ESET Mobile Security 7.0 Android Manuel utilisateur

Ajouter à Mes manuels
50 Des pages
ESET Mobile Security 7.0 Android Manuel utilisateur | Fixfr
ESET Mobile Security
Guide de l'utilisateur
Cliquez ici pour afficher la version de l'aide en ligne de ce document
Copyright © 2022 par ESET, spol. s r.o.
ESET Mobile Security a été développé par ESET, spol. s r.o.
Pour plus d'informations, visitez www.eset.com.
Tous droits réservés. Aucune partie de cette documentation ne peut être reproduite, stockée dans un
système d'archivage ou transmise sous quelque forme ou par quelque moyen que ce soit,
électronique, mécanique, photocopie, enregistrement, numérisation ou autre sans l'autorisation écrite
de l'auteur.
ESET, spol. s r.o. se réserve le droit de modifier les applications décrites sans préavis.
Service client : www.eset.com/support
RÉV. 07/01/2022
1 Introduction ....................................................................................................................................... 1
1.1 Nouveautés ............................................................................................................................... 1
1.2 Configuration système minimale requise ....................................................................................... 1
2 Assistant Démarrage ......................................................................................................................... 2
3 Désinstallation .................................................................................................................................. 6
4 Connexion à ESET HOME ................................................................................................................... 7
5 Antivirus ............................................................................................................................................ 9
5.1 Journaux d'analyse ................................................................................................................... 12
5.2 Paramètres avancés ................................................................................................................. 12
5.3 Adware Detector ...................................................................................................................... 14
6 Rapport sur la sécurité .................................................................................................................... 14
7 Journal d\'activité ............................................................................................................................ 16
8 Antivol ............................................................................................................................................. 16
8.1 Paramètres d'Antivol ................................................................................................................ 18
8.2 Optimisation ............................................................................................................................ 19
8.3 Portail Web .............................................................................................................................. 20
8.4 ESET HOME mot de passe .......................................................................................................... 20
9 Anti-hameçonnage .......................................................................................................................... 21
10 Blocage des applis ........................................................................................................................ 22
10.1 J'ai oublié mon code PIN pour le Blocage des applis .................................................................... 24
11 Protection des paiements ............................................................................................................. 24
12 Filtrage des appels ........................................................................................................................ 25
12.1 Ajouter une règle .................................................................................................................... 26
13 Inspecteur de réseau .................................................................................................................... 27
14 Audit de sécurité ........................................................................................................................... 28
14.1 Surveillance de l'appareil ......................................................................................................... 28
14.2 Audit d'application .................................................................................................................. 28
15 Paramètres .................................................................................................................................... 29
16 Service client ................................................................................................................................ 30
17 STR_CEIP ....................................................................................................................................... 31
18 Contrat de licence de l'utilisateur final .......................................................................................... 32
19 Politique de confidentialité ............................................................................................................ 42
Introduction
ESET Mobile Security est une solution de sécurité complète qui protège votre appareil contre les
nouvelles menaces et pages d'hameçonnage. Elle permet aussi de contrôler l'appareil à distance en
cas de perte ou de vol.
Les principales fonctionnalités sont les suivantes :
• Antivirus
• Antivol
• Anti-hameçonnage
• Intégration au portail ESET HOME
• Audit de sécurité
• Rapport sur la sécurité
• Inspecteur de réseau
• Blocage des applis
• Protection des paiements
Nouveautés
Nouvelles fonctionnalités d'ESET Mobile Security version 7 :
• Ajout : prise en charge d’Android 12
• Amélioration : fonction anti-hameçonnage pour les applications Facebook et Messenger
• Amélioration : intégration d'ESET HOME
• Amélioration : nouvelle conception de tableau de bord
• Ajout : la fonction Anti-hameçonnage protège les applications de réseau social sélectionnées
Configuration système minimale requise
Pour installer ESET Mobile Security, assurez-vous que votre appareil Android correspond à la
configuration minimale :
• Système d'exploitation :
Android 5 (Lollipop) ou versions ultérieures
• Résolution de l'écran tactile : 240 x 320 px minimum
• CPU : 500+ MHz ARM7+
• RAM : 512+ Mo
1
• Connexion Internet
Services Google Play
ESET Mobile Security requiert que les services Google Play fonctionnent
correctement. ESET Mobile Security n'est pas pris en charge sur les appareils
sans services Google Play comme certains appareils Huawei.
* Certaines fonctionnalités varient en fonction de la version du SE.
Assistant Démarrage
Après l'installation, suivez les invites à l'écran de l'Assistant Démarrage :
Activer les autorisations pour ESET Mobile Security
Ce guide repose sur les paramètres d'Android Stock. Le processus
d’activation des autorisations peut différer en fonction du fabricant
de l’appareil.
1. Appuyez sur Pays et sélectionnez le pays applicable.
2. Appuyez sur Langue pour sélectionner la langue applicable. Vous pourrez modifier
ultérieurement la langue dans les paramètres du programme.
3. Appuyez sur Suivant, puis acceptez les termes du contrat de licence de l'utilisateur final et de
la politique de confidentialité.
4. Le cas échéant, autorisez les options suivantes et appuyez sur Suivant.
• Système de commentaires <%ESET LiveGrid©%>. Pour plus d'informations sur <%ESET
LiveGrid©%>, consultez la section Paramètres avancés.
• Programme d\'amélioration du produit
• Autoriser l'envoi d'informations relatives aux produits et d'offres promotionnelles
d'ESET.
2
3
4
5. Connectez-vous à votre compte ESET HOME pour connecter votre appareil mobile à votre
compte et activer ESET Mobile Security.
Continuer avec Google.
a.Sélectionnez votre compte Google.
b.Si vous vous connectez pour la première fois à un compte ESET HOME existant avec votre
compte Google, vous êtes invité à saisir votre mot de passe ESET HOME. Appuyez sur Confirmer
le mot de passe.
Continuer avec Apple.
a.Saisissez votre identifiant Apple et votre mot de passe.
b.Appuyez sur Se connecter.
c.Saisissez le code envoyé à votre appareil Apple.
d.Appuyez sur Continuer.
e.Si vous faites confiance à votre navigateur web, cliquez sur Faire confiance.
f.Appuyez sur Continuer pour accéder à ESET HOME avec votre identifiant Apple.
g.Appuyez sur l’icône X dans le coin supérieur gauche pour revenir à ESET Mobile Security.
Scanner le code QR
Cette option nécessite un autre appareil avec l’application ESET HOME.
a.Ouvrez l’application ESET HOME sur un autre appareil.
b.Appuyez sur le bouton de menu
.
c.Appuyez sur Scanner le QR code.
d.Appuyez sur Scanner un QR code. Vous serez peut-être invité à autoriser ESET HOME à
prendre des photos et à enregistrer des vidéos. Appuyez sur Pendant l'utilisation de
l’application ou Cette fois uniquement.
e.Utilisez votre appareil photo pour scanner le QR code.
f.Appuyez sur Connecter l'appareil.
Continuer avec l'adresse e-mail
Saisissez votre adresse e-mail et votre mot de passe.
Appuyez sur Se connecter.
Après vous être connecté à votre compte ESET HOME, vous devez créer un surnom pour
votre appareil. Vous pourrez ainsi l’identifier dans le compte ESET HOME. Tapez le
surnom, puis appuyez sur Suivant.
Si vous ne avez pas de compte ESET HOME ou si vous ne souhaitez pas connecter votre appareil
mobile à votre compte ESET HOME, appuyez sur Ignorer. Vous pourrez vous connecter à votre
compte ESET HOME ultérieurement dans l’application <%ESET Mobile Security%>.
Si vous choisissez d'ignorer cette étape, vous serez invité à sélectionner le compte de messagerie
qui recevra les e-mails concernant l'enregistrement de la licence ESET et l'assistance technique.
Appuyez sur Sélectionnez votre adresse e-mail pour afficher la liste des comptes de messagerie
disponibles. Sélectionnez le compte de messagerie dans la liste des comptes ou appuyez sur
Ajouter un compte pour ajouter un compte de messagerie à votre appareil. Appuyez sur OK pour
continuer. Pour utiliser un autre compte de messagerie sans l'ajouter à votre appareil, appuyez sur
Sélectionnez votre adresse e-mail > Annuler. Répétez deux fois cette action. Tapez votre
adresse e-mail, puis appuyez sur Sélectionner pour continuer.
6. Les dernières étapes de l’Assistant Démarrage varient en fonction de la version d’Android sur
votre appareil.
Android 5
5
a.L’Assistant Démarrage est terminé. Appuyez sur Démarrer la première analyse.
Android 6 à 10
a.Pour permettre l'analyse de votre appareil, ESET Mobile Security requiert plusieurs
autorisations. Sur l'écran Autoriser l'accès, passez en revue les autorisations pour <%ESET
Mobile Security%> et appuyez sur Continuer.
b.Appuyez sur Autoriser pour autoriser l’accès à ESET Mobile Security. Si vous appuyez sur
Ignorer, ESET Mobile Security ne sera pas en mesure d'analyser votre appareil pour rechercher
des menaces tant que ces autorisations ne seront pas autorisées. Vous recevrez en outre une
notification de risque de sécurité.
Android 11 et versions ultérieures
a.Appuyez sur Continuer.
b.Sélectionner ESET Mobile Security.
c.Appuyez sur la barre du curseur en regard d'ESET Mobile Security.
d.L’Assistant Démarrage est terminé. Appuyez sur Démarrer la première analyse.
Protection de la batterie
De nombreux fabricants d'appareils ont introduit des options de protection ou
d'économie de la batterie dans les appareils Android 5 et versions ultérieures.
Lorsqu'elle est activée, cette fonctionnalité désactive la fonctionnalité
antihameçonnage dans <%ESET Mobile Security%>. Sur les appareils qui
disposent de cette fonctionnalité, vous devrez créer une exception pour
autoriser la fonctionnalité antihameçonnage d'<%ESET Mobile Security%> de
fonctionner lorsque la fonctionnalité d'économie de la batterie est activée. Pour
créer une exception, consultez la documentation du fabricant de l'appareil.
Désinstallation
<%ESET Mobile Security%> peut être désinstallé à l'aide de l'assistant Désinstaller proposé
dans le menu principal de <%ESET Mobile Security%>.
1. Appuyez sur Menu
.
2. Appuyez sur Paramètres
3. Appuyez sur Désinstaller.
4. Si la protection Antivol est activée, vous serez invité à saisir votre code PIN/motif de sécurité
<%ESET Mobile Security%> ou votre empreinte digitale.
5. Appuyez sur Désinstaller.
Vous pouvez également effectuer la procédure suivante pour désinstaller le produit :
Android 6 et versions antérieures :
1.Appuyez sur l'icône du Lanceur
dans l'écran d'accueil Android (ou sélectionnez Accueil >
Menu) et appuyez sur Paramètres > Sécurité > Administrateurs de l'appareil. Sélectionnez
<%ESET Mobile Security%> et appuyez sur Désactiver. Appuyez sur Déverrouiller et saisissez
6
votre code PIN/motif de sécurité. Vous pouvez ignorer cette étape si l'application n'est plus définie
comme un administrateur de l'appareil.
2.Revenez au menu Paramètres et appuyez sur Gérer les applications > <%ESET Mobile
Security%> > Désinstaller.
Android 7 et versions ultérieures :
1. Accédez au menu Paramètres et appuyez sur Gérer les applications > <%ESET Mobile
Security%> > Désinstaller. Si la protection Antivol est activée, vous serez peut-être invité à
désactiver l’administrateur de l'appareil d'<%ESET Mobile Security%> avant la désinstallation.
Ou
1. Appuyez
pour ouvrir le menu principal.
2. Sélectionnez Paramètres.
3. Appuyez sur Désinstaller.
4. Appuyez de nouveau sur Désinstaller pour confirmer votre choix.
Connexion à ESET HOME
Pour utiliser cette fonctionnalité, effectuez une mise à niveau vers ESET Mobile Security version 6.3
ou une version ultérieure.
Connecter votre appareil à un compte ESET HOME existant
1. Appuyez sur le bouton de menu
.
2. Appuyez sur Compte ESET HOME.
Continuer avec Google.
a.Sélectionnez votre compte Google.
b.Si vous vous connectez pour la première fois à un compte ESET HOME existant avec votre
compte Google, vous êtes invité à saisir votre mot de passe ESET HOME. Appuyez sur Confirmer
le mot de passe.
Continuer avec Apple.
a.Saisissez votre identifiant Apple et votre mot de passe.
b.Appuyez sur Se connecter.
c.Saisissez le code envoyé à votre appareil Apple.
d.Appuyez sur Continuer.
e.Si vous faites confiance à votre navigateur web, cliquez sur Faire confiance.
f.Appuyez sur Continuer pour accéder à ESET HOME avec votre identifiant Apple.
g.Appuyez sur l’icône X dans le coin supérieur gauche pour revenir à ESET Mobile Security.
Scanner le code QR
7
Cette option nécessite un autre appareil avec l’application ESET HOME.
a.Ouvrez l’application ESET HOME sur un autre appareil.
b.Appuyez sur le bouton de menu
.
c.Appuyez sur Scanner le QR code.
d.Appuyez sur Scanner un QR code. Vous serez peut-être invité à autoriser ESET HOME à
prendre des photos et à enregistrer des vidéos. Appuyez sur Pendant l'utilisation de
l’application ou Cette fois uniquement.
e.Utilisez votre appareil photo pour scanner le QR code.
f.Appuyez sur Connecter l'appareil.
Continuer avec l'adresse e-mail
a.Saisissez votre adresse e-mail et votre mot de passe.
b.Appuyez sur Se connecter.
3. Si vous vous connectez à votre compte ESET HOME pour la première fois avec cet appareil,
créez un surnom pour ce dernier afin de l'identifier dans ESET HOME. Appuyez sur Suivant.
4. Si vous utilisez une licence d'essai ou gratuite et si vous disposez d'une licence disponible dans
ESET HOME, vous pourrez activer ESET Mobile Security.
a.Sélectionnez la licence applicable.
b.Appuyez sur Activer.
