ESET Mobile Security for Android 8 Google Play Manuel du propriétaire
Ajouter à Mes manuels52 Des pages
▼
Scroll to page 2
of
52
ESET Mobile Security Guide de l'utilisateur Cliquez ici pour consulter la version de l'aide en ligne de ce document Copyright ©2023 d'ESET, spol. s r.o. ESET Mobile Security a été développé par ESET, spol. s r.o. Pour plus d’informations, consultez le site https://www.eset.com. Tous droits réservés. Aucune partie de cette documentation ne peut être reproduite, stockée dans un système de restitution ou transmise sous quelque forme ou par quelque moyen que ce soit (électronique, mécanique, photocopie, enregistrement, numérisation ou autre) sans l’autorisation écrite de l’auteur. ESET, spol. s r.o. se réserve le droit de modifier les logiciels décrits sans préavis. Assistance technique : https://support.eset.com RÉV. 16/05/2023 1 Introduction ....................................................................................................................................... 1 1.1 Nouveautés ............................................................................................................................... 1 1.2 Configuration système minimale requise ....................................................................................... 1 2 Installation ........................................................................................................................................ 2 3 Assistant Démarrage ......................................................................................................................... 3 4 Fonctionnalités des licences gratuite et Premium ............................................................................. 5 5 Activation .......................................................................................................................................... 6 6 Désinstallation .................................................................................................................................. 8 7 Connexion à ESET HOME ................................................................................................................... 9 8 Antivirus .......................................................................................................................................... 11 8.1 Journaux d'analyse ................................................................................................................... 14 8.2 Paramètres avancés ................................................................................................................. 15 8.3 Adware Detector ...................................................................................................................... 16 9 Rapport sur la sécurité .................................................................................................................... 17 10 Journal d\'activité .......................................................................................................................... 18 11 Antivol ........................................................................................................................................... 19 11.1 Paramètres d'Antivol ............................................................................................................... 21 11.2 Optimisation .......................................................................................................................... 22 11.3 Portail Web ............................................................................................................................ 22 11.4 ESET HOME mot de passe ........................................................................................................ 23 12 Anti-hameçonnage ........................................................................................................................ 23 12.1 Protection des SMS et des notifications ..................................................................................... 26 13 Blocage des applis ........................................................................................................................ 27 13.1 J'ai oublié mon code PIN pour le Blocage des applis .................................................................... 28 14 Protection des paiements ............................................................................................................. 28 15 Filtrage des appels ........................................................................................................................ 