyber Security
fournit des informations détaillées sur les processus en cours pour protéger les utilisateurs à l'aide de la
technologie ESET Live Grid.
• Processus : nom du processus en cours d'exécution sur l'ordinateur. Pour afficher tous les processus en cours,
il est également possible d'utiliser Activity Monitor (dans /Applications/Utilities).
26
• Niveau de risque : dans la majorité des cas, ESET Cyber Security et la technologie ESET Live Grid attribuent
des niveaux de risque aux objets (fichiers, processus, etc.) sur la base d'une série de règles heuristiques qui
examinent les caractéristiques de chaque objet, puis évaluent le potentiel d'activité malveillante. Cette analyse
heuristique attribue aux objets un niveau de risque. Les applications connues marquées en vert sont saines
(répertoriées dans la liste blanche) et sont exclues de l'analyse. Cela permet d'accroître la rapidité des analyses
à la demande et en temps réel. Une application marquée comme étant inconnue (jaune) n'est pas
nécessairement un logiciel malveillant. Il s'agit généralement d'une nouvelle application. Si un fichier vous
semble suspect, vous pouvez le soumettre pour analyse au laboratoire de recherche sur les menaces d'ESET. Si
le fichier s'avère être une application malveillante, sa signature sera ajoutée à l'une des prochaines mises à jour.
• Nombre d'utilisateurs : nombre d'utilisateurs utilisant une application donnée. Ces informations sont
collectées par la technologie ESET Live Grid.
• Temps de découverte : durée écoulée depuis la détection de l'application par la technologie ESET LiveGrid®.
• ID du progiciel : nom du fournisseur ou du processus de l'application.
Lorsque vous cliquez sur un processus, les informations suivantes apparaissent dans la partie inférieure de la
fenêtre :
• Fichier : emplacement de l'application sur l'ordinateur.
• Taille du fichier : taille physique du fichier sur le disque.
• Description du fichier : caractéristiques du fichier basées sur la description émanant du système
d'exploitation.
• ID du progiciel : nom du fournisseur ou du processus de l'application.
• Version du fichier : informations fournies par l'éditeur de l'application.
• Nom du produit : nom de l'application et/ou nom de l'entreprise.
Connexions réseau
Les connexions réseau sont une liste des connexions réseau actives sur votre ordinateur. ESET Cyber Security
fournit des informations détaillées sur chaque connexion et permet de créer une règle pour les bloquer.
Créer une règle de blocage pour cette connexion
ESET Cyber Security permet de créer une règle de blocage pour chaque connexion dans le gestionnaire
Connexions réseau. Pour ce faire, cliquez avec le bouton droit sur la connexion et sélectionnez Créer une règle
de blocage pour cette connexion.
1. Sélectionnez le Profil de connexion pour lequel vous souhaitez créer la règle, puis saisissez le nom de
cette dernière. Sélectionnez l'application à laquelle la règle doit s'appliquer ou cochez la case pour que la
règle s'applique à toutes les applications.
2. Sélectionnez une action pour la connexion : refusez-la (bloquer) ou autorisez-la. Sélectionnez le sens de la
communication auquel doit s'appliquer la règle. Vous pouvez créer un fichier journal pour la règle en cliquant
sur Règle de consignation.
3. Sélectionnez le protocole et les types de port de la connexion. Sélectionnez le port pour le service ou
indiquez une plage de ports sous la forme suivante : de-à
4. Sélectionnez la destination et saisissez les informations dans le champ obligatoire en fonction de la
destination.
Live Grid
Le système d'alerte anticipée Live Grid veille à ce qu'ESET soit immédiatement et continuellement informé des
nouvelles infiltrations. Ce système bidirectionnel remplit un seul objectif : améliorer la protection que nous vous
offrons. Pour que nous puissions détecter les nouvelles menaces dès qu'elles apparaissent, nous devons nous
mettre en relation avec le plus grand nombre possible de nos clients afin qu'ils agissent en « éclaireurs ». Deux
options sont possibles :
1. Vous pouvez choisir de ne pas activer le système d'alerte anticipée Live Grid. Vous ne perdrez aucune
fonctionnalité du logiciel et continuerez de recevoir la meilleure protection que nous offrons.
2. Vous pouvez configurer le système d'alerte anticipée Live Grid afin de nous soumettre des informations
27
anonymes sur les nouvelles menaces et l'emplacement du nouveau code menaçant. Ces informations peuvent
être envoyées à ESET pour une analyse détaillée. L'étude de ces menaces aidera ESET à mettre à jour son
moteur de détection et à améliorer la capacité du programme à détecter les menaces.
Le système d'alerte anticipée Live Grid collecte des informations sur votre ordinateur concernant des menaces
nouvellement détectées. Ces informations comprennent un échantillon ou une copie du fichier dans lequel la
menace est apparue, le chemin et le nom du fichier, la date et l'heure, le processus par lequel la menace est
apparue sur votre ordinateur et des informations sur le système d'exploitation de votre ordinateur.
Ce processus peut dévoiler occasionnellement au Laboratoire de menaces ESET certaines informations sur vous ou
votre ordinateur (noms d'utilisateur dans un chemin de répertoires, etc.), mais ces informations ne seront utilisées
à AUCUNE autre fin que celle de nous permettre de réagir immédiatement aux nouvelles menaces.
Pour accéder à la configuration de Live Grid, cliquez dans le menu principal sur Configuration > Saisie des
préférences de l'application... (ou appuyez sur cmd+,) > Live Grid. Sélectionnez l'option Activer le système
d'alerte anticipé Live Grid pour l'activer, puis cliquez sur l'option Configuration... en regard de l'intitulé
Options avancées.
Configuration de Live Grid
Par défaut, ESET Cyber Security est configuré pour soumettre les fichiers suspects au laboratoire de recherche sur
les menaces d'ESET pour obtenir une analyse détaillée. Si vous ne souhaitez pas soumettre ces fichiers
automatiquement, désélectionnez l'option Soumission des fichiers.
Si vous trouvez un fichier suspect, vous pouvez le soumettre à notre laboratoire de recherche sur les menaces
pour analyse. Pour cela, cliquez sur Outils > Soumettre l'échantillon pour analyse à partir de la fenêtre du
programme principal. S'il s'agit d'une application malveillante, sa détection sera ajoutée à une prochaine mise à
jour.
Soumettre des statistiques anonymes : le système d'avertissement anticipé ESET Live Grid collecte des
informations anonymes sur votre ordinateur concernant des menaces nouvellement détectées. Ces informations
incluent le nom de l'infiltration, la date et l'heure de détection, la version du produit de sécurité ESET, ainsi que des
informations sur la version du système d'exploitation de votre ordinateur et ses paramètres régionaux. Ces
statistiques sont normalement fournies aux serveurs ESET une ou deux fois par jour.