5. Appuyez sur Finish (Terminer) .
Création d'un compte ESET HOME et connexion de votre appareil à ce dernier
1. Appuyez sur le bouton de menu
.
2. Appuyez sur Compte ESET HOME.
3. Appuyez sur Créer un compte.
4. Saisissez votre adresse e-mail et un mot de passe.
Exigences relatives au mot de passe
Le mot de passe doit comporter au moins 10 caractères, dont au
moins un caractère en majuscule et un chiffre.
5. Appuyez sur Créer un compte pour recevoir un lien de confirmation par e-mail.
6. Créez un surnom pour votre appareil et appuyez sur Suivant.
7. Appuyez sur Finish (Terminer) .
8. Pour terminer l’enregistrement, appuyez sur le lien dans l’e-mail de confirmation.
8
Déconnexion de votre appareil de ESET HOME
1. Appuyez sur le bouton de menu
.
2. Appuyez sur Compte ESET HOME.
3. Appuyez sur Déconnecter l’appareil. Si votre appareil n’est pas connecté à ESET HOME, cette
option n’est pas disponible.
4. Utilisez votre empreinte digitale ou saisissez votre code PIN.
5. Appuyez sur Déconnecter.
Antivirus
Le module Antivirus protège votre appareil contre les codes malveillants en bloquant les
menaces entrantes et en les nettoyant.
9
10
Analyser le périphérique
Certains types de fichiers prédéfinis sont analysés par défaut. Lors d'une analyse d'appareil, la
mémoire, les processus en cours et les bibliothèques de liens dynamiques associées, ainsi que les
fichiers stockés en interne ou sur support amovible, sont vérifiés. Une brève synthèse de l'analyse est
enregistrée dans un fichier journal qui est disponible dans la section Journaux d'analyse. Pour
interrompre une analyse en cours, appuyez sur Annuler. Les résultats et les statistiques de l'analyse
sont affichés pendant celle-ci dans le volet des configurations antivirus.
Analyse de carte de mémoire
<%ESET Mobile Security%> ne prend pas en charge l'analyse de carte mémoire
sur les appareils dotés d'Android 6 et de versions antérieures.
Menaces non résolues
Une fois qu'<%ESET Mobile Security%> a détecté une menace, cette option est disponible
jusqu'à ce que vous sélectionniez une action en réponse à la menace. Les actions possibles
consistent à supprimer la menace ou à l’ignorer.
Ignorer les menaces
Une fois que vous avez choisi d’ignorer une menace, l’option Ignorer les menaces apparaît. Cette
option vous permet de supprimer plus tard une menace ignorée.
Analyse sur chargeur
Lorsque cette option est sélectionnée, l'analyse démarre automatiquement lorsque l'appareil est en
veille, entièrement chargé et branché sur un chargeur.
Analyse planifiée
Cette option permet d'exécuter l'analyse de l'appareil automatiquement à une heure prédéfinie. Pour
planifier une analyse, appuyez sur le bouton en regard de l'option Analyse planifiée et spécifiez les
dates et les heures de démarrage de l'analyse.
Mettre à jour les modules de détection
Par défaut, ESET Mobile Security inclut une tche de mise à jour pour garantir que le programme est
mis à jour régulièrement. Pour effectuer manuellement la mise à jour, appuyez sur Mettre à jour les
modules de détection.
Frais des transfert de données
Afin d'éviter toute utilisation superflue de la bande passante, les mises à jour
sont publiées uniquement lorsque cela est nécessaire, c'est-à-dire lorsqu'une
nouvelle menace est ajoutée. Ces mises à jour sont gratuites. Votre opérateur
de téléphonie mobile peut toutefois vous facturer des frais de transfert de
données.
11
Pour plus d'informations sur les analyses, reportez-vous aux sections suivantes :
• Journaux d'analyse
• Paramètres avancés
Journaux d'analyse
La section Journaux d'analyse contient des informations exhaustives sur chaque analyse planifiée ou
sur chaque analyse manuelle de l'appareil.
Chaque journal contient les éléments suivants :
• Date et heure de l'analyse
• Niveau d'analyse (analyse intelligente ou approfondie)
• Durée de l'analyse
• Nombre de fichiers analysés
• Résultat de l'analyse ou erreurs rencontrées pendant celle-ci
• Nombre de menaces détectées et liste de celles-ci
Paramètres avancés
Niveau d'analyse
Vous avez le choix entre deux niveaux d'analyse :
• Intelligente : l'analyse intelligente examine les applications installées, les fichiers DEX
(fichiers exécutables pour le système d'exploitation Android), les fichiers SO (bibliothèques), les
archives en allant jusqu'à 3 niveaux d'imbrication des archives et SD le contenu de la carte.
• Approfondie : l'analyse approfondie examine tous les types de fichiers stockés dans la
mémoire interne et SDsur la carte, indépendamment de leur extension.
Protection en temps réel
L'analyse en temps réel démarre automatiquement en même temps que le système et
analyse les fichiers avec lesquels vous interagissez. Elle analyse automatiquement le dossier
Téléchargements et les applications installées ou mises à jour.
Système de réputation <%ESET LiveGrid©%>
<%ESET LiveGrid©%> est un système préventif, conçu pour offrir un niveau de sécurité
12
supplémentaire à votre appareil. Il surveille en permanence les programmes et processus en
cours d'exécution sur votre système en se basant sur les dernières informations collectées
auprès des millions d'utilisateurs ESET à travers le monde. Nous pouvons ainsi offrir à tous
les utilisateurs ESET une protection proactive meilleure et plus précise et des analyses plus
rapides. Il est recommandé d'activer cette fonctionnalité.
Système de commentaires <%ESET LiveGrid©%>
Permet de recueillir des statistiques anonymes, des rapports de défaillance et des données
de diagnostic sur des objets suspects que nous traitons automatiquement pour créer le
mécanisme de détection dans notre système Cloud.
Appareils amovibles
<%ESET Mobile Security%> analyse tous les supports amovibles connectés à votre appareil,
tels que les clés USB, les disques durs externes, etc.
Détecter les applications potentiellement indésirables
Une application potentiellement indésirable est un programme qui contient un logiciel
publicitaire, installe des barres d'outils, piste les résultats de vos recherches ou dont les
objectifs ne sont pas clairs. Dans certains cas, vous pouvez estimer que les avantages offerts
par une application potentiellement indésirable dépassent de loin les risques. Pour cette
raison, ESET attribue à cette catégorie d'applications un risque moins élevé que pour les
logiciels malveillants.
Détecter les applications potentiellement dangereuses
Il existe de nombreuses applications authentiques qui permettent de simplifier
l'administration des appareils en réseau. Elle englobe des programmes tels que les outils
d'accès à distance, les applications de décodage des mots de passe et les enregistreurs de
frappe (keyloggers en anglais). La classification Applications potentiellement dangereuses
s'utilise pour des logiciels authentiques du commerce. Toutefois, si elles tombent entre de
mauvaises mains, elles sont susceptibles d'être utilisées à mauvais escient dans un but
malveillant. Activez l'option Détecter les applications potentiellement dangereuses
pour surveiller cette catégorie d'applications et les bloquer si vous le souhaitez.
Serveur de mise à jour
Cette option permet d'activer les mises à jour de votre appareil à partir du serveur de mise à jour
13
préliminaire. Ces mises à jour préliminaires poussés et seront disponibles très prochainement. Elles
permettent un accès anticipé aux dernières méthodes de détection et aux derniers correctifs.
Toutefois, ces mises à jour ne sont peut-être pas suffisamment stables pour être utilisées en
permanence. Pour vérifier les versions des modules actuels du programme, appuyez sur Menu dans
l'écran principal ESET Mobile Security, puis appuyez sur À propos de > ESET Mobile Security. Il est
préférable que les utilisateurs débutants laissent l'option Serveur de version sélectionnée par
défaut.
Adware Detector
Adware Detector est la réponse d’ESET aux logiciels publicitaires. Les logiciels publicitaires
peuvent être des applications légitimes ou des applications qui tentent de se présenter
comme légitimes (comme Calculator ou Torch). Ces applications affichent alors des publicités
en plein écran même si elles sont fermées. L’utilisateur ne peut donc pas détecter quelle
application affiche ces fenêtres publicitaires.
Adware Detector vous permet d'identifier ces logiciels publicitaires. Pour l'utiliser, procédez
comme suit après l'affichage d'une fenêtre publicitaire :
1. Ouvrir ESET Mobile Security.
2. Dans l'écran principal d'ESET Mobile Security, appuyez sur Antivirus.
3. Appuyez sur
dans le coin supérieur droit pour afficher le menu.
4. Appuyez sur Adware Detector dans le menu.
5. Une fois qu’Adware Detector a affiché un guide pour détecter les logiciels publicitaires, appuyez
sur Continuer.
Adware Detector affiche les applications qui ont été ouvertes au cours des cinq dernières
minutes. Identifiez les applications suspectes et appuyez sur Supprimer pour les supprimer
de votre appareil. Une application suspecte est généralement une application que vous
n’étiez pas supposé ouvrir ou que vous n’utilisiez pas pour l'instant.
Rapport sur la sécurité
L'écran Rapport sur la sécurité donne un aperçu complet de chaque module du programme. Il
affiche aussi l'état et les statistiques de chaque module. Vous pouvez activer les modules qui
ne sont pas encore activés dans l'écran Rapport sur la sécurité. Chaque section de module
du programme contient les informations suivantes :
Antivirus :
• Applications installées
• Applications mises à jour
• Applications analysées
14
• Menaces détectées
• Mises à jour du moteur de détection
Blocage des applis:
• Nombre d'applications protégées
• Nombre de déverrouillages d'application réussis
• Nombre de tentatives de déverrouillage infructueuses
Antihameçonnage :
• Sites Web analysés
• Menaces détectées
Filtrage des appels:
• Appels reçus
• Appels bloqués
Audit de sécurité :
• Alertes d'itinérance
• Avertissements de Wi-FI ouvert
Protection des paiements :
• Nombre d'applications protégées
• Nombre d'analyses des applications protégées
<%ESET Mobile Security%> affiche tous les mois un bref message de rapport mensuel dans
la barre de notification Android. Si vous ne souhaitez pas recevoir ces notifications, activez
l'option Ne pas afficher la notification de rapport mensuel.
15
Journal d\'activité
Le journal d'activité affiche les activités quotidiennes de ESET Mobile Security sur l'écran
principal de l'application ESET Mobile Security. Il contient des informations sur les sites Web
analysés par ESET Mobile Security, les mises à jour de ESET Mobile Security les mises à jour
d'application, les applications installées, les analyses de ESET Mobile Security, etc.
Pour afficher l'historique complet du journal d'activité, appuyez sur Rapport complet dans
le journal d'activité. Dans le rapport complet du journal d'activité, vous avez la possibilité
d'utiliser des filtres pour filtrer les activités par état ou fonctionnalité ESET Mobile Security,
par exemple Avertissement, Risque, Antivol et Licence. Vous pouvez aussi les filtrer par date
d'occurrence, de la plus récente à la plus ancienne.
Pour effacer l'historique du journal d’activité :
1.Ouvrir ESET Mobile Security.
2.Faites glisser l'écran d'accueil vers le bas.
3.Appuyez sur Afficher tout.
4.Appuyez sur l'icône de menu
.
5.Appuyez sur Effacer tout.
Pour supprimer des enregistrements distincts de l'historique du journal d'activité :
1.Ouvrir ESET Mobile Security.
2.Faites glisser l'écran d'accueil vers le haut.
3.Appuyez sur Afficher tout.
4.Faites glisser l'entrée adéquate vers la gauche.
5.Appuyez sur Supprimer.
Antivol
La fonctionnalité <%ESET Anti-Theft%> protège votre appareil mobile contre les accès non
autorisés, permet de surveiller les activités étrangères et suit la position de votre appareil.
Vous pouvez également afficher un message dans le Finder en cas de perte de l'appareil.
Si l'appareil est perdu, vous pouvez le gérer à l'aide du portail <%ESET Anti-Theft%> ou
effectuer des actions spécifiques à l'aide des commandes SMS à partir de l'appareil d'un
contact de confiance. Pour effectuer des actions via SMS, vous devez configurer la
fonctionnalité des amis de confiance et ajouter des numéros de téléphone à la liste de ceux16
ci. Pour configurer la protection Antivol dans <%ESET Mobile Security%>, consultez notre
article de la base de connaissances sur la configuration de la protection Antivol dans ESET
Mobile Security pour Android. (Les articles de la base de connaissances ne sont pas
disponibles dans toutes les langues.)
<%ESET Anti-Theft%> requiert des autorisations de localisation de l'appareil et d'accès à la caméra
pour fonctionner. Pour afficher un avertissement et verrouiller votre appareil, <%ESET Mobile
Security%> nécessite l'autorisation de superposition d'écran.
Cette fonctionnalité permet de régler les avertissements et les activités déclenchés par le
mode Suspect. <%ESET Mobile Security%> enregistre régulièrement la localisation du
appareil, les photos de la caméra et les adresses IP Wi-Fi. Vous pouvez définir les options
suivantes :
Appareil à verrouillage automatique
Vous pouvez configurer <%ESET Mobile Security%> pour verrouiller automatiquement votre
appareil lorsque l'une des actions suivantes est effectuée :
• En cas de retrait d'une carte SIM : si une carte SIM approuvée est retirée de l'appareil, celuici est verrouillé. Pour retirer et inspecter des cartes SIM approuvées, appuyez sur Gérer les cartes
SIM approuvées, sélectionnez la carte SIM que vous souhaitez retirer, puis appuyez sur l'icône
représentant une corbeille
. Pour ajouter une carte SIM approuvée, insérez-la. Si le verrouillage
automatique est activé, vous devrez déverrouiller l'appareil. <%ESET Mobile Security %> vous
demandera de confirmer que la carte SIM nouvellement ajoutée est approuvée. Pour activer cette
fonctionnalité, un identifiant unique ESET#### est créé sur votre carte SIM et dans vos contacts.
Ne le supprimez pas. Si l'identifiant des contacts est supprimé, l'appareil est verrouillé.