29 15.1 Ajouter une règle .................................................................................................................... 31 16 Inspecteur de réseau .................................................................................................................... 32 17 Audit de sécurité ........................................................................................................................... 33 17.1 Surveillance de l'appareil ......................................................................................................... 33 17.2 Audit d'application .................................................................................................................. 33 18 Codes de parrainage ..................................................................................................................... 34 18.1 Parrainer un ami ..................................................................................................................... 34 18.2 Utiliser le code ....................................................................................................................... 34 19 Paramètres .................................................................................................................................... 35 20 Service client ................................................................................................................................ 36 21 Contrat de licence de l'utilisateur final .......................................................................................... 37 22 Politique de confidentialité ............................................................................................................ 45 Introduction ESET Mobile Security est une solution de sécurité complète qui protège votre appareil contre les nouvelles menaces et pages d'hameçonnage. Elle permet aussi de contrôler l'appareil à distance en cas de perte ou de vol. Les principales fonctionnalités sont les suivantes : • Antivirus • Antivol • Anti-hameçonnage • Intégration au portail ESET HOME • Filtrage des appels • Audit de sécurité • Rapport sur la sécurité • Inspecteur de réseau • Blocage des applis • Protection des paiements Nouveautés Nouvelles fonctionnalités d'ESET Mobile Security version 8 : Ajout • Prise en charge d’Android 13 • Anti-hameçonnage par SMS (protection des SMS et protection des notifications) Amélioration • Nouvelle conception de l'écran d'accueil • Nouvelle conception du menu principal Configuration système minimale requise Pour installer ESET Mobile Security, assurez-vous que votre appareil Android correspond à la configuration minimale : • Système d'exploitation : 1 Android 6 (Marshmallow) ou versions ultérieures • Résolution de l'écran tactile : 240 x 320 px minimum • CPU : 500+ MHz ARM7+ • RAM : 512+ Mo • Connexion Internet Exclusions de prise en charge • Les doubles SIM et les appareils rootés ne sont pas pris en charge. Les fonctions Antivol et Filtrage des appels ne sont pas disponibles sur les tablettes qui ne gèrent pas les appels et les messages. • Android Go n'est pas pris en charge • ESET Mobile Security requiert que les services Google Play fonctionnent correctement. ESET Mobile Security n'est pas pris en charge sur les appareils sans services Google Play comme certains appareils Huawei. • La fonctionnalité Antivol de cartes SIM approuvées n'est pas disponible sur les appareils CDMA. • Certaines fonctionnalités varient en fonction de la version du SE. Installation ESET Mobile Security peut être installé de trois façons différentes : 1. Google Play Store : ouvrez l'application de la boutique Google Play Store sur votre appareil Android et recherchez ESET Mobile Security (ou simplement ESET) : 2. QR code : scannez le QR code ci-dessous à l'aide de votre appareil mobile et d'une application prévue à cet effet : 3. À partir du compte ESET HOME : depuis ESET HOME, téléchargez le programme d'installation d'ESET Mobile Security sur votre appareil ou envoyez-le à un autre appareil. Remarque Pour obtenir des instructions visuelles, consultez le guide d’installation détaillé (cet article n'est pas disponible dans toutes les langues). Lorsque ESET Mobile Security est installé, appuyez sur Ouvrir pour lancer l'assistant démarrage. 