Filtre d'exclusion : cette option permet d'exclure certains types de fichier de la soumission. Par exemple, il peut
être utile d'exclure des fichiers qui peuvent comporter des informations confidentielles, tels que des documents ou
des feuilles de calcul. Les fichiers les plus ordinaires sont exclus par défaut (.doc, .rtf, etc.). Vous pouvez ajouter
des types de fichiers à la liste des fichiers exclus.
Email de la personne à contacter (facultatif) : votre adresse électronique est utilisée si l'analyse exige des
informations complémentaires. Notez que vous ne recevrez pas de réponse d'ESET, à moins que des informations
complémentaires soient nécessaires.
Soumettre un échantillon pour analyse
Si vous trouvez un fichier suspect sur votre ordinateur, vous pouvez le soumettre au laboratoire de recherche
d'ESET pour analyse.
28
Avant de soumettre des échantillons à ESET
Ne soumettez pas un échantillon s'il ne répond pas à au moins l'un des critères suivants :
• L'échantillon n'est pas du tout détecté par votre produit ESET.
• Le fichier est détecté à tort comme une menace.
• Nous n'acceptons pas vos fichiers personnels (pour lesquels vous souhaitez qu'ESET recherche
des logiciels malveillants) comme échantillons (le laboratoire de recherche d'ESET n'effectue pas
d'analyses à la demande pour les utilisateurs).
• Utilisez un objet descriptif et indiquez le plus d'informations possible sur le fichier (notez par
exemple le site Internet à partir duquel vous l'avez téléchargé ou envoyez une capture d'écran).
Pour soumettre un échantillon, utilisez le formulaire de soumission de votre produit. Il se trouve dans Outils >
Soumettre un échantillon pour analyse.
Dans le formulaire Soumettre un échantillon pour analyse, renseignez les champs suivants :
Fichier : chemin d'accès au fichier que vous souhaitez soumettre.
Commentaire : indiquez le motif pour lequel vous soumettez le fichier.
Adresse de contact : l'adresse de contact est envoyée à ESET avec les fichiers suspects. Elle pourra servir à vous
contacter si des informations complémentaires sont nécessaires à l'analyse. La spécification d'une adresse de
contact est facultative.
Il est possible que vous ne receviez pas de réponse d'ESET.
Vous ne recevrez pas de réponse d'ESET, sauf si des informations complémentaires sont
nécessaires à l'analyse. Nos serveurs reçoivent, en effet, chaque jour, des dizaines de milliers de
fichiers, ce qui ne permet pas de répondre à tous les envois.
Si l'échantillon s'avère être une application malveillante, sa détection sera intégrée à une
prochaine mise à jour.
Interface utilisateur
Les options de configuration de l'interface utilisateur permettent d'adapter l'environnement de travail selon vos
besoins. Vous pouvez accéder à ces options depuis le menu principal en cliquant sur Configuration > Saisie des
préférences de l'application... (ou appuyez sur cmd+, > Interface.
• Pour afficher l'écran d'accueil de ESET Cyber Security au démarrage du système, sélectionnez Afficher
l'écran de démarrage.
• L'option Application présente dans le Dock permet d'afficher l'icône de ESET Cyber Security dans le
Dock de macOS et de basculer entre ESET Cyber Security et d'autres applications actives en appuyant sur
cmd+tab. Les modifications entrent en vigueur après le redémarrage de ESET Cyber Security (généralement
provoqué par un redémarrage de l'ordinateur).
• L'option Utiliser le menu standard permet d'utiliser certains raccourcis clavier (voir Raccourcis clavier) et
d'afficher des éléments de menu standard (interface utilisateur, Configuration et Outils) sur la barre de menus
macOS (en haut de l'écran).
• Pour activer les info-bulles de certaines options de ESET Cyber Security, sélectionnez l'option Afficher les
info-bulles.
• L'option Afficher les fichiers masqués permet d'afficher et de sélectionner les fichiers masqués dans la
configuration des cibles à analyser d'une analyse de l'ordinateur.
• Par défaut, l'icône ESET Cyber Security est affichée dans les éléments de la barre de menus qui
apparaissent à droite de la barre de menus macOS (dans la partie supérieure de l'écran). Pour désactiver cette
option, désélectionnez Afficher l'icône dans les éléments de la barre de menus. Cette modification entre
en vigueur après le redémarrage de ESET Cyber Security (généralement provoqué par un redémarrage de
l'ordinateur).
29
Alertes et notifications
La section Alertes et notifications vous permet de configurer le mode de traitement des alertes en cas de
menace et des notifications système dans ESET Cyber Security.
La désactivation de l'option Afficher les alertes désactive les fenêtres d'alerte et n'est recommandée que dans
des situations très précises. Nous recommandons à la majorité des utilisateurs de conserver l'option par défaut
(activée). Les options avancées sont décrites dans ce chapitre.
La sélection de l'option Afficher les notifications sur le Bureau entraîne l'affichage des fenêtres d'alerte sur le
bureau (par défaut dans l'angle supérieur droit de votre écran) sans aucune intervention de l'utilisateur. Vous
pouvez définir la période pour laquelle une notification est affichée en réglant la valeur Fermer
automatiquement les notifications après X secondes (5 secondes par défaut).
Depuis la version 6.2 de ESET Cyber Security, vous pouvez empêcher l'affichage de certains états de protection
dans l'écran principal du programme (fenêtre État de la protection). Pour en savoir plus, consultez les états de
protection.
Afficher les alertes
ESET Cyber Security affiche des boîtes d'alerte vous informant de la disponibilité de nouvelles versions du
programme, de mises à jour du système d'exploitation, de la désactivation de certains composants du programme,
de la suppression de journaux, etc. Vous pouvez éviter l'affichage de chaque notification en sélectionnant l'option
Ne plus afficher cette boîte de dialogue dans le dialogue correspondant.
Liste des boîtes de dialogue (Configuration > Saisie des préférences de l'application... > Alertes et
notifications > Configuration...) affiche la liste de toutes les boîtes d'alerte déclenchées par ESET Cyber
Security. Pour activer ou masquer chaque notification, cochez la case à gauche du nom de la boîte de dialogue.
Vous pouvez aussi définir des conditions d'affichage des notifications sur les nouvelles versions du programme
et du système d'exploitation.
États de protection
L'état de la protection actuelle de ESET Cyber Security peut être modifié en activant ou en désactivant les états
dans Configuration > Saisie des préférences de l'application... > Alertes et notifications > Afficher dans
l'écran État de la protection : configuration. L'état des différentes fonctionnalités du programme est affiché
ou masqué dans l'écran principal de ESET Cyber Security (fenêtre État de la protection).