Prise en charge du verrouillage automatique au retrait de la carte
SIM
• Elle n'est pas disponible sur les appareils CDMA, WCDMA et exclusivement Wi-Fi.
• Après [X] tentatives de déverrouillage : lorsque cette option est activée, votre appareil est
verrouillé après un nombre défini de tentatives de déverrouillage infructueuses. Vous pouvez définir
le nombre de tentatives de déverrouillage infructueuses avant de verrouiller l'appareil dans les
paramètres Antivol. Si votre tentative infructueuse est due à une erreur, vous pouvez la corriger
dans les 30 secondes. Celle-ci ne sera alors pas considérée comme une tentative infructueuse. Vous
pouvez modifier la durée d'une correction dans l'option Durée de la correction des paramètres
Antivol. Vous pouvez également désactiver la durée de correction pour que l'appareil se verrouille
immédiatement après le nombre défini de tentatives infructueuses.
Lorsque l'appareil est verrouillé, vous pouvez afficher des informations pour contacter son
propriétaire. Vous pouvez également activer l'appareil pour prendre des photos avec les deux
caméras afin d'obtenir des photos de la personne qui tente de déverrouiller votre appareil.
Après le verrouillage de l'appareil
Une fois que l'appareil a été verrouillé, les actions suivantes peuvent être exécutées :
• Afficher les détails du contact : permet d'afficher l'option Contacter le propriétaire en cas
17
de saisie d'un code incorrect de verrouillage d'écran.
• Prendre une photo : permet d'enregistrer les photos des caméras avant et arrière dans la
galerie de l'appareil et sur le portail Antivol en cas de tentative de déverrouillage infructueuse ou de
retrait de la carte SIM.
Paramètres d'Antivol
Verrouillage après des tentatives infructueuses
Sélectionnez le nombre de tentatives de déverrouillage infructueuses autorisées avant le
verrouillage de l'appareil. Pour configurer le nombre de tentatives de déverrouillage, appuyez
sur dans l'écran Antivol, sélectionnez Paramètres, appuyez sur Verrouillage après des
tentatives infructueuses, puis sélectionnez le nombre de tentatives infructueuses
souhaité.
Durée de la correction
Si vous avez activé l'option Verrouillage après des tentatives infructueuses, votre appareil est
verrouillé après le nombre de tentatives infructueuses défini. Désactivez l'option Durée de la
correction pour verrouiller l'appareil immédiatement après avoir atteint le nombre de
tentatives infructueuses. Vous pouvez aussi définir une durée pour déverrouiller votre
appareil avant qu'il ne soit verrouillé une fois le nombre de tentatives infructueuses atteint.
Exemple
L'option Verrouillage après des tentatives infructueuses est activée et le
nombre de tentatives infructueuses est défini sur 3.
L'option Durée de la correction est définie sur 15 secondes.
Après avoir tracé trois fois un mauvais motif de déverrouillage sur l'appareil,
vous disposez de 15 secondes pour tracer le bon afin d'empêcher <%ESET
Mobile Security%> de verrouiller l'appareil.
Modifier les détails du contact
Si vous indiquez que vous avez perdu votre appareil sur <%ESET Anti-Theft%> ou après un nombre
sélectionné de tentatives de déverrouillage infructueuses, les informations de la section
Coordonnées s'affichent sur l'écran de l'appareil verrouillé pour que la personne qui le trouve puisse
vous contacter.
Ces informations comprennent :
• votre nom (facultatif) ;
• le numéro de portable de secours d'un ami ou d'un membre de la famille ;
• la description de l'appareil (facultatif) ;
• une adresse électronique (facultatif).
18
Gérer les cartes SIM approuvées
Cette option permet de supprimer ou de renommer la carte SIM insérée. Pour ajouter une
nouvelle carte SIM approuvée, insérez-la dans l'appareil. L'appareil est alors verrouillé. Pour
le déverrouiller, utilisez votre code de sécurité. Vous serez invité à ajouter la carte SIM
nouvellement insérée à la liste des cartes SIM approuvées. Si vous ne le faites pas, la carte
SIM restera désactivée.
Modifier le type de verrouillage
Sélectionnez une méthode de déverrouillage d'<%ESET Anti-Theft%>. Un code PIN est défini
comme option par défaut pendant la configuration d'Antivol. Vous pouvez remplacer cette
option par un motif de déverrouillage.
Utiliser l'empreinte digitale
Lorsque cette option est activée, vous pouvez utiliser l'empreinte digitale enregistrée dans
l'appareil pour déverrouiller l'option Antivol.
Optimisation
L'optimisation d'<%ESET Anti-Theft%> est une évaluation technique mesurable de l'état de sécurité
de votre appareil. La protection Antivol examine votre système pour rechercher les problèmes
éventuels répertoriés ci-après.
Pour chaque problème de sécurité, vous pouvez appuyer sur Modifier les paramètres pour accéder
à l'écran dans lequel vous pouvez le résoudre. Si vous ne souhaitez pas que ESET Mobile Security
signale un problème, appuyez sur Ignorer ce problème.
• Services de localisation désactivés : pour les activer, accédez aux paramètres Android >
Services de localisation et sélectionnez Utiliser les réseaux sans fil
• Satellites GPS non utilisés : accédez à cette option dans les paramètres Android >
Localisation > Mode > Haute précision
• Verrouillage d'écran non sécurisé : pour sécuriser votre appareil avec un code de
verrouillage d'écran, un mot de passe, un code PIN ou un schéma, accédez aux paramètres
Android > Écran de verrouillage ; Verrouillage de l'écran. Sélectionnez ensuite l'une des
options disponibles. La plupart des appareils Android proposent les options Glissement,
Mouvement, Déverrouillage visage, Déverrouillage visage et voix, Schéma, Code PIN ou Mot de
passe. Si une personne essaie de déverrouiller votre appareil à l'aide d'un code incorrect,
<%ESET Anti-Theft%> vous avertit de cette activité suspecte sur le portail ESET HOME.
• Données non activées sur l'appareil mobile : accédez à cette option dans les paramètres
Android > Sans fil et réseaux > Réseaux mobiles > Données.
• Services Google Play absents : <%ESET Anti-Theft%> utilise les services Google Play pour
envoyer à votre appareil des commandes en temps réel et afficher des notifications de type
push. Si ces services sont désactivés ou manquants sur votre appareil, les fonctions <%ESET
Anti-Theft%> gérées depuis <%ESET HOME%> seront limitées. Dans ce cas, il est recommandé
d'utiliser des commandes SMS plutôt que le portail ESET HOME.
19
Portail Web
La version 6 de ESET Mobile Security s'intègre entièrement à la protection <%ESET AntiTheft%> grâce au portail ESET HOMEmy.eset.com. Sur le portail <%ESET Anti-Theft%>, vous
pouvez surveiller l'activité de votre appareil, le verrouiller, envoyer des messages
personnalisés à la personne qui l'a trouvé, déclencher une sirène sonore ou effacer les
données de l'appareil à distance.
Pour créer un compte ESET HOME, appuyez sur Créer un compte et remplissez le formulaire
d'enregistrement. Vérifiez la présence d'un message de confirmation dans votre boîte de
réception de messagerie et cliquez sur le lien qu'il contient pour activer votre compte. Vous
pouvez désormais tirer parti des fonctionnalités de sécurité Antivol gérées depuis <%ESET
HOME%>. Si vous disposez déjà d'un compte ESET HOME, appuyez sur Connexion, puis
saisissez votre e-mail et votre mot de passe. Une fois ces étapes effectuées, vous pouvez
associer l'appareil au compte ESET HOME.
Pour plus d'informations sur l'utilisation des fonctionnalités <%ESET Anti-Theft%>, reportez-vous au
guide de l'utilisateur de la fonctionnalité Antivol ou appuyez sur Aide dans le coin supérieur droit de
l'écran.
ESET HOME mot de passe
Changez le mot de passe oublié :
1.Accédez à https://login.ESET.com/lostpassword.
2.Entrez l'adresse e-mail que vous avez utilisée lors de l'enregistrement sur ESET HOME et
cliquez sur Envoyer.
3.Connectez-vous à votre compte de messagerie. Ouvrez l'e-mail Réinitialisation du mot de
passe du compte - ESET HOME, puis cliquez sur le lien contenu dans l’e-mail.
4.Saisissez un nouveau mot de passe et confirmez-le, puis cliquez sur Confirmer la
modification.
5.Cliquez sur OK.
6.Saisissez le nouveau mot de passe sur votre appareil, puis appuyez sur Déverrouiller pour le
déverrouiller.
Changez votre mot de passe ESET HOME :
1. Accédez au site web ESET HOME.
2. Connectez-vous à l’aide de votre adresse e-mail et du mot de passe actuel.
3. Cliquez sur votre adresse e-mail en regard de la flèche pointant vers le bas ⌵ dans le coin
supérieur droit.
4. Cliquez sur Modifier le mot de passe.
5. Saisissez votre mot de passe actuel.
6. Saisissez votre nouveau mot de passe et confirmez-le.
7. Cliquez sur Enregistrer les modifications.
20
Anti-hameçonnage
Le terme hameçonnage désigne une activité criminelle qui implique la manipulation d'utilisateurs
dans le but d'obtenir des informations confidentielles sur un site web qui semble authentique mais qui
ne l'est pas. Ce type de manipulation est appelé ingénierie sociale. Le hameçonnage est souvent
utilisé pour obtenir des données sensibles, comme des numéros de compte bancaire ou de carte de
crédit, des codes PIN, des noms d'utilisateur ou des mots de passe.
Il est recommandé de garder l'option Antihameçonnage activée. Toutes les attaques par
hameçonnage potentielles en provenance de sites Web ou de domaines référencés dans la base de
logiciels malveillants d'ESET seront bloquées. Une notification d'avertissement sera également
affichée pour vous informer de la tentative d'attaque.
La fonction Anti-hameçonnage s'intègre aux navigateurs web et aux applications de réseau social les
plus courants sur le système d'exploitation Android : Chrome et les navigateurs préinstallés sur les
appareils Android (appelés généralement navigateur Internet ou navigateur). D'autres navigateurs
peuvent être marqués comme n'étant pas protégés, car ils n'offrent pas l'intégration nécessaire à la
fonction Anti-hameçonnage. Pour exploiter pleinement la fonction Anti-hameçonnage, il est
recommandé de ne pas utiliser de navigateurs web non pris en charge.
Améliorer les fonctionnalités : ESET Mobile Security vous avertit si la protection Antihameçonnage requiert l'octroi d'autorisations supplémentaires par le système d'exploitation Android.
Appuyez sur Autoriser pour ouvrir les paramètres d'accessibilité du système et sélectionner les
options permettant de prendre en charge d'autres navigateurs et d'activer la protection en cas de
navigation en mode privé (incognito). Si vous ne souhaitez pas que ce problème soit signalé, appuyez
sur Ignorer ce problème (non recommandé).
Pour désactiver l'option Anti-hameçonnage, appuyez sur le bouton de menu
et sur Désactiver.
Anti-hameçonnage sur Samsung DeX
La fonction Anti-hameçonnage n'est pas prise en charge sur les appareils
connectés à une station Samsung DeX.
Navigateurs protégés
• Chrome
• Chrome Beta
• Firefox
• Firefox Beta
• Opera
• Opera Beta
• Opera Mini
21
• Opera Mini Beta
• Navigateur Opera TV
• Samsung Internet
• Mint
• Navigateur Yandex
• DuckDuckGo (dans ESET Mobile Security versions 6.1 et ultérieures)
• Navigateur Kiwi
• Edge
• Silk sur les appareils Amazon
• Navigateur Mi
• Navigateur Xiaomi Mi
• Vewd dans Android TV
Applications de réseau social protégées
• Facebook
• Facebook Lite
• Messanger
• Messenger Lite
• Instagram
• Les applications de réseau social qui utilisent des composants de navigateur protégés pour le
mode Web sont également protégées.
Blocage des applis
Le Blocage des applis permet de sécuriser l'accès aux applications sélectionnées (messages
électroniques, messages, calendrier, etc.) à l'aide d'un code PIN ou d'une empreinte digitale.
Il empêche tout accès non autorisé aux applications sélectionnées, même lorsque l'appareil
est déverrouillé.
Recommandation
Pour optimiser les fonctionnalités, désactiver les autorisations Superposition
(Applications pouvant s'afficher au-dessus) pour ESET Mobile Security.
Pour configurer le Blocage des applis sur votre appareil :
22
1. Appuyez sur Blocage des applis dans l'écran principal d'ESET Mobile Security.
2. Appuyez sur Activer.
3. Tapez votre code PIN, ce qui débloque les applications.
4. Confirmez votre code PIN en le tapant à nouveau.
5. Appuyez sur une application pour la bloquer ou la débloquer.
Configuration des paramètres de Blocage des applis
Pour accéder aux paramètres de Blocage des applis, ouvrez le menu
droit, puis cliquez sur Paramètres :
dans le coin supérieur
• Verrouiller les nouvelles applications : cette option étant activée, après avoir installé une
nouvelle application sur votre appareil, vous devrez indiquer si vous souhaitez verrouiller une
nouvelle application après son installation.
• Reverrouiller l'application : vous pouvez définir l'option de verrouillage d'application de sorte
qu'elle verrouille une application lors de sa fermeture, une fois l'écran éteint ou au bout d'une
minute.
• Type de verrouillage : vous pouvez verrouiller votre application avec un PIN ou un motif.
• Déverrouiller avec l'empreinte : cette option est uniquement disponible si une empreinte
digitale vérifiée est enregistrée sur votre appareil. Lorsque cette option est activée, vous pouvez
déverrouiller les applications à l'aide de l'empreinte enregistrée sur votre appareil. Vous pouvez
toujours déverrouiller les applications à l'aide du code PIN. Pour ce faire, appuyez sur Utiliser le
code PIN lors de l'ouverture d'une application verrouillée.
• Alerte d'intrusion : après plusieurs tentatives de déverrouillage infructueuses, ESET Mobile
Security photographie l'intrus. La photo est affichée après le déverrouillage réussi de l'application.