2 Pour protéger vos informations personnelles et les ressources de votre appareil Android, ESET Mobile Security doit avoir accès aux fonctions de votre appareil et pouvoir parfois les contrôler. Pour obtenir des informations détaillées sur chaque type d'autorisation et son utilisation, reportez-vous au tableau de cet article de la base de connaissances. (Cet article n'est pas disponible dans toutes les langues.) Assistant Démarrage Après l'installation, suivez les invites à l'écran de l'Assistant Démarrage : Activer les autorisations pour ESET Mobile Security Ce guide repose sur les paramètres d'Android Stock. Le processus d'activation des autorisations peut être différent en fonction du fabricant de l'appareil. 1. Appuyez sur Pays et sélectionnez le pays applicable. 2. Appuyez sur Langue pour sélectionner la langue applicable. 3. Appuyez sur Suivant, puis acceptez les termes du contrat de licence de l'utilisateur final et de la politique de confidentialité. 4. Le cas échéant, autorisez les options suivantes et appuyez sur Suivant. • Autoriser ESET LiveGrid© : pour en savoir plus sur le système de commentaires ESET LiveGrid©, consultez la section Paramètres avancés. • Autoriser des analyses pour améliorer nos produits : ESET Mobile Security envoie des informations anonymes sur l’application (performances, statistiques de fonctionnement) qui nous permettent d’améliorer l’application et les services. Pour plus d’informations sur ces informations, consultez le chapitre Politique de confidentialité. • Autoriser l'utilisation des données à des fins de marketing • Autoriser l'envoi d'informations relatives aux produits et d'offres promotionnelles d'ESET : vous recevrez des informations dans le produit et les dernières offres d'ESET. 5. Passez en revue les détails de l'activation lorsque vous avez installé ESET Mobile Security à partir du lien de téléchargement envoyé à votre adresse e-mail depuis le compte ESET HOME. Appuyez sur Continuer, puis suivez les instructions pour activer ESET Mobile Security avec le compte ESET HOME. Si vous n'êtes pas d'accord, appuyez sur Refuser, puis suivez les étapes ci-après. 6. Connectez-vous à compte ESET HOME pour connecter votre appareil mobile à votre compte et activer ESET Mobile Security. Continuer avec Google. a.Sélectionnez votre compte Google. b.Si vous vous connectez pour la première fois à un compte ESET HOME existant avec votre compte Google, vous êtes invité à saisir votre mot de passe ESET HOME. Appuyez sur Confirmer le mot de passe. Continuer avec Apple. 3 a.Saisissez votre identifiant Apple et votre mot de passe. b.Appuyez sur Se connecter. c.Saisissez le code envoyé à votre appareil Apple. d.Appuyez sur Continuer. e.Si vous faites confiance à votre navigateur web, cliquez sur Faire confiance. f.Appuyez sur Continuer pour accéder à ESET HOME avec votre identifiant Apple. g.Appuyez sur l’icône X dans le coin supérieur gauche pour revenir à ESET Mobile Security. Scanner le code QR Cette option nécessite un autre appareil avec l’application ESET HOME. a.Ouvrez l’application ESET HOME sur un autre appareil. b.Appuyez sur le bouton de menu > Scanner le QR code. c.Appuyez sur Scanner le QR code. Vous serez peut-être invité à autoriser ESET HOME à prendre des photos et à enregistrer des vidéos. Appuyez sur Pendant l'utilisation de l’application ou Cette fois uniquement. d.Utilisez votre appareil photo pour scanner le QR code. e.Appuyez sur Connecter l'appareil. f.Appuyez sur Terminer dans ESET Mobile Security. Créer un compte ou se connecter Créer un compte ESET HOME a.Saisissez votre adresse e-mail et un mot de passe. Exigences relatives au mot de passe Le mot de passe doit comporter au moins 10 caractères, dont au moins un caractère en majuscule, un caractère en minuscule et un chiffre. b.Appuyez sur Créer un compte pour recevoir un lien de confirmation par e-mail. c.Créez un surnom pour votre appareil et appuyez sur Suivant. d.Pour qu'ESET Mobile Security fonctionne correctement, appuyez sur Continuer pour autoriser l’autorisation d’accès Tous les fichiers. e.Appuyez sur Lancer la première analyse. f.Pour terminer l’enregistrement, appuyez sur le lien dans l’e-mail de confirmation. Connexion à ESET HOME a.Appuyez sur Connexion sous le bouton Créer un compte. b.Saisissez votre adresse e-mail et votre mot de passe. c.Appuyez sur Se connecter. Une fois connecté à votre compte ESET HOME, vous devez créer un surnom pour votre appareil. Vous pourrez ainsi l'identifier dans le compte ESET HOME. Tapez le surnom, puis appuyez sur Suivant. Ignorer Si vous ne avez pas de compte ESET HOME ou si vous ne souhaitez pas connecter votre appareil mobile à votre compte ESET HOME, appuyez sur Ignorer. Vous pourrez vous connecter à votre compte ESET HOME ultérieurement dans l’application ESET Mobile Security. Si vous ignorez cette étape, vous serez invité à sélectionner le compte de messagerie qui recevra les e-mails concernant l'enregistrement de la licence ESET et l'assistance technique. Appuyez sur Sélectionnez votre adresse e-mail pour afficher la liste des comptes de messagerie disponibles. Sélectionnez le compte de messagerie dans la liste des comptes ou appuyez sur Ajouter un compte pour ajouter un compte de messagerie à votre appareil. Appuyez sur OK pour continuer. Pour utiliser un autre compte de messagerie sans l'ajouter à votre appareil, appuyez sur Sélectionnez votre adresse e-mail > Annuler. Répétez deux fois cette action. Tapez votre adresse e-mail, puis appuyez sur Sélectionner pour continuer. 