Vous pouvez masquer l'état de la protection des fonctionnalités suivantes :
• Antihameçonnage
• Protection de l’accès Web
• Protection du client messagerie
• Mise à jour du système d'exploitation
• Expiration de la licence
• Redémarrage requis de l'ordinateur
Privilèges
Les paramètres ESET Cyber Security peuvent être très importants pour la politique de sécurité de votre
organisation. Des modifications non autorisées peuvent mettre en danger la stabilité et la protection de votre
système. Par conséquent, vous pouvez définir les utilisateurs autorisés à modifier la configuration du programme.
Pour définir les utilisateurs privilégiés, cliquez sur Configuration > Saisie des préférences de l'application...
30
(ou appuyez sur cmd+,) > Privilèges. Sélectionnez les utilisateurs ou les groupes dans la liste située à gauche,
puis cliquez sur Ajouter. Pour afficher tous les utilisateurs/groupes du système, sélectionnez Afficher tous les
utilisateurs/groupes. Pour supprimer un utilisateur, sélectionnez son nom dans la liste Utilisateurs
sélectionnés située à droite, puis cliquez sur Supprimer.
À propos de la mise à niveau
Si la liste Utilisateurs sélectionnés est vide, tous les utilisateurs sont considérés comme étant
privilégiés.
Menu contextuel
Pour activer l'intégration des menus contextuels, cliquez sur Configuration > Saisie des préférences de
l'application... (ou appuyez sur cmd+,) > Menu contextuel en sélectionnant l'option Intégrer dans le menu
contextuel. Vous devez vous déconnecter ou redémarrer l'ordinateur pour que les modifications entrent en
vigueur. Les options du menu contextuel sont disponibles dans la fenêtre du Finder lorsque vous appuyez sur la
touche CTRL en cliquant sur n'importe quel fichier.
Vous pouvez sélectionner des options qui seront affichées dans le menu contextuel. Vous pouvez afficher l'option
Analyse uniquement qui permet d'analyser le fichier sélectionné. L'option Nettoyage uniquement permet de
nettoyer le fichier sélectionné à partir du menu contextuel. Utilisez le nettoyage si un fichier a été attaqué par un
virus qui y a joint du code malveillant. Dans ce cas, essayez d'abord de nettoyer le fichier infecté pour le restaurer
dans son état d'origine. Si le fichier se compose uniquement de code malveillant, il sera supprimé.
Si vous sélectionnez l'option Tous, vous pouvez effectuer les tâches suivantes à partir du menu contextuel :
• Soumettre des échantillons à ESET
• Analyser
• Non infecté
• Mettre des fichiers en quarantaine
Importer et exporter les paramètres
Pour importer une configuration existante ou exporter votre configuration de ESET Cyber Security, cliquez sur
Configuration > Importer ou exporter les paramètres.
Ces opérations sont utiles si vous devez sauvegarder votre configuration actuelle de ESET Cyber Security pour
l'utiliser ultérieurement. Exporter les paramètres est également pratique pour les utilisateurs qui souhaitent utiliser
leur configuration préférée de ESET Cyber Security sur plusieurs systèmes. Il est facile d'importer un fichier de
configuration afin de transférer les paramètres souhaités.
31
Pour importer une configuration, sélectionnez Importer les paramètres, puis cliquez sur Parcourir pour accéder
au fichier de configuration à importer. Pour procéder à l'exportation, sélectionnez Exporter les paramètres, puis
utilisez le navigateur pour sélectionner l'emplacement d'enregistrement du fichier de configuration sur votre
navigateur.
Configuration du serveur proxy
Les paramètres de serveur proxy peuvent être configurés dans Configuration > Saisie des préférences de
l'application .... (ou appuyez sur cmd+,) > Serveur proxy. La spécification du serveur proxy à ce niveau définit
les paramètres de serveur proxy globaux pour toutes les fonctions de ESET Cyber Security. Les paramètres définis
ici seront utilisés par tous les modules nécessitant une connexion à Internet. ESET Cyber Security prend en charge
les authentifications de type Accès de base et NTLM (NT LAN Manager).
Pour spécifier des paramètres de serveur proxy à ce niveau, cochez la case Utiliser le serveur proxy, puis entrez
l'adresse IP ou l'URL du serveur proxy dans le champ Serveur proxy. Dans le champ Port, spécifiez le port sur
lequel le serveur proxy accepte les connexions (3128 par défaut). Vous pouvez également cliquer sur Détecter
pour laisser le programme renseigner les deux champs.
Si la communication avec le serveur proxy exige une authentification, entrez un nom d'utilisateur et un mot de
passe valides dans les champs correspondants.
Contrat de licence de l'utilisateur final
IMPORTANT : Veuillez lire soigneusement les termes et conditions d’application du produit stipulés ci-dessous
avant de télécharger, d’installer, de copier ou d’utiliser le produit. EN TÉLÉCHARGEANT, EN INSTALLANT, EN
COPIANT OU EN UTILISANT LE LOGICIEL, VOUS ACCEPTEZ CES TERMES ET CONDITIONS ET
RECONNAISSEZ AVOIR PRIS CONNAISSANCE DE LA POLITIQUE DE CONFIDENTIALITÉ.
Contrat de licence de l'utilisateur final
Selon les termes du présent Contrat de Licence pour l'Utilisateur Final (« Contrat ») signé par et entre ESET, spol. s
r. o., dont le siège social se situe au Einsteinova 24, 851 01 Bratislava, Slovak Republic, inscrite au Registre du
Commerce du tribunal de Bratislava I. Section Sro, Insertion No 3586/B, numéro d'inscription des entreprises : 31
333 535 (« ESET » ou « Fournisseur ») et vous, personne physique ou morale, (« vous » ou « Utilisateur Final »),
vous êtes autorisé à utiliser le Logiciel défini à l'article 1 du présent Contrat. Dans le cadre des modalités indiquées
ci-dessous, le Logiciel défini à l'article 1 du présent Contrat peut être enregistré sur un support de données, envoyé
par courrier électronique, téléchargé sur Internet, téléchargé à partir de serveurs du Fournisseur ou obtenu à partir
d'autres sources.
CE DOCUMENT N’EST PAS UN CONTRAT D’ACHAT, MAIS UN ACCORD LIÉ AUX DROITS DE L’UTILISATEUR FINAL. Le
Fournisseur reste le propriétaire de la copie du Logiciel et du support physique fourni dans l’emballage
commercial, et de toutes les copies du Logiciel que l’Utilisateur Final est autorisé à faire dans le cadre du présent
Contrat.