Désactiver le Blocage des applis
1. Accédez à la fonctionnalité Blocage des applis dans ESET Mobile Security.
2. Tapez le code PIN de la fonctionnalité Blocage des applis.
3. Appuyez sur le menu
dans le coin supérieur droit.
4. Appuyez sur Désactiver.
Activer le mode Nuit
Vous pouvez activer le mode Nuit sur l'écran de Blocage des applis afin de soulager vos yeux
en appuyant sur l'icône du mode nuit dans le coin supérieur droit.
23
J'ai oublié mon PIN pour le Blocage des applis
Si vous avez oublié le code PIN pour le Blocage des applis et que vous n’avez enregistré
aucune empreinte digitale sur votre appareil, vous avez deux possibilités pour débloquer une
application bloquée, selon les paramètres d’Antivol :
• Si vous avez activé la fonctionnalité Antivol dans <%ESET Mobile Security%> :
1. Ouvrir ESET Mobile Security.
2. Accédez à la fonctionnalité Blocage des applis.
3. Tapez votre code PIN. Appuyez sur Vous avez oublié votre code PIN ? au milieu de l’écran.
4. Si la fonctionnalité Antivol est active, vous êtes invité à saisir votre mot de passe ESET HOME.
Saisissez le mot de passe dans le champ Mot de passe, puis appuyez sur Entrée.
5. Tapez votre nouveau code PIN et appuyez sur ✓ pour le confirmer.
6. Tapez de nouveau le même code PIN pour le confirmer. Appuyez sur ✓ lorsque vous avez
terminé.
• Si vous n’avez pas activé la fonctionnalité Antivol, désinstallez ESET Mobile Security puis
réinstallez l'application.
Protection des paiements
La Protection des paiements est une couche de protection supplémentaire destinée à la
protection des données financières sur les appareils Android. Elle protège ces données contre
l'hameçonnage et d'autres menaces. Elle empêche d'autres applications de remarquer le
lancement de vos applications protégées et les empêche de remplacer des informations ou
de lire des informations à l’écran à partir de vos applications protégées. La Protection des
paiements analyse chaque application figurant dans sa liste d'applications protégées. Après
son activation, elle ajoute automatiquement certaines applications bancaires et de paiement
à sa liste d'applications protégées.
Ajout d'une nouvelle application à la liste des applications
protégées
1. Ouvrez la Protection des paiements dans le menu Applications ou dans ESET Mobile Security.
2. Appuyez sur Gérer.
3. Sélectionnez les applications à protéger par la Protection des paiements.
4. Appuyez sur OK pour confirmer votre sélection.
Ouverture d'une application de paiement et bancaire à
24
l’aide de la Protection des paiements
Pour garantir une protection optimale de vos applications bancaires et de paiement, ouvrezles à partir du Lanceur sécurisé. Celui-ci offre une couche de protection supplémentaire par
rapport à la protection standard de la fonctionnalité Protection des paiements lorsque vous
ouvrez une application en dehors du Lanceur sécurisé.
Lorsque la Protection des paiements est activée, le Lanceur sécurisé est automatiquement
créé. Il contient toutes les applications qui sont protégées par la Protection des paiements.
Qu’est-ce que le Lanceur sécurisé et comment y accéder ?
Vous pouvez rechercher le Lanceur sécurisé dans la liste des applications
<%ESET Mobile Security%> > Protection des paiements
ou dans
.
Accès au Lanceur sécurisé
Pour un accès plus simple et plus rapide à vos applications bancaires et de
paiement, vous pouvez ajouter le Lanceur sécurisé à votre écran d’accueil. Pour
ce faire, appuyez longuement sur l'icône du Lanceur sécurisé et faites-la glisser
jusqu'à l'écran d'accueil.
Filtrage des appels
L'option Filtrage des appels bloque les appels entrants ou sortants en fonction des règles que vous
avez définies.
Aucune notification d'appel ne s'affiche pour un appel entrant bloqué. Consultez le journal des
appels pour rechercher les appels qui ont été bloqués par erreur.
Bloquer le dernier appelant : appuyez sur cette option pour bloquer les appels provenant du
dernier numéro de téléphone enregistré. Une nouvelle règle est ainsi créée.
Règles
Pour créer une règle, appuyez sur l'icône +. Pour plus d'informations, consultez le chapitre suivant.
Pour modifier une règle existante, appuyez sur l'entrée de la règle dans la liste des règles. Pour
supprimer une entrée de la liste Règles, sélectionnez-la et appuyez sur Supprimer.
Journal des appels
La section Journal des appels affiche le journal de tous les appels bloqués par le filtrage des appels.
Chaque journal contient le nom, et la date et l'heure de l'appel, ainsi que le numéro de téléphone
correspondant.
25
Appareils sans carte SIM
L'option Filtrage des appels ne fonctionne pas sur les appareils qui ne
prennent pas en charge les appels et les messages.
Appels sortants
Le filtrage des appels ne bloque pas les appels entrants dans la version d'<%ESET
Mobile Security%> téléchargée depuis Google Play.
Prise en charge d'Android
Le filtrage des appels n’est disponible que sur les appareils dotés d'Android 5.1
ou versions ultérieures.
Ajouter une règle
Pour créer une règle, appuyez sur l'icône +.
1.Dans la section Quoi, sélectionnez Bloquer ou Autoriser pour spécifier le type de règle des
appels et messages. Sélectionnez le sens des appels à bloquer (les appels entrants sont
sélectionnés par défaut).
2.Dans la section Qui, sélectionnez une option pour spécifier les numéros de téléphone sur
lesquels la règle aura un impact.
• Personne : sélectionnez une personne dans votre liste de contacts ou ajoutez le nom et les
numéros manuellement. Vous pouvez attribuer plus de numéros de téléphone à un nom en
cliquant sur le bouton + dans la section Numéro de téléphone.
• Group : <%ESET Mobile Security%> reconnaît les groupes de contacts enregistrés dans les
Contacts (Famille, Amis ou Collègues, par exemple).
• La liste Tous les numéros inconnus contient tous les numéros qui ne sont pas enregistrés
dans votre liste de contacts. Vous pouvez utiliser cette option pour bloquer les appels
importuns (par exemple le démarchage) ou pour empêcher les enfants de composer des
numéros inconnus.
• La liste Tous les numéros connus contient tous les numéros enregistrés dans votre liste de
contacts.
• La liste Tous les numéros bloque tous les appels entrants.
• Les numéros masqués sont ceux des appelants qui ont choisi de masquer leur numéro via
la fonction de restriction de l'identification de l'appelant (CLIR, Calling Line Identification
Restriction).
3.Dans la section Quand, sélectionnez Toujours ou Personnalisé pour spécifier l'intervalle et
les jours d'application de la règle. Par défaut, le samedi et le dimanche sont sélectionnés.
Pour obtenir des instructions illustrées, consultez cet article de la base de connaissances.
Filtre d'appels à l'étranger
Si vous êtes à l'étranger, saisissez tous les numéros de téléphone dans la liste
avec le code international avant le numéro proprement dit (par exemple,
+1610100100).
26
Inspecteur de réseau
Inspecteur de réseau permet de voir les appareils connectés à votre routeur et de rechercher
des vulnérabilités sur votre réseau. analyse votre réseau en deux étapes.
La fonctionnalité Inspecteur de réseau commence par analyser votre réseau pour rechercher
les appareils connectés. Si un nouvel appareil est détecté, une notification s'affiche et
l'appareil est signalé par un symbole en forme d'étoile. Découvrez manuellement les
appareils de votre réseau en appuyant sur Analyser le réseau. Vous pouvez également
découvrir les appareils automatiquement. Pour utiliser cette option, appuyez sur l'icône du
menu
> Paramètres et activez l'option Découvrir les appareils automatiquement.
Dans la deuxième étape de l'analyse, la fonctionnalité Inspecteur de réseau teste les
appareils connectés pour rechercher des vulnérabilités. Pour se faire, elle se connecte aux
appareils et recherche les vulnérabilités suivantes : ports ouverts, nom d'utilisateur et mot de
passe de box Internet non complexes, problème lié au microprogramme du box Internet, etc.
Ces vulnérabilités peuvent être exploitées par des personnes malveillantes pour prendre le
contrôle de votre box Internet et des autres appareils qui y sont connectés. Les box Internet
et les appareils contrôlés par les personnes malveillantes peuvent ensuite être utilisés pour
collecter des informations à votre sujet ou pour participer à des attaques par déni de service
distribuées (DDoS), etc.
Inspecteur de réseau vous fournit également la liste complète des appareils connectés à
votre réseau afin que vous sachiez qui est connecté à celui-ci. En fonction de ces
informations, vous pouvez gérer ou refuser l'accès de ces appareils à votre réseau depuis
l'interface Web de votre routeur. Vous pouvez accéder directement à l'interface Web de votre
routeur depuis Inspecteur de réseau en sélectionnant votre routeur et en appuyant sur
l'option Ouvrir l'interface Web.
Vous pouvez afficher les appareils connectés sous forme de liste ou de visuel :
•
Vue Liste : les appareils connectés sont affichés dans une vue de liste standard. Le box
Internet figure en haut de la liste, suivi des appareils en ligne et de l'historique des appareils
précédemment connectés.
•
Vue Sonar : les appareils sont affichés en tant que visuels dans un demi-cercle avec le box
Internet au centre. Dans la deuxième couche à partir du centre, sont affichés les appareils
actuellement en ligne. La troisième couche affiche l'historique des appareils précédemment
connectés. Vous pouvez passer d'un appareil à un autre en appuyant sur les boutons fléchés ou
faire défiler dans le sens du cercle.
27
Pour faciliter la gestion des appareils, attribuez-leur une catégorie (smartphone, téléviseur,
console de jeu, ordinateur, etc.) et remplacez le nom du fabricant ou l'adresse IP des
appareils par des noms plus significatifs (par exemple, remplacez SM-G955F par téléphone
de Pierre, 192.168.1.52 par téléphone de Laurence, etc.).
Pour renommer un appareil dans Inspecteur de réseau, appuyez sur l'icône d'appareil dans
Inspecteur de réseau > appuyez sur l'icône de crayon en haut à droite, sélectionnez la
catégorie de l'appareil, saisissez le nom de l'appareil, puis appuyez sur OK.
Audit de sécurité
La fonction Audit de sécurité permet de surveiller et de modifier des configurations importantes de
l'appareil. Examinez les autorisations accordées à chaque application installée sur l'appareil pour
éviter tout risque de sécurité.
Pour activer ou désactiver la fonction Audit de sécurité et ses composants spécifiques, appuyez sur le
bouton de menu
d'application.
, puis sur Désactiver la surveillance de l'appareil ou Désactiver l'audit
• Surveillance de l'appareil
• Audit d'application
Surveillance de l'appareil
Dans la section Surveillance de l'appareil, définissez quels composants doivent être
surveillés par ESET Mobile Security.
Appuyez sur chaque option pour afficher une description détaillée et l'état actuel. Dans les
options Sources inconnues et Mode de débogage, appuyez sur Ouvrir les paramètres
pour modifier les paramètres dans le système Android.
Vous pouvez désactiver chaque composant.
1. Appuyez sur le composant que vous souhaitez désactiver.
2. Appuyez sur l'icône de menu
.
3. Appuyez sur Désactiver.
Audit d'application
La fonction Audit d'application effectue un audit des applications installées sur votre appareil qui
peuvent avoir accès à des services payants, suivre votre position ou lire vos informations d'identité,
vos contacts ou vos messages texte. ESET Mobile Security fournit une liste de ces applications
classées par catégorie. Appuyez sur chaque catégorie pour afficher une description détaillée. Appuyez
sur une application pour afficher les informations détaillées sur les autorisations.
28
Paramètres
Pour accéder aux paramètres du programme, appuyez sur Menu
dans l'écran principal
d'ESET Mobile Security (ou appuyez sur le bouton MENU de votre appareil), puis appuyez sur
Paramètres.
Sauvegarder et restaurer
<%ESET Mobile Security%> permet de créer un fichier de sauvegarde contenant les
configurations d'<%ESET Mobile Security%>. Vous pouvez télécharger ce fichier sur un
appareil externe et l'utiliser pour restaurer les configurations d'<%ESET Mobile Security%>.
Langue
Par défaut, ESET Mobile Security est installé dans la langue qui est définie comme valeur
système par défaut sur votre appareil (dans les paramètres de langue et du clavier sur le
système Android). Pour changer la langue de l'interface utilisateur de l'application, appuyez
sur Langue et sélectionnez la langue de votre choix.
Notification permanente (Cette option est uniquement disponible pour Android 7 et versions
antérieures)
ESET Mobile Security affiche une notification dans la partie inférieure de la barre de
notification Android. Si vous ne souhaitez pas que cette notification s'affiche, désélectionnez
l'option Notification permanente et appuyez sur Désactiver.
Programme d\'amélioration du produit
ESET Mobile Security envoie des informations anonymes sur l'application (performances,
statistiques de fonctionnement) qui nous permettent d'améliorer l'application et les services.
Offres spéciales
Vous recevez des informations sur le produit et les dernières offres de ESET.
Mise à jour
Pour assurer une protection optimale, il est important d'utiliser la dernière version d'ESET
Mobile Security. Appuyez sur Mettre à jour pour voir s'il existe une version plus récente à
télécharger à partir du site Web d'ESET. Cette option n'est pas disponible si vous avez
téléchargé <%ESET Mobile Security%> à partir de Google Play. Dans ce cas, le produit est
mis à jour à partir de Google Play.
Désinstaller
Si vous exécutez l'Assistant de désinstallation, ESET Mobile Security est définitivement
supprimé de l'appareil. Si la protection Antivol est activée, vous êtes invité à saisir votre code
29
PIN/motif de sécurité <%ESET Mobile Security%> ou votre empreinte digitale. Pour
désinstaller manuellement le produit, suivez les étapes décrites dans cette section.
Protection contre les désinstallations
La protection contre les désinstallations n'est pas active sous Android 7.0 et les
versions ultérieures.
Service client
Les spécialistes du service client ESET sont à votre disposition et assurent l'assistance
administrative ou technique pour ESET Mobile Security ou n'importe quel autre produit ESET.
Contacter le service client ESET.
Pour envoyer une demande d'assistance directement depuis votre appareil :
1. Appuyez sur Menu
dans l'écran principal d'<%ESET Mobile Security%> (ou appuyez sur le
bouton Menu de votre appareil).
2. Appuyez sur Service client.
3. Appuyez sur Service client pour créer une demande de support technique.
4. Renseignez tous les champs obligatoires. <%ESET Mobile Security%> propose une
fonctionnalité de journalisation avancée qui permet de diagnostiquer les éventuels problèmes
techniques.
5. Pour fournir à ESET un journal détaillé, veillez à ce que l’option Envoyer le journal de
l’application soit sélectionnée (valeur par défaut).
6. Appuyez sur Envoyer pour envoyer la demande.
7. Un spécialiste du service client ESET vous contactera à l'adresse électronique que vous avez
indiquée.
Impossible d'ouvrir l'application ou celle-ci ne répond pas
Pour envoyer une demande d'assistance à ESET si <%ESET Mobile Security%>
ne répond pas ou si vous ne parvenez pas à ouvrir l'application, accédez à
Configurations > Applications > ESET Mobile Security > Stockage >
Gérer le stockage. Cliquez sur Service client, puis renseignez tous les
champs obligatoires.
30
STR_CEIP
En participant au programme d'amélioration du produit, vous fournissez à ESET des
informations anonymes relatives à l'utilisation de ses produits. Des informations
supplémentaires sur le traitement des données figurent dans la Politique de confidentialité
d'ESET.
Votre consentement
La participation au programme est volontaire et repose sur votre consentement. Après avoir
rejoint le programme, la participation est passive, ce qui signifie que vous n'avez plus rien à
faire. Vous pouvez revenir à tout moment sur votre consentement en modifiant les
configurations du produit. ESET ne pourra plus alors poursuivre le traitement de vos données
anonymes.
Quels types d'informations sont collectés ?
Données d'interaction avec le produit
Ces informations permettent d'en savoir plus sur l'utilisation des produits ESET. Ainsi, ESET
peut déterminer par exemple quelles sont les fonctionnalités souvent utilisées, quelles sont
les configurations modifiées par les utilisateurs ou combien de temps les utilisateurs utilisent
le produit.
Données concernant les appareils
ESET collecte ces informations pour déterminer où et sur quels appareils ses produits sont
utilisés. Des exemples types comprennent notamment le modèle de l'appareil, le pays, la
version et le nom du système d'exploitation.
Données de diagnostics d'erreurs
Des informations sur les erreurs et les défaillances sont également collectées, comme le type
d'erreur s'étant produit et les actions l'ayant provoqué.
Pourquoi collections-nous ces informations ?
Ces informations anonymes permettent à ESET d'améliorer ses produits pour ses utilisateurs.
Elles aident ESET à rendre ses produits aussi pertinents, conviviaux et parfaits que possible.
Qui contrôle ces informations ?
ESET, spol. s r.o. est le contrôleur de données exclusif des données collectées dans le
programme. Ces informations ne sont pas transmises à des tiers.
31
Contrat de licence de l'utilisateur final
En vigueur à compter du 19 octobre 2021.
IMPORTANT : Veuillez lire soigneusement les termes et conditions d’application du produit
stipulés ci-dessous avant de télécharger, d’installer, de copier ou d’utiliser le produit. EN
TÉLÉCHARGEANT, INSTALLANT, COPIANT OU UTILISANT LE LOGICIEL, VOUS
ACCEPTEZ CES TERMES ET CONDITIONS ET RECONNAISSEZ AVOIR PRIS
CONNAISSANCE DE LA POLITIQUE DE CONFIDENTIALITÉ.
Contrat de licence de l'utilisateur final
Selon les termes du présent Contrat de Licence pour l'Utilisateur Final (« Contrat ») signé par
et entre ESET, spol. s r. o., dont le siège social se situe au Einsteinova 24, 85101 Bratislava,
Slovak Republic, inscrite au Registre du Commerce du tribunal de Bratislava I. Section Sro,
Insertion No 3586/B, numéro d'inscription des entreprises : 31333532 (« ESET » ou «
Fournisseur ») et vous, personne physique ou morale, (« vous » ou « Utilisateur Final »), vous
êtes autorisé à utiliser le Logiciel défini à l'article 1 du présent Contrat. Dans le cadre des
modalités indiquées ci-dessous, le Logiciel défini à l'article 1 du présent Contrat peut être
enregistré sur un support de données, envoyé par courrier électronique, téléchargé sur
Internet, téléchargé à partir de serveurs du Fournisseur ou obtenu à partir d'autres sources.
CE DOCUMENT N’EST PAS UN CONTRAT D’ACHAT, MAIS UN ACCORD LIÉ AUX DROITS DE
L’UTILISATEUR FINAL. Le Fournisseur reste le propriétaire de la copie du Logiciel et du
support physique fourni dans l’emballage commercial, et de toutes les copies du Logiciel que
l’Utilisateur Final est autorisé à faire dans le cadre du présent Contrat.
En cliquant sur « J’accepte » ou « J’accepte... » lorsque vous téléchargez, installez, copiez ou
utilisez le Logiciel, vous acceptez les termes et conditions du présent Contrat et reconnaissez
avoir pris connaissance de la Politique de confidentialité. Si vous n’êtes pas d’accord avec
tous les termes et conditions du présent Contrat et/ou de la Politique de confidentialité,
cliquez immédiatement sur l'option d'annulation, annulez le téléchargement ou l'installation,
détruisez ou renvoyez le Logiciel, le support d'installation, la documentation connexe et une
facture au Fournisseur ou à l'endroit où vous avez obtenu le Logiciel.
VOUS RECONNAISSEZ QUE VOTRE UTILISATION DU LOGICIEL INDIQUE QUE VOUS AVEZ LU ET
COMPRIS LE PRÉSENT CONTRAT ET ACCEPTÉ D’EN RESPECTER LES TERMES ET CONDITIONS.
1. Logiciel. Dans le cadre du présent Contrat, le terme « Logiciel » désigne : (i) le
programme informatique et tous ses composants ; (ii) le contenu des disques, des CD-ROM,
des DVD, des courriers électroniques et de leurs pièces jointes, ou de tout autre support
auquel le présent Contrat est attaché, dont le formulaire de code objet fourni sur un support
de données, par courrier électronique ou téléchargé par le biais d’Internet ; (iii) tous
documents explicatifs écrits et toute documentation relative au Logiciel, en particulier, toute
description du Logiciel, ses caractéristiques, description des propriétés, description de
l’utilisation, description de l’interface du système d’exploitation sur lequel le Logiciel est
utilisé, guide d’installation ou d’utilisation du Logiciel ou description de l’utilisation correcte
32
du Logiciel (« Documentation ») ; (iv) les copies du Logiciel, les correctifs d’erreurs du
Logiciel, les ajouts au Logiciel, ses extensions, ses versions modifiées et les mises à jour des
parties du Logiciel, si elles sont fournies, au titre desquels le Fournisseur vous octroie la
Licence conformément à l’article 3 du présent Contrat. Le Logiciel est fourni exclusivement
sous la forme d'un code objet exécutable.
2. Installation, Ordinateur et Clé de licence. Le Logiciel fourni sur un support de
données, envoyé par courrier électronique, téléchargé à partir d'Internet ou de serveurs du
Fournisseur ou obtenu à partir d'autres sources nécessite une installation. Vous devez
installer le Logiciel sur un Ordinateur correctement configuré, qui doit au moins satisfaire les
exigences spécifiées dans la Documentation. La méthode d'installation est décrite dans la
Documentation. L'Ordinateur sur lequel le Logiciel sera installé doit être exempt de tout
programme ou matériel susceptible de nuire au bon fonctionnement du Logiciel. Le terme
Ordinateur désigne le matériel, notamment les ordinateurs personnels, ordinateurs portables,
postes de travail, ordinateurs de poche, smartphones, appareils électroniques portatifs ou
autres appareils électroniques, pour lequel le Logiciel a été conçu et sur lequel il sera installé
et/ou utilisé. Le terme Clé de licence désigne la séquence unique de symboles, lettres,
chiffres ou signes spéciaux fournie à l'Utilisateur Final afin d'autoriser l'utilisation légale du
Logiciel, de sa version spécifique ou de l'extension de la durée de la Licence conformément
au présent Contrat.
3. Licence. Sous réserve que vous ayez accepté les termes du présent Contrat et que vous
respectiez tous les termes et conditions stipulés dans le présent Contrat, le Fournisseur vous
accorde les droits suivants (« Licence ») :
a) Installation et utilisation. Vous détenez un droit non exclusif et non transférable
d’installer le Logiciel sur le disque dur d’un ordinateur ou sur un support similaire de
stockage permanent de données, d’installer et de stocker le Logiciel dans la mémoire d’un
système informatique et d’exécuter, de stocker et d’afficher le Logiciel.
b) Précision du nombre de licences. Le droit d’utiliser le Logiciel est lié au nombre
d’Utilisateurs Finaux. On entend par « Utilisateur Final » : (i) l’installation du Logiciel sur un
seul système informatique, ou (ii) si l’étendue de la Licence est liée au nombre de boîtes aux
lettres, un Utilisateur Final désigne un utilisateur d’ordinateur qui reçoit un courrier
électronique par le biais d’un client de messagerie. Si le client de messagerie accepte du
courrier électronique et le distribue automatiquement par la suite à plusieurs utilisateurs, le
nombre d’Utilisateurs Finaux doit être déterminé en fonction du nombre réel d’utilisateurs
auxquels le courrier électronique est distribué. Si un serveur de messagerie joue le rôle de
passerelle de courriel, le nombre d’Utilisateurs Finaux est égal au nombre de serveurs de
messagerie pour lesquels la passerelle fournit des services. Si un certain nombre d’adresses
de messagerie sont affectées à un seul et même utilisateur (par l’intermédiaire d’alias) et
que ce dernier les accepte et si les courriels ne sont pas distribués automatiquement du côté
du client à d’autres utilisateurs, la Licence n’est requise que pour un seul ordinateur. Vous ne
devez pas utiliser la même Licence au même moment sur plusieurs ordinateurs. L'Utilisateur
Final n'est autorisé à saisir la Clé de licence du Logiciel que dans la mesure où il a le droit
d'utiliser le Logiciel conformément à la limite découlant du nombre de licences accordées par
le Fournisseur. La Clé de licence est confidentielle. Vous ne devez pas partager la Licence
33
avec des tiers ni autoriser des tiers à utiliser la Clé de licence, sauf si le présent Contrat ou le
Fournisseur le permet. Si votre Clé de licence est endommagée, informez-en immédiatement
le Fournisseur.
c) Home/Business Edition. Une version Home Edition du Logiciel doit être utilisée
exclusivement dans des environnements privés et/ou non commerciaux, pour un usage
domestique et familial uniquement. Une version Business Edition du Logiciel est requise pour
l'utiliser dans un environnement commercial ainsi que pour utiliser le Logiciel sur des
serveurs de messagerie, relais de messagerie, passerelles de messagerie ou passerelles
Internet.
d) Durée de la Licence. Le droit d’utiliser le Logiciel est limité dans le temps.
e) Logiciel acheté à un fabricant d’équipement informatique. Les logiciels classés
comme achetés à un fabricant d'équipement informatique sont limités à l'ordinateur avec
lequel vous les avez obtenus. Elle ne peut pas être transférée à un autre ordinateur.
f) Version d’évaluation ou non destinée à la revente. Un Logiciel classé comme non
destiné à la revente ou comme version d’évaluation ne peut pas être vendu et ne doit être
utilisé qu’aux fins de démonstration ou d’évaluation des caractéristiques du Logiciel.
g) Résiliation de la Licence. La Licence expire automatiquement à la fin de la période pour
laquelle elle a été accordée. Si vous ne respectez pas les dispositions du présent Contrat, le
Fournisseur est en droit de mettre fin au Contrat, sans renoncer à tout droit ou recours
juridique ouvert au Fournisseur dans de tels cas. En cas d’annulation du présent Contrat,
vous devez immédiatement supprimer, détruire ou renvoyer à vos frais le Logiciel et toutes
les copies de sauvegarde à ESET ou à l’endroit où vous avez obtenu le Logiciel. Lors de la
résiliation de la Licence, le Fournisseur est en droit de mettre fin au droit de l'Utilisateur final
à l'utilisation des fonctions du Logiciel, qui nécessitent une connexion aux serveurs du
Fournisseur ou à des serveurs tiers.
4. Fonctions avec des exigences en matière de connexion Internet et de collecte de
données. Pour fonctionner correctement, le Logiciel nécessite une connexion Internet et doit
se connecter à intervalles réguliers aux serveurs du Fournisseur ou à des serveurs tiers et
collecter des données en conformité avec la Politique de confidentialité. Une connexion
Internet et une collecte de données sont requises pour les fonctions suivantes du Logiciel :
a) Mises à jour du Logiciel. Le Fournisseur est autorisé de temps à autre à publier des
mises à jour ou des mises à niveau du Logiciel (« Mises à jour »), mais n’en a pas l’obligation.
Cette fonction est activée dans la configuration standard du Logiciel ; les Mises à jour sont
donc installées automatiquement, sauf si l’Utilisateur Final a désactivé l’installation
automatique des Mises à jour. Pour la mise à disposition de Mises à jour, une vérification de
l'authenticité de la Licence est requise. Elle comprend notamment la collecte d'informations
sur l'Ordinateur et/ou la plate-forme sur lesquels le Logiciel est installé, en conformité avec la
Politique de confidentialité.