En cliquant sur « J’accepte » ou « J’accepte ...» lorsque vous téléchargez, installez, copiez ou utilisez le Logiciel,
vous acceptez les termes et conditions du présent Contrat. Si vous n’êtes pas d’accord avec tous les termes et
conditions du présent Contrat, cliquez immédiatement sur l'option d'annulation, annulez le téléchargement ou
l'installation, détruisez ou renvoyez le Logiciel, le support d'installation, la documentation connexe et une facture
au Fournisseur ou à l'endroit où vous avez obtenu le Logiciel.
VOUS RECONNAISSEZ QUE VOTRE UTILISATION DU LOGICIEL INDIQUE QUE VOUS AVEZ LU ET COMPRIS LE PRÉSENT
CONTRAT ET ACCEPTÉ D’EN RESPECTER LES TERMES ET CONDITIONS.
1. Logiciel. Dans le cadre du présent Contrat, le terme « Logiciel » désigne : (i) le programme informatique et tous
ses composants ; (ii) le contenu des disques, des CD-ROM, des DVD, des courriers électroniques et de leurs pièces
jointes, ou de tout autre support auquel le présent Contrat est attaché, dont le formulaire de code objet fourni sur
un support de données, par courrier électronique ou téléchargé par le biais d’Internet ; (iii) tous documents
32
explicatifs écrits et toute documentation relative au Logiciel, en particulier, toute description du Logiciel, ses
caractéristiques, description des propriétés, description de l’utilisation, description de l’interface du système
d’exploitation sur lequel le Logiciel est utilisé, guide d’installation ou d’utilisation du Logiciel ou description de
l’utilisation correcte du Logiciel (« Documentation ») ; (iv) les copies du Logiciel, les correctifs d’erreurs du Logiciel,
les ajouts au Logiciel, ses extensions, ses versions modifiées et les mises à jour des parties du Logiciel, si elles sont
fournies, au titre desquels le Fournisseur vous octroie la Licence conformément à l’article 3 du présent Contrat. Le
Logiciel est fourni exclusivement sous la forme d'un code objet exécutable.
2. Installation, Ordinateur et Clé de licence. Le Logiciel fourni sur un support de données, envoyé par courrier
électronique, téléchargé à partir d'Internet ou de serveurs du Fournisseur ou obtenu à partir d'autres sources
nécessite une installation. Vous devez installer le Logiciel sur un Ordinateur correctement configuré, qui doit au
moins satisfaire les exigences spécifiées dans la Documentation. La méthode d'installation est décrite dans la
Documentation. L'Ordinateur sur lequel le Logiciel sera installé doit être exempt de tout programme ou matériel
susceptible de nuire au bon fonctionnement du Logiciel. Le terme Ordinateur désigne le matériel, notamment les
ordinateurs personnels, ordinateurs portables, postes de travail, ordinateurs de poche, smartphones, appareils
électroniques portatifs ou autres appareils électroniques, pour lequel le Logiciel a été conçu et sur lequel il sera
installé et/ou utilisé. Le terme Clé de licence désigne la séquence unique de symboles, lettres, chiffres ou signes
spéciaux fournie à l'Utilisateur Final afin d'autoriser l'utilisation légale du Logiciel, de sa version spécifique ou de
l'extension de la durée de la Licence conformément au présent Contrat.
3. Licence. Sous réserve que vous ayez accepté les termes du présent Contrat et que vous respectiez tous les
termes et conditions stipulés dans le présent Contrat, le Fournisseur vous accorde les droits suivants (« Licence ») :
a) Installation et utilisation. Vous détenez un droit non exclusif et non transférable d’installer le Logiciel sur le
disque dur d’un ordinateur ou sur un support similaire de stockage permanent de données, d’installer et de stocker
le Logiciel dans la mémoire d’un système informatique et d’exécuter, de stocker et d’afficher le Logiciel.
b) Précision du nombre de licences. Le droit d’utiliser le Logiciel est lié au nombre d’Utilisateurs Finaux. On
entend par « Utilisateur Final » : (i) l’installation du Logiciel sur un seul système informatique, ou (ii) si l’étendue de
la Licence est liée au nombre de boîtes aux lettres, un Utilisateur Final désigne un utilisateur d’ordinateur qui
reçoit un courrier électronique par le biais d’un client de messagerie. Si le client de messagerie accepte du courrier
électronique et le distribue automatiquement par la suite à plusieurs utilisateurs, le nombre d’Utilisateurs Finaux
doit être déterminé en fonction du nombre réel d’utilisateurs auxquels le courrier électronique est distribué. Si un
serveur de messagerie joue le rôle de passerelle de courriel, le nombre d’Utilisateurs Finaux est égal au nombre de
serveurs de messagerie pour lesquels la passerelle fournit des services. Si un certain nombre d’adresses de
messagerie sont affectées à un seul et même utilisateur (par l’intermédiaire d’alias) et que ce dernier les accepte
et si les courriels ne sont pas distribués automatiquement du côté du client à d’autres utilisateurs, la Licence n’est
requise que pour un seul ordinateur. Vous ne devez pas utiliser la même Licence au même moment sur plusieurs
ordinateurs. L'Utilisateur Final n'est autorisé à saisir la Clé de licence du Logiciel que dans la mesure où il a le droit
d'utiliser le Logiciel conformément à la limite découlant du nombre de licences accordées par le Fournisseur. La Clé
de licence est confidentielle. Vous ne devez pas partager la Licence avec des tiers ni autoriser des tiers à utiliser la
Clé de licence, sauf si le présent Contrat ou le Fournisseur le permet. Si votre Clé de licence est endommagée,
informez-en immédiatement le Fournisseur.
c) Version Business Edition. Une version Business Edition du Logiciel est requise pour utiliser le Logiciel sur des
serveurs de courrier, relais de courrier, passerelles de courrier ou passerelles Internet.
d) Durée de la Licence. Le droit d’utiliser le Logiciel est limité dans le temps.
e) Logiciel acheté à un fabricant d’équipement informatique. La Licence du Logiciel acheté à un fabricant
d’équipement informatique ne s’applique qu’à l’ordinateur avec lequel vous l’avez obtenu. Elle ne peut pas être
transférée à un autre ordinateur.
f) Version d’évaluation ou non destinée à la revente. Un Logiciel classé comme non destiné à la revente ou
comme version d’évaluation ne peut pas être vendu et ne doit être utilisé qu’aux fins de démonstration ou
d’évaluation des caractéristiques du Logiciel.
g) Résiliation de la Licence. La Licence expire automatiquement à la fin de la période pour laquelle elle a été
accordée. Si vous ne respectez pas les dispositions du présent Contrat, le Fournisseur est en droit de mettre fin au
33
Contrat, sans renoncer à tout droit ou recours juridique ouvert au Fournisseur dans de tels cas. En cas d’annulation
du présent Contrat, vous devez immédiatement supprimer, détruire ou renvoyer à vos frais le Logiciel et toutes les
copies de sauvegarde à ESET ou à l’endroit où vous avez obtenu le Logiciel. Lors de la résiliation de la Licence, le
Fournisseur est en droit de mettre fin au droit de l'Utilisateur final à l'utilisation des fonctions du Logiciel, qui
nécessitent une connexion aux serveurs du Fournisseur ou à des serveurs tiers.
4. Fonctions avec des exigences en matière de connexion Internet et de collecte de données. Pour
fonctionner correctement, le Logiciel nécessite une connexion Internet et doit se connecter à intervalles réguliers
aux serveurs du Fournisseur ou à des serveurs tiers et collecter des données en conformité avec la Politique de
confidentialité. Une connexion Internet et une collecte de données sont requises pour les fonctions suivantes du
Logiciel :
a) Mises à jour du Logiciel. Le Fournisseur est autorisé à publier des mises à jour du Logiciel (« Mises à jour »)
de temps à autre, mais n’en a pas l’obligation. Cette fonction est activée dans la configuration standard du
Logiciel ; les Mises à jour sont donc installées automatiquement, sauf si l’Utilisateur Final a désactivé l’installation
automatique des Mises à jour. Pour la mise à disposition de Mises à jour, une vérification de l'authenticité de la
Licence est requise. Elle comprend notamment la collecte d'informations sur l'Ordinateur et/ou la plate-forme sur
lesquels le Logiciel est installé, en conformité avec la Politique de confidentialité.
b) Réacheminement des infiltrations et des données au Fournisseur. Le Logiciel contient des fonctions qui
collectent des échantillons de virus, d'autres programmes informatiques également nuisibles et d'objets
problématiques, suspects, potentiellement indésirables ou dangereux tels que des fichiers, des URL, des paquets IP
et des trames Ethernet (« Infiltrations »), puis les envoient au Fournisseur, en incluant, sans s'y limiter, des
informations sur le processus d'installation, l'ordinateur ou la plateforme hébergeant le Logiciel et des informations
sur les opérations et fonctions du Logiciel (« Informations »). Les Informations et les Infiltrations sont susceptibles
de contenir des données (y compris des données personnelles obtenues par hasard ou accidentellement)
concernant l’Utilisateur final et/ou d’autres usagers de l’ordinateur sur lequel le Logiciel est installé et les fichiers
affectés par les Infiltrations et les métadonnées associées.
Les informations et les infiltrations peuvent être collectées pat les fonctions suivantes du Logiciel :
i. La fonction Système de réputation LiveGrid collecte et envoie les hachages unidirectionnelles liés aux Infiltrations
au Fournisseur. Cette fonction est activée dans les paramètres standard du Logiciel.
ii. La fonction Système de commentaires LiveGrid collecte et envoie les Infiltrations avec les Informations et les
métadonnées associées au Fournisseur. Cette fonction peut être activée par l'Utilisateur Final pendant le processus
d'installation du Logiciel.
Le Fournisseur utilisera les Informations et Infiltrations reçues uniquement pour effectuer des analyses et des
recherches sur les Infiltrations et améliorer le Logiciel et la vérification de l'authenticité de la Licence. Il prendra en
outre les mesures adéquates afin de protéger les Infiltrations et Informations reçues. Si vous activez cette fonction
du Logiciel, les Infiltrations et Informations peuvent être collectées et traitées par le Fournisseur, comme stipulé
dans la Politique de confidentialité et conformément aux réglementations en vigueur. Vous pouvez désactiver ces
fonctions à tout moment.
Aux fins du présent Contrat, il est nécessaire de collecter, traiter et stocker des données permettant au
Fournisseur de vous identifier conformément à la Politique de confidentialité. Vous acceptez que le Fournisseur
vérifie à l'aide de ses propres moyens si vous utilisez le Logiciel conformément aux dispositions du présent
Contrat. Vous reconnaissez qu'aux fins du présent Contrat, il est nécessaire que vos données soient transférées
pendant les communications entre le Logiciel et les systèmes informatiques du Fournisseur ou de ceux de ses
partenaires commerciaux, dans le cadre du réseau de distribution et de support du Fournisseur, afin de garantir les
fonctionnalités du Logiciel, l'autorisation d'utiliser le Logiciel et la protection des droits du Fournisseur.
Après la conclusion du présent Contrat, le Fournisseur et ses partenaires commerciaux, dans le cadre du réseau de
distribution et de support du Fournisseur, sont autorisés à transférer, à traiter et à stocker des données
essentielles vous identifiant, aux fins de facturation, d'exécution du présent Contrat et de transmission de
notifications sur votre Ordinateur. Vous acceptez de recevoir des notifications et des messages, notamment des
informations commerciales.
34
Des informations détaillées sur la vie privée, la protection des données personnelles et Vos droits en
tant que personne concernée figurent dans la Politique de confidentialité, disponible sur le site Web
du Fournisseur et directement accessible à partir de l'installation. Vous pouvez également la
consulter depuis la section d'aide du Logiciel.
5. Exercice des droits de l’Utilisateur Final. Vous devez exercer les droits de l'Utilisateur Final en personne ou
par l'intermédiaire de vos employés. Vous n'êtes autorisé à utiliser le Logiciel que pour assurer la sécurité de vos
opérations et protéger les Ordinateurs ou systèmes informatiques pour lesquels vous avez obtenu une Licence.
6. Restrictions des droits. Vous ne pouvez pas copier, distribuer, extraire des composants ou créer des travaux
dérivés basés sur le Logiciel. Vous devez respecter les restrictions suivantes lorsque vous utilisez le Logiciel :
a) Vous pouvez effectuer une copie de sauvegarde archivée du Logiciel sur un support de stockage permanent, à
condition que cette copie de sauvegarde archivée ne soit pas installée ni utilisée sur un autre ordinateur. Toutes
les autres copies que vous pourriez faire du Logiciel seront considérées comme une violation du présent Contrat.
b) Vous n’êtes pas autorisé à utiliser, modifier, traduire, reproduire ou transférer les droits d’utilisation du Logiciel
ou des copies du Logiciel d’aucune manière autre que celles prévues dans le présent Contrat.
c) Vous ne pouvez pas vendre, concéder en sous-licence, louer à bail ou louer le Logiciel ou utiliser le Logiciel pour
offrir des services commerciaux.
d) Vous ne pouvez pas rétroconcevoir, décompiler ou désassembler le Logiciel ni tenter de toute autre façon de
découvrir le code source du Logiciel, sauf dans la mesure où cette restriction est expressément interdite par la loi.
e) Vous acceptez de n’utiliser le Logiciel que de façon conforme à toutes les lois applicables de la juridiction dans
laquelle vous utilisez le Logiciel, notamment les restrictions applicables relatives aux droits d’auteur et aux droits
de propriété intellectuelle.