La fourniture des mises à jour peut être soumise à la Politique de fin de vie (« Politique de fin
de vie »), qui est disponible à l'adresse suivante : https://go.eset.com/eol_home. Aucune mise
34
à jour ne sera fournie après que le Logiciel ou l'une de ses fonctionnalités ait atteint la date
de fin de vie telle que définie dans la Politique de fin de vie.
b) Réacheminement des infiltrations et des données au Fournisseur. Le Logiciel
contient des fonctions qui collectent des échantillons de virus, d'autres programmes
informatiques également nuisibles et d'objets problématiques, suspects, potentiellement
indésirables ou dangereux tels que des fichiers, des URL, des paquets IP et des trames
Ethernet (« Infiltrations »), puis les envoient au Fournisseur, en incluant, sans s'y limiter, des
informations sur le processus d'installation, l'Ordinateur ou la plateforme hébergeant le
Logiciel et des informations sur les opérations et fonctions du Logiciel (« Informations »). Les
Informations et les Infiltrations sont susceptibles de contenir des données (y compris des
données personnelles obtenues par hasard ou accidentellement) concernant l’Utilisateur final
et/ou d’autres usagers de l’ordinateur sur lequel le Logiciel est installé et les fichiers affectés
par les Infiltrations et les métadonnées associées.
Les informations et les infiltrations peuvent être collectées pat les fonctions suivantes du
Logiciel :
i. La fonction Système de réputation LiveGrid collecte et envoie les hachages
unidirectionnelles liés aux Infiltrations au Fournisseur. Cette fonction est activée dans les
paramètres standard du Logiciel.
ii. La fonction Système de commentaires LiveGrid collecte et envoie les Infiltrations avec les
Informations et les métadonnées associées au Fournisseur. Cette fonction peut être activée
par l'Utilisateur Final pendant le processus d'installation du Logiciel.
Le Fournisseur utilisera les Informations et Infiltrations reçues uniquement pour effectuer des
analyses et des recherches sur les Infiltrations et améliorer le Logiciel et la vérification de
l'authenticité de la Licence. Il prendra en outre les mesures adéquates afin de protéger les
Infiltrations et Informations reçues. Si vous activez cette fonction du Logiciel, les Infiltrations
et Informations peuvent être collectées et traitées par le Fournisseur, comme stipulé dans la
Politique de confidentialité et conformément aux réglementations en vigueur. Vous pouvez
désactiver ces fonctions à tout moment.
Aux fins du présent Contrat, il est nécessaire de collecter, traiter et stocker des données
permettant au Fournisseur de vous identifier conformément à la Politique de confidentialité.
Vous acceptez que le Fournisseur vérifie à l'aide de ses propres moyens si vous utilisez le
Logiciel conformément aux dispositions du présent Contrat. Vous reconnaissez qu'aux fins du
présent Contrat, il est nécessaire que vos données soient transférées pendant les
communications entre le Logiciel et les systèmes informatiques du Fournisseur ou de ceux de
ses partenaires commerciaux, dans le cadre du réseau de distribution et de support du
Fournisseur, afin de garantir les fonctionnalités du Logiciel, l'autorisation d'utiliser le Logiciel
et la protection des droits du Fournisseur.
Après la conclusion du présent Contrat, le Fournisseur et ses partenaires commerciaux, dans
le cadre du réseau de distribution et de support du Fournisseur, sont autorisés à transférer, à
traiter et à stocker des données essentielles vous identifiant, aux fins de facturation,
d'exécution du présent Contrat et de transmission de notifications sur votre Ordinateur.
35
Des informations détaillées sur la vie privée, la protection des données personnelles et
Vos droits en tant que personne concernée figurent dans la Politique de confidentialité,
disponible sur le site Web du Fournisseur et directement accessible à partir de
l'installation. Vous pouvez également la consulter depuis la section d'aide du Logiciel.
5. Exercice des droits de l’Utilisateur Final. Vous devez exercer les droits de l'Utilisateur
Final en personne ou par l'intermédiaire de vos employés. Vous n'êtes autorisé à utiliser le
Logiciel que pour assurer la sécurité de vos opérations et protéger les Ordinateurs ou
systèmes informatiques pour lesquels vous avez obtenu une Licence.
6. Restrictions des droits. Vous ne pouvez pas copier, distribuer, extraire des composants
ou créer des travaux dérivés basés sur le Logiciel. Vous devez respecter les restrictions
suivantes lorsque vous utilisez le Logiciel :
a) Vous pouvez effectuer une copie de sauvegarde archivée du Logiciel sur un support de
stockage permanent, à condition que cette copie de sauvegarde archivée ne soit pas
installée ni utilisée sur un autre ordinateur. Toutes les autres copies que vous pourriez faire
du Logiciel seront considérées comme une violation du présent Contrat.
b) Vous n’êtes pas autorisé à utiliser, modifier, traduire, reproduire ou transférer les droits
d’utilisation du Logiciel ou des copies du Logiciel d’aucune manière autre que celles prévues
dans le présent Contrat.
c) Vous ne pouvez pas vendre, concéder en sous-licence, louer à bail ou louer le Logiciel ou
utiliser le Logiciel pour offrir des services commerciaux.
d) Vous ne pouvez pas rétroconcevoir, décompiler ou désassembler le Logiciel ni tenter de
toute autre façon de découvrir le code source du Logiciel, sauf dans la mesure où cette
restriction est expressément interdite par la loi.
e) Vous acceptez de n’utiliser le Logiciel que de façon conforme à toutes les lois applicables
de la juridiction dans laquelle vous utilisez le Logiciel, notamment les restrictions applicables
relatives aux droits d’auteur et aux droits de propriété intellectuelle.
f) Vous acceptez de n'utiliser le Logiciel et ses fonctions que de façon à ne pas entraver la
possibilité des autres Utilisateurs Finaux à accéder à ces services. Le Fournisseur se réserve
le droit de limiter l'étendue des services fournis à chacun des Utilisateurs Finaux, pour
permettre l'utilisation des services au plus grand nombre possible d'Utilisateurs Finaux. Le
fait de limiter l'étendue des services implique aussi la résiliation totale de la possibilité
d'utiliser toute fonction du Logiciel ainsi que la suppression des Données et des informations
présentes sur les serveurs du Fournisseur ou sur des serveurs tiers, qui sont afférentes à une
fonction particulière du Logiciel.
g) Vous acceptez de ne pas exercer d'activités impliquant l'utilisation de la Clé de licence, qui
soit contraire aux termes du présent Contrat, ou conduisant à fournir la Clé de licence à toute
personne n'étant pas autorisée à utiliser le logiciel (comme le transfert d'une Clé de licence
utilisée ou non utilisée ou la distribution de Clés de licence dupliquées ou générées ou
l'utilisation du Logiciel suite à l'emploi d'une Clé de licence obtenue d'une source autre que le
36
Fournisseur).
7. Droit d’auteur. Le Logiciel et tous les droits inclus, notamment les droits d’auteur et les
droits de propriété intellectuelle sont la propriété d’ESET et/ou de ses concédants de licence.
ESET est protégée par les dispositions des traités internationaux et par toutes les lois
nationales applicables dans le pays où le Logiciel est utilisé. La structure, l’organisation et le
code du Logiciel sont des secrets commerciaux importants et des informations confidentielles
appartenant à ESET et/ou à ses concédants de licence. Vous n’êtes pas autorisé à copier le
Logiciel, sauf dans les exceptions précisées en 6 (a). Toutes les copies que vous êtes autorisé
à faire en vertu du présent Contrat doivent contenir les mentions relatives aux droits
d’auteur et de propriété qui apparaissent sur le Logiciel. Si vous rétroconcevez, décompilez
ou désassemblez le Logiciel ou tentez de toute autre façon de découvrir le code source du
Logiciel, en violation des dispositions du présent Contrat, vous acceptez que les données
ainsi obtenues doivent être automatiquement et irrévocablement transférées au Fournisseur
dans leur totalité, dès que de telles données sont connues, indépendamment des droits du
Fournisseur relativement à la violation du présent Contrat.
8. Réservation de droits. Le Fournisseur se réserve tous les droits sur le Logiciel, à
l’exception des droits qui vous sont expressément garantis en vertu des termes du présent
Contrat en tant qu’Utilisateur final du Logiciel.
9. Versions multilingues, logiciel sur plusieurs supports, copies multiples. Si le
Logiciel est utilisé sur plusieurs plateformes et en plusieurs langues, ou si vous recevez
plusieurs copies du Logiciel, vous ne pouvez utiliser le Logiciel que pour le nombre de
systèmes informatiques ou de versions pour lesquels vous avez obtenu une Licence. Vous ne
pouvez pas vendre, louer à bail, louer, concéder en sous-licence, prêter ou transférer des
versions ou des copies du Logiciel que vous n’utilisez pas.
10. Début et fin du Contrat. Ce Contrat entre en vigueur à partir du jour où vous en
acceptez les modalités. Vous pouvez résilier ce Contrat à tout moment en désinstallant de
façon permanente, détruisant et renvoyant, à vos frais, le Logiciel, toutes les copies de
sauvegarde et toute la documentation associée remise par le Fournisseur ou ses partenaires
commerciaux. Votre droit d'utiliser le Logiciel et l'une de ses fonctionnalités peut être soumis
à la Politique de fin de vie. Lorsque le logiciel ou l'une de ses fonctionnalités atteint la date de
fin de vie définie dans la Politique de fin de vie, votre droit d'utiliser le logiciel prend fin.
Quelle que soit la façon dont ce Contrat se termine, les dispositions énoncées aux articles 7,
8, 11, 13, 19 et 21 continuent de s’appliquer pour une durée illimitée.
11. DÉCLARATIONS DE L’UTILISATEUR FINAL. EN TANT QU’UTILISATEUR FINAL, VOUS
RECONNAISSEZ QUE LE LOGICIEL EST FOURNI « EN L’ÉTAT », SANS AUCUNE GARANTIE
D’AUCUNE SORTE, QU’ELLE SOIT EXPRESSE OU IMPLICITE, DANS LA LIMITE PRÉVUE PAR LA
LOI APPLICABLE. NI LE FOURNISSEUR, NI SES CONCÉDANTS DE LICENCE, NI SES FILIALES, NI
LES DÉTENTEURS DE DROIT D’AUTEUR NE FONT UNE QUELCONQUE DÉCLARATION OU
N’ACCORDENT DE GARANTIE EXPRESSE OU IMPLICITE QUELCONQUE, NOTAMMENT DES
GARANTIES DE VENTE, DE CONFORMITÉ À UN OBJECTIF PARTICULIER OU SUR LE FAIT QUE LE
LOGICIEL NE PORTE PAS ATTEINTE À DES BREVETS, DROITS D’AUTEURS, MARQUES OU
AUTRES DROITS DÉTENUS PAR UN TIERS. NI LE FOURNISSEUR NI AUCUN AUTRE TIERS NE
37
GARANTIT QUE LES FONCTIONS DU LOGICIEL RÉPONDRONT À VOS ATTENTES OU QUE LE
FONCTIONNEMENT DU LOGICIEL SERA CONTINU ET EXEMPT D’ERREURS. VOUS ASSUMEZ
L’ENTIÈRE RESPONSABILITÉ ET LES RISQUES LIÉS AU CHOIX DU LOGICIEL POUR L’OBTENTION
DES RÉSULTATS ESCOMPTÉS ET POUR L’INSTALLATION, L’UTILISATION ET LES RÉSULTATS
OBTENUS.
12. Aucune obligation supplémentaire. À l’exception des obligations mentionnées
explicitement dans le présent Contrat, aucune obligation supplémentaire n’est imposée au
Fournisseur et à ses concédants de licence.
13. LIMITATION DE GARANTIE. DANS LA LIMITE MAXIMALE PRÉVUE PAR LES LOIS
APPLICABLES, LE FOURNISSEUR, SES EMPLOYÉS OU SES CONCÉDANTS DE LICENCE NE
SERONT EN AUCUN CAS TENUS POUR RESPONSABLES D’UNE QUELCONQUE PERTE DE
PROFIT, REVENUS, VENTES, DONNÉES, OU DES FRAIS D’OBTENTION DE BIENS OU SERVICES
DE SUBSTITUTION, DE DOMMAGE MATÉRIEL, DOMMAGE PHYSIQUE, INTERRUPTION
D’ACTIVITÉ, PERTE DE DONNÉES COMMERCIALES, OU DE TOUT DOMMAGE DIRECT, INDIRECT,
FORTUIT, ÉCONOMIQUE, DE GARANTIE, PUNITIF, SPÉCIAL OU CORRÉLATIF, QUELLE QU’EN
SOIT LA CAUSE ET QUE CE DOMMAGE DÉCOULE D’UNE RESPONSABILITÉ CONTRACTUELLE,
DÉLICTUELLE OU D’UNE NÉGLIGENCE OU DE TOUTE AUTRE THÉORIE DE RESPONSABILITÉ,
LIÉE À L’INSTALLATION, À L’UTILISATION OU À L’IMPOSSIBILITÉ D’UTILISER LE LOGICIEL,
MÊME SI LE FOURNISSEUR OU SES CONCÉDANTS DE LICENCE ONT ÉTÉ AVERTIS DE
L’ÉVENTUALITÉ D’UN TEL DOMMAGE. CERTAINS PAYS ET CERTAINES LOIS N’AUTORISANT PAS
L’EXCLUSION DE RESPONSABILITÉ, MAIS AUTORISANT LA LIMITATION DE RESPONSABILITÉ, LA
RESPONSABILITÉ DU FOURNISSEUR, DE SES EMPLOYÉS OU DE SES CONCÉDANTS DE LICENCE
SERA LIMITÉE AU MONTANT QUE VOUS AVEZ PAYÉ POUR LA LICENCE.
14. Aucune disposition du présent Contrat ne porte atteinte aux droits accordés par la loi de
toute partie agissant comme client si l’exécution y est contraire.