f) Vous acceptez de n'utiliser le Logiciel et ses fonctions que de façon à ne pas entraver la possibilité des autres
Utilisateurs Finaux à accéder à ces services. Le Fournisseur se réserve le droit de limiter l'étendue des services
fournis à chacun des Utilisateurs Finaux, pour permettre l'utilisation des services au plus grand nombre possible
d'Utilisateurs Finaux. Le fait de limiter l'étendue des services implique aussi la résiliation totale de la possibilité
d'utiliser toute fonction du Logiciel ainsi que la suppression des Données et des informations présentes sur les
serveurs du Fournisseur ou sur des serveurs tiers, qui sont afférentes à une fonction particulière du Logiciel.
g) Vous acceptez de ne pas exercer d'activités impliquant l'utilisation de la Clé de licence, qui soit contraire aux
termes du présent Contrat, ou conduisant à fournir la Clé de licence à toute personne n'étant pas autorisée à
utiliser le logiciel (comme le transfert d'une Clé de licence utilisée ou non utilisée ou la distribution de Clés de
licence dupliquées ou générées ou l'utilisation du Logiciel suite à l'emploi d'une Clé de licence obtenue d'une
source autre que le Fournisseur).
7. Droit d’auteur. Le Logiciel et tous les droits inclus, notamment les droits d’auteur et les droits de propriété
intellectuelle sont la propriété d’ESET et/ou de ses concédants de licence. ESET est protégée par les dispositions
des traités internationaux et par toutes les lois nationales applicables dans le pays où le Logiciel est utilisé. La
structure, l’organisation et le code du Logiciel sont des secrets commerciaux importants et des informations
confidentielles appartenant à ESET et/ou à ses concédants de licence. Vous n’êtes pas autorisé à copier le Logiciel,
sauf dans les exceptions précisées en 6 (a). Toutes les copies que vous êtes autorisé à faire en vertu du présent
Contrat doivent contenir les mentions relatives aux droits d’auteur et de propriété qui apparaissent sur le Logiciel.
Si vous rétroconcevez, décompilez ou désassemblez le Logiciel ou tentez de toute autre façon de découvrir le code
source du Logiciel, en violation des dispositions du présent Contrat, vous acceptez que les données ainsi obtenues
doivent être automatiquement et irrévocablement transférées au Fournisseur dans leur totalité, dès que de telles
données sont connues, indépendamment des droits du Fournisseur relativement à la violation du présent Contrat.
8. Réservation de droits. Le Fournisseur se réserve tous les droits sur le Logiciel, à l’exception des droits qui
vous sont expressément garantis en vertu des termes du présent Contrat en tant qu’Utilisateur final du Logiciel.
9. Versions multilingues, logiciel sur plusieurs supports, copies multiples. Si le Logiciel est utilisé sur
plusieurs plateformes et en plusieurs langues, ou si vous recevez plusieurs copies du Logiciel, vous ne pouvez
35
utiliser le Logiciel que pour le nombre de systèmes informatiques ou de versions pour lesquels vous avez obtenu
une Licence. Vous ne pouvez pas vendre, louer à bail, louer, concéder en sous-licence, prêter ou transférer des
versions ou des copies du Logiciel que vous n’utilisez pas.
10. Début et fin du Contrat. Ce Contrat entre en vigueur à partir du jour où vous en acceptez les modalités.
Vous pouvez résilier ce Contrat à tout moment en désinstallant de façon permanente, détruisant et renvoyant, à
vos frais, le Logiciel, toutes les copies de sauvegarde et toute la documentation associée remise par le Fournisseur
ou ses partenaires commerciaux. Quelle que soit la façon dont ce Contrat se termine, les dispositions énoncées
aux articles 7, 8, 11, 13, 19 et 21 continuent de s’appliquer pour une durée illimitée.
11. DÉCLARATIONS DE L’UTILISATEUR FINAL. EN TANT QU’UTILISATEUR FINAL, VOUS RECONNAISSEZ QUE LE
LOGICIEL EST FOURNI « EN L’ÉTAT », SANS AUCUNE GARANTIE D’AUCUNE SORTE, QU’ELLE SOIT EXPRESSE OU
IMPLICITE, DANS LA LIMITE PRÉVUE PAR LA LOI APPLICABLE. NI LE FOURNISSEUR, NI SES CONCÉDANTS DE
LICENCE, NI SES FILIALES, NI LES DÉTENTEURS DE DROIT D’AUTEUR NE FONT UNE QUELCONQUE DÉCLARATION OU
N’ACCORDENT DE GARANTIE EXPRESSE OU IMPLICITE QUELCONQUE, NOTAMMENT DES GARANTIES DE VENTE, DE
CONFORMITÉ À UN OBJECTIF PARTICULIER OU SUR LE FAIT QUE LE LOGICIEL NE PORTE PAS ATTEINTE À DES
BREVETS, DROITS D’AUTEURS, MARQUES OU AUTRES DROITS DÉTENUS PAR UN TIERS. NI LE FOURNISSEUR NI
AUCUN AUTRE TIERS NE GARANTIT QUE LES FONCTIONS DU LOGICIEL RÉPONDRONT À VOS ATTENTES OU QUE LE
FONCTIONNEMENT DU LOGICIEL SERA CONTINU ET EXEMPT D’ERREURS. VOUS ASSUMEZ L’ENTIÈRE
RESPONSABILITÉ ET LES RISQUES LIÉS AU CHOIX DU LOGICIEL POUR L’OBTENTION DES RÉSULTATS ESCOMPTÉS ET
POUR L’INSTALLATION, L’UTILISATION ET LES RÉSULTATS OBTENUS.
12. Aucune obligation supplémentaire. À l’exception des obligations mentionnées explicitement dans le
présent Contrat, aucune obligation supplémentaire n’est imposée au Fournisseur et à ses concédants de licence.