15. Assistance technique. ESET ou des tiers mandatés par ESET fourniront une assistance
technique à leur discrétion, sans garantie ni déclaration solennelle. Aucune assistance
technique ne sera fournie après que le Logiciel ou l'une de ses fonctionnalités ait atteint la
date de fin de vie telle que définie dans la Politique de fin de vie. L’Utilisateur Final devra
peut-être sauvegarder toutes les données, logiciels et programmes existants avant que
l’assistance technique ne soit fournie. ESET et/ou les tiers mandatés par ESET ne seront en
aucun cas tenus responsables d’un quelconque dommage ou d’une quelconque perte de
données, de biens, de logiciels ou de matériel, ou d’une quelconque perte de profit en raison
de la fourniture de l’assistance technique. ESET et/ou les tiers mandatés par ESET se
réservent le droit de décider si l’assistance technique couvre la résolution du problème. ESET
se réserve le droit de refuser, de suspendre l’assistance technique ou d’y mettre fin à sa
discrétion. Des informations de licence, d'autres informations et des données conformes à la
Politique de confidentialité peuvent être requises en vue de fournir une assistance technique.
16. Transfert de Licence. Le Logiciel ne peut pas être transféré d’un système informatique
à un autre, à moins d’une précision contraire dans les modalités du présent Contrat.
L’Utilisateur Final n’est autorisé qu’à transférer de façon définitive la Licence et tous les
droits accordés par le présent Contrat à un autre Utilisateur Final avec l’accord du
38
Fournisseur, si cela ne s’oppose pas aux modalités du présent Contrat et dans la mesure où
(i) l’Utilisateur Final d’origine ne conserve aucune copie du Logiciel ; (ii) le transfert des droits
est direct, c’est-à-dire qu’il s’effectue directement de l’Utilisateur Final original au nouvel
Utilisateur Final ; (iii) le nouvel Utilisateur Final assume tous les droits et devoirs de
l’Utilisateur Final d’origine en vertu du présent Contrat ; (iv) l’Utilisateur Final d’origine
transmet au nouvel Utilisateur Final toute la documentation permettant de vérifier
l’authenticité du Logiciel, conformément à l’article 17.
17. Vérification de l’authenticité du Logiciel. L’Utilisateur final peut démontrer son droit
d'utiliser le Logiciel de l'une des façons suivantes : (i) au moyen d'un certificat de licence
émis par le Fournisseur ou un tiers mandaté par le Fournisseur ; (ii) au moyen d'un contrat de
licence écrit, si un tel contrat a été conclu ; (iii) en présentant un courrier électronique
envoyé au Fournisseur contenant tous les renseignements sur la licence (nom d'utilisateur et
mot de passe). Des informations de licence et des données d'identification de l'Utilisateur
Final conformes à la Politique de confidentialité peuvent être requises en vue de vérifier
l'authenticité du Logiciel.
18. Licence pour les pouvoirs publics et le gouvernement des États-Unis. Le Logiciel
est fourni aux pouvoirs publics, y compris le gouvernement des États-Unis, avec les droits de
Licence et les restrictions mentionnés dans le présent Contrat.
19. Conformité aux contrôles à l'exportation.
a) Vous ne devez en aucun cas, directement ou indirectement, exporter, réexporter,
transférer ou mettre le Logiciel à la disposition de quiconque, ou l'utiliser d'une manière ou
participer à un acte qui pourrait entraîner ESET ou ses sociétés de holding, ses filiales et les
filiales de l'une de ses sociétés de holding, ainsi que les entités contrôlées par ses sociétés de
holding (« Sociétés affiliées ») à enfreindre ou faire l'objet des conséquences négatives de
l'enfreinte des Lois sur le contrôle à l'exportation, qui comprennent
i. les lois qui contrôlent, limitent ou imposent des exigences en matière de licence pour
l'exportation, la réexportation ou le transfert de marchandises, de logiciels, de technologies
ou de services, émises ou adoptées par un gouvernement, un état ou un organisme de
réglementation des États-Unis d'Amérique, de Singapour, du Royaume-Uni, de l'Union
européenne ou de l'un de ses États membres, ou tout pays dans lequel les obligations au
titre de l'accord doivent être exécutées, ou dans lequel ESET ou l'une de ses filiales est
établie ou mène ses activités et
ii. toute sanction économique, financière, commerciale ou autre, sanction, restriction,
embargo, interdiction d'importation ou d'exportation, interdiction de transfert de fonds ou
d'actifs ou de prestation de services, ou mesure équivalente imposée par un gouvernement,
un État ou un organisme de réglementation des États-Unis d'Amérique, de Singapour, du
Royaume-Uni, de l'Union européenne ou de l'un de ses États membres, ou tout pays dans
lequel les obligations au titre de l'accord doivent être exécutées, ou dans lequel ESET ou
l'une de ses filiales est établie ou mène ses activités.
(les actes juridiques mentionnés aux points i, et ii. ci-dessus étant appelés ensemble « Lois
sur le contrôle à l'exportation »).
39
b) ESET a le droit de suspendre ses obligations en vertu des présentes Conditions ou d'y
mettre fin avec effet immédiat dans le cas où :
i. ESET estime raisonnablement que l'Utilisateur a enfreint ou est susceptible d'enfreindre la
disposition de l'Article 19 a) du Contrat ; ou
ii. l'Utilisateur final et/ou le Logiciel deviennent soumis aux Lois sur le contrôle à l'exportation
et, par conséquent, ESET estime raisonnablement que l'exécution continue de ses obligations
en vertu de l'accord pourrait entraîner ESET ou ses affiliés à enfreindre ou faire l'objet des
conséquences négatives de l'enfreinte des Lois sur le contrôle à l'exportation.
c) Rien dans le Contrat ne vise, et rien ne doit être interprété comme incitant ou obligeant
l'une des parties à agir ou à s'abstenir d'agir (ou à accepter d'agir ou à s'abstenir d'agir)
d'une manière qui soit incompatible, pénalisée ou interdite en vertu de toute loi sur le
contrôle à l'exportation applicable.
20. Avis. Tous les avis, les renvois du Logiciel et la documentation doivent être adressés à :
ESET, spol. s r. o., Einsteinova 24, 85101 Bratislava, Slovak Republic, sans préjudice du droit
d'ESET de Vous communiquer toute modification du présent Contrat, des Politiques de
confidentialité, de la Politique de fin de vie et de la documentation conformément à l'article
22 du Contrat. ESET peut Vous envoyer des e-mails, des notifications intégrés à l’application
via le Logiciel ou publier la communication sur son site web. Vous acceptez de recevoir des
communications légales d'ESET sous forme électronique, y compris toute communication sur
la modification des Conditions, des Conditions particulières ou des Politiques de
confidentialité, toute proposition/acceptation de contrat ou invitation à traiter, avis ou autres
communications légales. Ces communications électroniques sont réputées avoir été reçues
par écrit, sauf si les lois applicables exigent spécifiquement une autre forme de
communication.
21. Loi applicable. Le présent Contrat est régi par la loi de la République Slovaque et
interprété conformément à celle-ci. L’Utilisateur Final et le Fournisseur conviennent que les
principes relatifs aux conflits de la loi applicable et la Convention des Nations Unies sur les
contrats pour la Vente internationale de marchandises ne s’appliquent pas. Vous acceptez
expressément que le tribunal de Bratislava I. arbitre tout litige ou conflit avec le Fournisseur
ou en relation avec votre utilisation du Logiciel, et vous reconnaissez expressément que le
tribunal a la juridiction pour de tels litiges ou conflits.
22. Dispositions générales. Si une disposition du présent Contrat s'avère nulle et
inopposable, cela n'affectera pas la validité des autres dispositions du présent Contrat. Ces
dispositions resteront valables et opposables en vertu des conditions stipulées dans le
présent Contrat. Le présent Contrat a été signé en anglais. Si une traduction du Contrat est
préparée pour des raisons de commodité ou pour toute autre raison, ou en cas de
discordance entre les versions linguistiques du présent Contrat, seule la version en langue
anglaise fait foi.
ESET se réserve le droit d'apporter des modifications au Logiciel ainsi que de réviser les
conditions du présent Contrat, des Annexes, des Addendums, de la Politique de
confidentialité, de la Politique de fin de vie et de la Documentation ou toute partie de celle-ci
40
à tout moment en mettant à jour le document approprié (i) pour refléter les modifications
apportées au Logiciel ou dans la façon dont ESET mène ses activités, (ii) pour des raisons
légales, réglementaires ou de sécurité, ou (iii) pour éviter tout abus ou dommage. Vous serez
averti de toute révision du Contrat par e-mail, par le biais d'une notification intégrée à
l'application ou par d’autres moyens électroniques. Si vous n'êtes pas d'accord avec les
modifications proposées au Contrat, vous pouvez le résilier conformément à l'article 10, dans
les 30 jours suivant la réception d'une notification de la modification. À moins que Vous ne
résiliez le Contrat dans ce délai, les modifications proposées seront considérées comme
acceptées et prendront effet à Votre égard à la date à laquelle vous avez reçu une
notification de la modification.
Cela constitue l'intégralité du Contrat entre le Fournisseur et vous en relation avec le Logiciel,
et il remplace toute représentation, discussion, entreprise, communication ou publicité
antérieure en relation avec le Logiciel.
ADDENDUM AU CONTRAT
Évaluation de la sécurité des appareils connectés au réseau. Des dispositions
supplémentaires s'appliquent à l'Évaluation de la sécurité des appareils connectés au réseau
comme suit :
Le logiciel contient une fonction de contrôle de la sécurité du réseau local de l'utilisateur final
et de la sécurité des appareils du réseau local, qui nécessite le nom du réseau local et des
informations sur les appareils du réseau local, telles que la présence, le type, le nom,
l'adresse IP et l'adresse MAC de l'appareil sur le réseau local, en relation avec les
informations de licence. Les informations comprennent également le type de sécurité sans fil
et le type de chiffrement sans fil pour les périphériques de routeur. Cette fonction peut
également fournir des informations sur la disponibilité de la solution logicielle de sécurité
pour protéger les appareils du réseau local.
Protection contre l'utilisation abusive des données. Des dispositions supplémentaires
s'appliquent à la Protection contre l'utilisation abusive des données comme suit :
Le Logiciel contient une fonction qui empêche la perte ou l'utilisation abusive de données
critiques relatives au vol d'un Ordinateur. Cette fonction est désactivée dans les paramètres
par défaut du Logiciel. Un Compte ESET HOME doit être créé afin de l'activer, ce qui entraîne
la collecte de données par la fonction dans l'éventualité d'un vol de l'ordinateur. Si vous
activez cette fonction du Logiciel, les données concernant l'Ordinateur volé sont collectées et
envoyées au Fournisseur. Ces données peuvent notamment comprendre l'emplacement
réseau de l'Ordinateur, les données sur le contenu affiché à l'écran de l'Ordinateur, les
données concernant la configuration de l'ordinateur et/ou les données enregistrées par une
caméra branchée à l'ordinateur (« Données »). L'Utilisateur Final est autorisé à utiliser les
Données obtenues par cette fonction et fournies par le biais du Compte ESET HOME
exclusivement pour réparer une situation défavorable entraînée par le vol d'un Ordinateur. À
la seule fin de cette fonction, le Fournisseur traite les Données, comme stipulé dans la
Politique de confidentialité et conformément aux réglementations en vigueur. Le Fournisseur
autorise l'Utilisateur final à accéder aux Données pendant la période requise pour atteindre le
but pour lequel les données ont été obtenues, période qui ne doit pas dépasser celle de
41
rétention indiquée dans la Politique de confidentialité. La protection contre l'utilisation
abusive des données doit être utilisée exclusivement avec les Ordinateurs et les comptes
pour lesquels l'Utilisateur final dispose d'un accès légitime. Toute utilisation interdite sera
signalée à l'autorité compétente. Le Fournisseur respectera la législation applicable et
assistera les forces de l'ordre en cas d'utilisation abusive. Vous acceptez et reconnaissez être
responsable de la protection du mot de passe permettant d'accéder au Compte ESET HOME.
Vous acceptez également de ne pas divulguer votre mot de passe à des tiers. L'Utilisateur
final est responsable de toute activité, autorisée ou non, utilisant la fonction de Protection
contre l'utilisation abusive des données et le Compte ESET HOME. Si un Compte ESET HOME
est corrompu, avertissez-en immédiatement le Fournisseur.
Codes. Des dispositions supplémentaires s'appliquent aux Codes comme suit :
ESET peut créer et fournir un code de parrainage et/ou un autre code à des fins
promotionnelles ou marketing (désigné « Code » ci-après) à sa seule discrétion. Vous pouvez
utiliser le Code pour prolonger la durée de la licence conformément au présent Accord. ESET
se réserve le droit de désactiver le Code à tout moment lorsque celui-ci est obtenu ou utilisé
de manière non conforme à cet Accord et/ou en cas d'erreur, de fraude ou d'activité illégale
avérée. Vous devez respecter les restrictions suivantes:
i. Vous ne pouvez pas échanger le Code plus d'une fois.
ii. Vous n'êtes pas autorisé à vendre, prêter ou louer le Code ni à l'utiliser dans le cadre de la
fourniture de services commerciaux.
iii. Vous acceptez qu'ESET puisse interrompre à tout moment la fourniture et/ou l'utilisation
du Code sans engager sa responsabilité.
iv. Vous acceptez qu'aucune contrepartie en espèces ou sous une autre forme ne soit versée
en échange du Code.
v. Vous acceptez que le Code et/ou l'utilisation du Code puissent faire l'objet de conditions
spéciales définies par ESET pour la campagne de parrainage, marketing et/ou promotionnelle
spécifique.
EULAID: EULA-PRODUCT-LG-EMS; 3537.0
Politique de confidentialité
La protection des données personnelles revêt une importance particulière pour ESET, spol. s
r.o., dont le siège social est établi au Einsteinova 24, 851 01 Bratislava, Slovak Republic,
inscrite au registre du commerce administré par le Tribunal de district de Bratislava I, Section
Sro, Entrée No 3586/B, Numéro d'identification de l'entreprise : 31333532 en tant que
Responsable du traitement des données ("ESET" ou « Nous"). Nous souhaitons nous
conformer à l'exigence de transparence telle qu'elle est légalement normalisée par le
Règlement général sur la protection des données de l'UE ("RGPD"). Pour atteindre cet
objectif, nous publions la présente Politique de confidentialité dans le seul but d'informer
42
notre client ("Utilisateur final" ou "Vous"), en tant que personne concernée, des sujets
suivants relatifs à la protection des données personnelles :
• Base juridique du traitement des données personnelles,
• Partage des données et confidentialité,
• Sécurité des données,
• Vos Droits en tant que Personne concernée,
• Traitement de Vos données personnelles
• Coordonnées.