13. LIMITATION DE GARANTIE. DANS LA LIMITE MAXIMALE PRÉVUE PAR LES LOIS APPLICABLES, LE
FOURNISSEUR, SES EMPLOYÉS OU SES CONCÉDANTS DE LICENCE NE SERONT EN AUCUN CAS TENUS POUR
RESPONSABLES D’UNE QUELCONQUE PERTE DE PROFIT, REVENUS, VENTES, DONNÉES, OU DES FRAIS
D’OBTENTION DE BIENS OU SERVICES DE SUBSTITUTION, DE DOMMAGE MATÉRIEL, DOMMAGE PHYSIQUE,
INTERRUPTION D’ACTIVITÉ, PERTE DE DONNÉES COMMERCIALES, OU DE TOUT DOMMAGE DIRECT, INDIRECT,
FORTUIT, ÉCONOMIQUE, DE GARANTIE, PUNITIF, SPÉCIAL OU CORRÉLATIF, QUELLE QU’EN SOIT LA CAUSE ET QUE
CE DOMMAGE DÉCOULE D’UNE RESPONSABILITÉ CONTRACTUELLE, DÉLICTUELLE OU D’UNE NÉGLIGENCE OU DE
TOUTE AUTRE THÉORIE DE RESPONSABILITÉ, LIÉE À L’INSTALLATION, À L’UTILISATION OU À L’IMPOSSIBILITÉ
D’UTILISER LE LOGICIEL, MÊME SI LE FOURNISSEUR OU SES CONCÉDANTS DE LICENCE ONT ÉTÉ AVERTIS DE
L’ÉVENTUALITÉ D’UN TEL DOMMAGE. CERTAINS PAYS ET CERTAINES LOIS N’AUTORISANT PAS L’EXCLUSION DE
RESPONSABILITÉ, MAIS AUTORISANT LA LIMITATION DE RESPONSABILITÉ, LA RESPONSABILITÉ DU FOURNISSEUR,
DE SES EMPLOYÉS OU DE SES CONCÉDANTS DE LICENCE SERA LIMITÉE AU MONTANT QUE VOUS AVEZ PAYÉ POUR
LA LICENCE.
14. Aucune disposition du présent Contrat ne porte atteinte aux droits accordés par la loi de toute partie agissant
comme client si l’exécution y est contraire.
15. Assistance technique. ESET ou des tiers mandatés par ESET fourniront une assistance technique à leur
discrétion, sans garantie ni déclaration solennelle. L’Utilisateur Final devra peut-être sauvegarder toutes les
données, logiciels et programmes existants avant que l’assistance technique ne soit fournie. ESET et/ou les tiers
mandatés par ESET ne seront en aucun cas tenus responsables d’un quelconque dommage ou d’une quelconque
perte de données, de biens, de logiciels ou de matériel, ou d’une quelconque perte de profit en raison de la
fourniture de l’assistance technique. ESET et/ou les tiers mandatés par ESET se réservent le droit de décider si
l’assistance technique couvre la résolution du problème. ESET se réserve le droit de refuser, de suspendre
l’assistance technique ou d’y mettre fin à sa discrétion. Des informations de licence, d'autres informations et des
données conformes à la Politique de confidentialité peuvent être requises en vue de fournir une assistance
technique.
16. Transfert de Licence. Le Logiciel ne peut pas être transféré d’un système informatique à un autre, à moins
d’une précision contraire dans les modalités du présent Contrat. L’Utilisateur Final n’est autorisé qu’à transférer de
façon définitive la Licence et tous les droits accordés par le présent Contrat à un autre Utilisateur Final avec
l’accord du Fournisseur, si cela ne s’oppose pas aux modalités du présent Contrat et dans la mesure où (i)
l’Utilisateur Final d’origine ne conserve aucune copie du Logiciel ; (ii) le transfert des droits est direct, c’est-à-dire
qu’il s’effectue directement de l’Utilisateur Final original au nouvel Utilisateur Final ; (iii) le nouvel Utilisateur Final
36
assume tous les droits et devoirs de l’Utilisateur Final d’origine en vertu du présent Contrat ; (iv) l’Utilisateur Final
d’origine transmet au nouvel Utilisateur Final toute la documentation permettant de vérifier l’authenticité du
Logiciel, conformément à l’article 17.
17. Vérification de l’authenticité du Logiciel. L’Utilisateur final peut démontrer son droit d'utiliser le Logiciel
de l'une des façons suivantes : (i) au moyen d'un certificat de licence émis par le Fournisseur ou un tiers mandaté
par le Fournisseur ; (ii) au moyen d'un contrat de licence écrit, si un tel contrat a été conclu ; (iii) en présentant un
courrier électronique envoyé au Fournisseur contenant tous les renseignements sur la licence (nom d'utilisateur et
mot de passe). Des informations de licence et des données d'identification de l'Utilisateur Final conformes à la
Politique de confidentialité peuvent être requises en vue de vérifier l'authenticité du Logiciel.
18. Licence pour les pouvoirs publics et le gouvernement des États-Unis. Le Logiciel est fourni aux
pouvoirs publics, y compris le gouvernement des États-Unis, avec les droits de Licence et les restrictions
mentionnés dans le présent Contrat.
19. Conformité aux contrôles à l'exportation.
a) Vous ne devez en aucun cas, directement ou indirectement, exporter, réexporter, transférer ou mettre le
Logiciel à la disposition de quiconque, ou l'utiliser d'une manière ou participer à un acte qui pourrait entraîner ESET
ou ses sociétés de holding, ses filiales et les filiales de l'une de ses sociétés de holding, ainsi que les entités
contrôlées par ses sociétés de holding (« Sociétés affiliées ») à enfreindre ou faire l'objet des conséquences
négatives de l'enfreinte des Lois sur le contrôle à l'exportation, qui comprennent
i. les lois qui contrôlent, limitent ou imposent des exigences en matière de licence pour l'exportation, la
réexportation ou le transfert de marchandises, de logiciels, de technologies ou de services, émises ou adoptées
par un gouvernement, un état ou un organisme de réglementation des États-Unis d'Amérique, de Singapour, du
Royaume-Uni, de l'Union européenne ou de l'un de ses États membres, ou tout pays dans lequel les obligations au
titre de l'accord doivent être exécutées, ou dans lequel ESET ou l'une de ses filiales est établie ou mène ses
activités (« Lois sur le contrôle des exportations ») et
ii. toute sanction économique, financière, commerciale ou autre, sanction, restriction, embargo, interdiction
d'importation ou d'exportation, interdiction de transfert de fonds ou d'actifs ou de prestation de services, ou
mesure équivalente imposée par un gouvernement, un État ou un organisme de réglementation des États-Unis
d'Amérique, de Singapour, du Royaume-Uni, de l'Union européenne ou de l'un de ses États membres, ou tout pays
dans lequel les obligations au titre de l'accord doivent être exécutées, ou dans lequel ESET ou l'une de ses filiales
est établie ou mène ses activités (« Lois sur les sanctions »).
b) ESET a le droit de suspendre ses obligations en vertu des présentes Conditions ou d'y mettre fin avec effet
immédiat dans le cas où :
i. ESET estime raisonnablement que l'Utilisateur a enfreint ou est susceptible d'enfreindre la disposition de
l'Article 19.a du Contrat ; ou
ii. l'Utilisateur final et/ou le Logiciel deviennent soumis aux Lois sur le contrôle à l'exportation et, par conséquent,
ESET estime raisonnablement que l'exécution continue de ses obligations en vertu de l'accord pourrait entraîner
ESET ou ses affiliés à enfreindre ou faire l'objet des conséquences négatives de l'enfreinte des Lois sur le contrôle
à l'exportation.
c) Rien dans le Contrat ne vise, et rien ne doit être interprété comme incitant ou obligeant l'une des parties à agir
ou à s'abstenir d'agir (ou à accepter d'agir ou à s'abstenir d'agir) d'une manière qui soit incompatible, pénalisée ou
interdite en vertu de toute loi sur le contrôle à l'exportation applicable.
20. Avis. Tous les avis, les renvois du Logiciel et la documentation doivent être adressés à : ESET, spol. s r. o.,
Einsteinova 24, 851 01 Bratislava, Slovak Republic.
21. Loi applicable. Le présent Contrat est régi par la loi de la République Slovaque et interprété conformément à
celle-ci. L’Utilisateur Final et le Fournisseur conviennent que les principes relatifs aux conflits de la loi applicable et
la Convention des Nations Unies sur les contrats pour la Vente internationale de marchandises ne s’appliquent pas.
Vous acceptez expressément que le tribunal de Bratislava I. arbitre tout litige ou conflit avec le Fournisseur ou en
37
relation avec votre utilisation du Logiciel, et vous reconnaissez expressément que le tribunal a la juridiction pour
de tels litiges ou conflits.
22. Dispositions générales. Si une disposition du présent Contrat s'avère nulle et inopposable, cela n'affectera
pas la validité des autres dispositions du présent Contrat. Ces dispositions resteront valables et opposables en
vertu des conditions stipulées dans le présent Contrat. En cas de discordance entre les versions linguistiques du
présent Contrat, seule la version en langue anglaise fait foi. Le présent Contrat ne pourra être modifié que par un
avenant écrit et signé par un représentant autorisé du Fournisseur ou une personne expressément autorisée à agir
à ce titre en vertu d’un contrat de mandat.
Cela constitue l'intégralité du Contrat entre le Fournisseur et vous en relation avec le Logiciel, et il remplace toute
représentation, discussion, entreprise, communication ou publicité antérieure en relation avec le Logiciel.
EULA ID: HOM-ECS-20-01
Politique de confidentialité
ESET, spol. s r. o., having its registered office at Einsteinova 24, 851 01 Bratislava, Slovak Republic, registered in
the Commercial Register administered by Bratislava I District Court, Section Sro, Entry No 3586/B, Business
Registration Number: 31 333 535 as a Data Controller ("ESET" or "We") would like to be transparent when it comes
to processing of personal data and privacy of our customers. To achieve this goal, We are publishing this Privacy
Policy with the sole purpose of informing our customer ("End User" or "You") about following topics:
• Processing of Personal Data,
• Data Confidentiality,
• Data Subject's Rights.
Processing of Personal Data
Services provided by ESET implemented in our product are provided under the terms of End User License
Agreement ("EULA"), but some of them might require specific attention. We would like to provide You with more
details on data collection connected with the provision of our services. We render various services described in the
EULA and product documentation such as update/upgrade service, ESET LiveGrid®, protection against misuse of
data, support, etc. To make it all work, We need to collect the following information:
• Update and other statistics covering information concerning installation process and your computer including
platform on which our product is installed and information about the operations and functionality of our products
such as operation system, hardware information, installation IDs, license IDs, IP address, MAC address,
configuration settings of product.
• One-way hashes related to infiltrations as part of ESET LiveGrid® Reputation System which improves the
efficiency of our anti-malware solutions by comparing scanned files to a database of whitelisted and blacklisted
items in the cloud.
• Suspicious samples and metadata from the wild as part of ESET LiveGrid® Feedback System which enables
ESET to react immediately to needs of our end users and keep us responsive to the latest threats providing. We
are dependent on You sending us
oinfiltrations such as potential samples of viruses and other malicious programs and suspicious; problematic,
potentially unwanted or potentially unsafe objects such as executable files, email messages reported by You
as spam or flagged by our product;
oinformation about devices in local network such as type, vendor, model and/or name of device;
oinformation concerning the use of internet such as IP address and geographic information, IP packets, URLs
and ethernet frames;
38
ocrash dump files and information contained.
We do not desire to collect your data outside of this scope but sometimes it is impossible to prevent it. Accidentally
collected data may be included in malware itself (collected without your knowledge or approval) or as part of
filenames or URLs and We do not intend it to form part of our systems or process it for the purpose declared in this
Privacy Policy.
• Licensing information such as license ID and personal data such as name, surname, address, email address is
required for billing purposes, license genuineness verification and provision of our services.
• Contact information and data contained in your support requests may be required for service of support.
Based on the channel You choose to contact us, We may collect your email address, phone number, license
information, product details and description of your support case. You may be asked to provide us with other
information to facilitate service of support.
Data Confidentiality
ESET is a company operating worldwide via affiliated entities or partners as part of our distribution, service and
support network. Information processed by ESET may be transferred to and from affiliated entities or partners for
performance of the EULA such as provision of services or support or billing. Based on your location and service You
choose to use, We might be required to transfer your data to a country with absence of adequacy decision by the
European Commission. Even in this case, every transfer of information is subject to regulation of data protection
legislation and takes place only if required. Standard Contractual Clauses, Binding Corporate Rules or another
appropriate safeguard must be established without any exception.
We are doing our best to prevent data from being stored longer than necessary while providing services under the
EULA. Our retention period might be longer than the validity of your license just to give You time for easy and
comfortable renewal. Minimized and pseudonymized statistics and other data from ESET LiveGrid® may be further
processed for statistical purposes.
ESET implements appropriate technical and organizational measures to ensure a level of security which is
appropriate to potential risks. We are doing our best to ensure the ongoing confidentiality, integrity, availability
and resilience of processing systems and Services. However, in case of data breach resulting in a risk to your rights
and freedoms, We are ready to notify supervisory authority as well as data subjects. As a data subject, You have a
right to lodge a complaint with a supervisory authority.
Data Subject’s Rights
ESET is subject to regulation of Slovak laws and We are bound by data protection legislation as part of European
Union. Subject to conditions laid down by applicable data protection laws, You are entitled to following rights as a
data subject:
• right to request access to your personal data from ESET,
• right to rectification of your personal data if inaccurate (You also have the right to have the incomplete
personal data completed),
• right to request erasure of your personal data,
• right to request restriction of processing your personal data,
• right to object to processing,
• right to lodge a complaint as well as,
• right to data portability.
If You would like to exercise your right as a data subject or You have a question or concern, send us a message at:
39
ESET, spol. s r.o.
Data Protection Officer
Einsteinova 24
85101 Bratislava
Slovak Republic
dpo@eset.sk
40

Manuels associés