Base juridique du traitement des données personnelles
Il n'existe que quelques bases juridiques en matière de traitement des données que nous
utilisons conformément au cadre législatif applicable en ce qui concerne la protection des
données à caractère personnel. Le traitement des données personnelles chez ESET est
principalement nécessaire pour l'exécution du Contrat de licence de l'utilisateur final ("CLUF")
avec l'Utilisateur final (Article 6 (1) (b) RGPD), qui est applicable pour la fourniture des
produits ou des services ESET, sauf indication contraire explicite, par exemple :
• La base juridique de l'intérêt légitime (Article 6 (1) (f) RGPD), qui nous permet de traiter les
données sur la façon dont nos clients utilisent nos Services et leur satisfaction afin de fournir à nos
utilisateurs les meilleures protection, assistance et expérience possibles. Puisque le marketing est
également reconnu comme un intérêt légitime par la législation applicable, Nous nous appuyons
généralement sur celui-ci pour nos communications marketing avec nos clients.
• Le consentement (Article 6 (1) (a) RGPD), que Nous pouvons vous demander dans des situations
spécifiques lorsque nous estimons que cette base juridique est la plus appropriée ou si la loi l'exige.
• Le respect des obligations légales (Article 6 (1) (c) RGPD), par exemple en stipulant des
exigences en matière de communication électronique, de conservation pour les documents de
facturation.
Partage des données et confidentialité
Nous ne partageons pas vos données avec des tiers. Cependant, ESET est une entreprise
présente dans le monde entier par le biais de sociétés affiliées et de partenaires du réseau
de vente, de service et d'assistance ESET. Les informations relatives aux licences, à la
facturation et à l'assistance technique traitées par ESET peuvent être transférées depuis et
vers les sociétés affiliées ou les partenaires dans le but de respecter le Contrat de licence
pour l'utilisateur final (pour la fourniture de services ou l'assistance, par exemple).
ESET préfère traiter ses données dans l’Union européenne (EU). Toutefois, en fonction de
votre localisation (utilisation de nos produits et/ou services en dehors de l'UE) et/ou du
service que vous choisissez, il peut être nécessaire de transférer vos données vers un pays
situé en dehors de l'UE. Nous utilisons par exemple des services tiers dans le cadre du cloud
43
computing. Dans ces cas, nous sélectionnons soigneusement nos fournisseurs de services et
garantissons un niveau approprié de protection des données par des mesures contractuelles,
techniques et organisationnelles. En règle générale, nous nous mettons d'accord sur les
clauses contractuelles types de l'UE et, si nécessaire, sur des dispositions contractuelles
complémentaires.
Pour certains pays hors de l'UE, comme le Royaume-Uni et la Suisse, l'UE a déjà déterminé
un niveau comparable de protection des données. En raison du niveau comparable de
protection des données, le transfert de données vers ces pays ne nécessite aucune
autorisation ou accord particulier.
Sécurité des données
ESET met en place des mesures techniques et organisationnelles adéquates pour assurer un
niveau de sécurité adapté aux risques potentiels. Nous faisons tout notre possible pour
garantir la confidentialité, l'intégrité, la disponibilité et la résilience constantes des systèmes
et des services de traitement. Toutefois, en cas de violation des données entraînant un risque
pour vos droits et libertés, Nous sommes prêts à informer l'autorité de contrôle compétente
ainsi que les utilisateurs finaux concernés en tant que personnes concernées.
Droits des personnes concernées
Les droits de chaque Utilisateur final sont importants et Nous aimerions vous informer que
tous les Utilisateurs finaux (de n'importe quel pays de l'UE ou hors de l'UE) ont les droits ciaprès garantis chez ESET. Pour exercer les droits de la personne concernée, vous pouvez
nous contacter par le biais du formulaire d'assistance ou par e-mail à l'adresse suivante :
dpo@eset.sk. À des fins d'identification, nous vous demandons les informations suivantes :
Nom, adresse e-mail et - le cas échéant - clé de licence ou numéro de client et affiliation à la
société. Veuillez vous abstenir de nous envoyer d'autres données personnelles, telles que
votre date de naissance. Nous tenons à souligner que pour pouvoir traiter votre demande,
ainsi qu'à des fins d'identification, nous traiterons vos données personnelles.
Droit de retirer le consentement. Le droit de retirer le consentement est applicable en
cas de traitement fondé sur le consentement uniquement. Si Nous traitons vos données
personnelles sur la base de votre consentement, vous avez le droit de retirer ce
consentement à tout moment sans donner de raisons. Le retrait de votre consentement n'est
effectif que pour l'avenir et n'affecte pas la légalité des données traitées avant le retrait.
Droit d'opposition. Le droit de s'opposer au traitement est applicable en cas de traitement
fondé sur l'intérêt légitime d'ESET ou d'un tiers. Si Nous traitons vos données personnelles
pour protéger un intérêt légitime, Vous, en tant que personne concernée, avez le droit de
vous opposer à l'intérêt légitime nommé par nous et au traitement de vos données
personnelles à tout moment. Votre opposition n'a d'effet que pour l'avenir et n'affecte pas la
licéité des données traitées avant l'opposition. Si nous traitons vos données personnelles à
des fins de marketing direct, il n'est pas nécessaire de motiver votre objection. Il en est de
même pour le profilage, dans la mesure où il est lié au marketing direct. Dans tous les autres
cas, nous vous demandons de nous informer brièvement de vos plaintes contre l'intérêt
44
légitime d'ESET à traiter vos données personnelles.
Veuillez noter que dans certains cas, malgré le retrait de votre consentement, nous avons le
droit de traiter ultérieurement vos données personnelles sur la base d'une autre base
juridique, par exemple, pour l'exécution d'un contrat.
Droit d'accès. En tant que personne concernée, vous avez le droit d'obtenir gratuitement et
à tout moment des informations sur vos données stockées par ESET.
Droit à la rectification. Si nous traitons par inadvertance des données personnelles
incorrectes vous concernant, vous avez le droit de les faire corriger.
Droit à l'effacement et droit à la restriction du traitement. En tant que personne
concernée, vous avez le droit de demander la suppression ou la restriction du traitement de
vos données personnelles. Si nous traitons vos données personnelles, par exemple avec
votre consentement, que vous le retirez et qu'il n'existe pas d'autre base juridique, par
exemple un contrat, nous supprimons immédiatement vos données personnelles. Vos
données personnelles seront également supprimées dès qu'elles ne seront plus nécessaires
aux fins énoncées à la fin de notre période de conservation.
Si nous utilisons vos données personnelles dans le seul but de marketing direct et que vous
avez révoqué votre consentement ou que vous vous êtes opposé à l'intérêt légitime sousjacent d'ESET, Nous limiterons le traitement de vos données personnelles dans la mesure où
nous inclurons vos coordonnées dans notre liste noire interne afin d'éviter tout contact non
sollicité. Dans le cas contraire, vos données personnelles seront supprimées.
Veuillez noter que Nous pouvons être tenus de conserver vos données jusqu'à l'expiration
des obligations et périodes de conservation émises par le législateur ou les autorités de
contrôle. Les obligations et les périodes de conservation peuvent également résulter de la
législation slovaque. Par la suite, les données correspondantes seront systématiquement
supprimées.
Droit à la portabilité des données. Nous sommes heureux de vous fournir, en tant que
personne concernée, les données personnelles traitées par ESET au format xls.
Droit de porter plainte. En tant que personne concernée, Vous avez le droit de déposer
une plainte auprès d'une autorité de contrôle à tout moment. ESET est soumise à la
réglementation des lois slovaques et est tenue de respecter la législation en matière de
protection des données de l'Union européenne. L'autorité de contrôle des données
compétente est l'Office pour la protection des données personnelles de la République
slovaque, situé à Hraničná 12, 82007 Bratislava 27, Slovak Republic.
Traitement de Vos données personnelles
Les services ESET qui sont implémentés dans le produit sont fournis selon les termes du
CLUF, mais certains d'entre eux peuvent nécessiter une attention particulière. Nous
souhaitons Vous donner plus de détails sur la collecte de données liée à la fourniture de nos
services. Nous proposons différents services qui sont décrits dans le Contrat de Licence de
45
l'utilisateur final et la documentation. Pour que tous ces services soient fonctionnels, Nous
devons collecter les informations suivantes :
Données de licence et de facturation. Le nom, l'adresse e-mail, la clé de licence et (si
applicable) l'adresse, l'affiliation de la société et les données de paiement sont collectées et
traitées par ESET afin de faciliter l'activation de la licence, la remise de la clé de licence, les
rappels sur l'expiration, les demandes d'assistance, la vérification de l'authenticité de la
licence, la fourniture de notre service et d'autres notifications, y compris les messages
marketing, conformément à la législation applicable ou à votre consentement. ESET est
légalement obligé de conserver les informations de facturation pour une période de 10 ans,
mais les informations de licence seront rendues anonymes au plus tard 12 mois après
l'expiration de la licence.
Mise à jour et autres statistiques. Les informations traitées comprennent des
informations concernant l'installation et votre ordinateur, notamment la plate-forme sur
laquelle notre produit est installé, et des informations sur les opérations et fonctionnalités de
nos produits (système d'exploitation, informations matérielles, identifiants d'installation,
identifiants de licence, adresse IP, adresse MAC, paramètres de configuration du produit) qui
sont traitées dans le but de fournir des services de mise à jour et de mise à niveau et
d'assurer la maintenance, la sécurité et l'amélioration de notre infrastructure dorsale.
Ces informations sont séparées des informations d'identification requises pour l'octroi de
licences et la facturation, car elles ne nécessitent pas l'identification de l'Utilisateur final. La
durée de conservation est de 4 ans maximum.
Système de réputation ESET LiveGrid®. Les hachages unidirectionnels liés à l'infiltration
sont traités aux fins du système de réputation ESET LiveGrid® qui améliore l'efficacité de nos
solutions de protection contre les programmes malveillants en comparant les fichiers
analysés à une base de données d'éléments en liste blanche et liste noire dans le cloud.
L'Utilisateur final n'est pas identifié au cours de ce processus.
Système de commentaires ESET LiveGrid®. Échantillons suspects et métadonnées
génériques dans le cadre du système de commentaires ESET LiveGrid® qui permet à ESET
de réagir immédiatement face aux besoins des utilisateurs finaux et de rester réactifs face
aux dernières menaces. Nous dépendons de Vous pour l'envoi
• D'infiltrations (échantillons potentiels de virus et d'autres programmes malveillants et suspects),
d'objets problématiques, potentiellement indésirables ou potentiellement dangereux (fichiers
exécutables), de messages électroniques que Vous avez signalés comme spam ou détectés par
notre produit ;
• D'informations concernant l'utilisation d'Internet, telles que l'adresse IP et des informations
géographiques, les paquets IP, les URL et les trames Ethernet ;
• De fichiers de vidage sur incident et des informations qu'ils contiennent.
Nous ne souhaitons pas collecter vos données en dehors de ce cadre, mais cela s'avère
parfois impossible. Des données collectées accidentellement peuvent être incluses dans des
logiciels malveillants (informations collectées à votre insu ou sans votre consentement) ou
46
dans des noms de fichier ou des URL. Nous ne souhaitons pas que ces données fassent partie
de nos systèmes ni qu'elles soient traitées dans le but déclaré dans la présente Politique de
confidentialité.
Toutes les informations obtenues et traitées par le système de commentaires ESET
LiveGrid® sont destinées à être utilisées sans l'identification de l'Utilisateur final.
Évaluation de la sécurité des appareils connectés au réseau. Pour fournir la fonction
d'évaluation de la sécurité, Nous traitons le nom du réseau local et les informations sur les
appareils de votre réseau local, telles que la présence, le type, le nom, l'adresse IP et
l'adresse MAC de l'appareil dans votre réseau local en relation avec les informations sur la
licence. Les informations comprennent également le type de sécurité sans fil et le type de
chiffrement sans fil pour les périphériques de routeur. Les informations relatives à la licence
identifiant l'Utilisateur final seront rendues anonymes au plus tard 12 mois après l'expiration
de la licence.
Assistance technique. Les informations et données de contact et de licence contenues
dans vos demandes d'assistance peuvent être requises pour fournir le service d'assistance.
Selon le canal que Vous choisissez pour nous contacter, Nous pouvons collecter votre adresse
e-mail, votre numéro de téléphone, des informations sur la licence, des détails sur le produit
et la description de votre demande d'assistance. Nous pouvons Vous demander de nous
fournir d'autres informations pour faciliter la fourniture du service d'assistance. Les données
traitées pour l'assistance technique sont conservées pendant 4 ans.
Programme d'amélioration du produit. Si Vous avez choisi d'activer le Programme
d'amélioration du produit , des informations de télémétrie anonymes relatives à l’utilisation
de Nos produits seront collectées et utilisées, sur la base de Votre consentement.
Veuillez noter que si la personne utilisant nos produits et services n'est pas l'Utilisateur final
qui a acheté le produit ou le service et conclu le Contrat de licence pour l'utilisateur final
avec Nous, (par exemple un employé de l'Utilisateur final, un membre de la famille ou une
personne autrement autorisée à utiliser le produit ou le service par l'Utilisateur final
conformément au Contrat de licence pour l'utilisateur final, le traitement des données est
effectué dans l'intérêt légitime d'ESET au sens de l'Article 6 (1) f) du RGPD pour permettre à
l'utilisateur autorisé par l'Utilisateur final d'utiliser les produits et services fournis par Nous
conformément au Contrat de licence pour l'utilisateur final.
Coordonnées
Si vous souhaitez exercer vos droits en tant que personne concernée ou si vous avez une
question ou un doute, envoyez-nous un message à l'adresse suivante :
ESET, spol. s r.o.
Data Protection Officer
Einsteinova 24
85101 Bratislava
Slovak Republic
dpo@eset.sk
47

Manuels associés