7. Les dernières étapes de l'Assistant Démarrage varient en fonction de la version d'Android de votre appareil. 4 Android 6 à 10 a.Pour activer l'analyse de l'appareil, ESET Mobile Security nécessite plusieurs autorisations. Passez en revue les autorisations pour ESET Mobile Security dans l'écran Autoriser l'accès, puis appuyez sur Continuer. b.Appuyez sur Autoriser pour autoriser l’accès à ESET Mobile Security. Si vous appuyez sur Ignorer, ESET Mobile Security ne sera pas en mesure d'analyser votre appareil pour rechercher des menaces tant que ces autorisations ne seront pas autorisées. Vous recevrez en outre une notification de risque de sécurité. Android 11 et versions ultérieures a.Appuyez sur Continuer. b.Sélectionner ESET Mobile Security. c.Activez le bouton bascule en regard d'ESET Mobile Security. d.L’Assistant Démarrage est terminé. Appuyez sur Démarrer la première analyse. Protection de la batterie De nombreux fabricants d'appareils ont introduit des options de protection ou d'économie de la batterie dans les appareils Android 6 et versions ultérieures. Lorsqu'elle est activée, cette fonctionnalité désactive la fonctionnalité anti-hameçonnage dans ESET Mobile Security. Sur les appareils qui disposent de cette fonctionnalité, vous devrez créer une exception pour autoriser la fonctionnalité antihameçonnage d'ESET Mobile Security de fonctionner lorsque la fonctionnalité d'économie de la batterie est activée. Pour créer une exception, consultez la documentation du fabricant de l'appareil. Fonctionnalités des licences gratuite et Premium ESET Mobile Security est disponible en deux versions : • Version gratuite : les fonctionnalités de base peuvent être utilisées gratuitement pour une période illimitée. • Version Premium : les fonctionnalités Premium sont activées jusqu'à expiration de la licence. Ce tableau indique les fonctionnalités disponibles dans les versions gratuite et Premium : Version gratuite Premium Antivirus ✔ ✔ Antivirus : analyses automatiques ✔ Mises à jour automatiques des modules de détection ✔ Blocage des applis ✔ Antivol : portail Web ✔ Antivol : protection SIM ✔ Inspecteur de réseau ✔ Anti-hameçonnage ✔ Filtrage des appels ✔ Protection des paiements ✔ Audit de sécurité ✔ Rapport sur la sécurité 5 ✔ ✔ Sélectionnez la période d'abonnement. Vous pouvez être facturé mensuellement ou annuellement. Sélectionnez également la version de votre licence par abonnement. Type de licence Mobile Utilisation de la licence Vous pouvez utiliser la licence pour ESET Mobile Security sur un maximum de cinq appareils Android avec ESET Mobile Security et ESET Smart TV Security sous le même compte Google. PC/Mac/Mobile Vous recevrez une licence ESET Internet Security que vous pourrez utiliser pour protéger trois appareils. Un appareil de licence sera automatiquement alloué à ESET Mobile Security sur l'appareil avec lequel vous avez acheté la licence. Comme avec une licence Mobile, vous pouvez utiliser cet appareil pour activer jusqu'à cinq appareils Android avec ESET Mobile Security et ESET Smart TV Security sous le même compte Google. Exemple d'utilisation de licence Mobile Sacha utilise un smartphone Android, une tablette Android et un téléviseur intelligent Android TV. Sur tous ces appareils, Sacha est connecté avec le même compte Google. Il a acheté un abonnement Mobile ESET Mobile Security sur son smartphone. Après l'achat, il reçoit une clé de licence à l'adresse e-mail associée à son compte Google. Sacha peut utiliser cette licence pour activer ESET Mobile Security sur la tablette Android et ESET Smart TV Security sur le téléviseur intelligent Smart TV via ESET HOME ou la clé de licence. Activation Pour débloquer les fonctionnalités Premium, vous devez activer ESET Mobile Security. Il y a plusieurs manières d'activer ESET Mobile Security. Les méthodes disponibles peuvent varier en fonction du pays, ainsi que les moyens de distribution (pages Web ESET, Google Play). Si vous ne possédez pas encore de licence 1. Appuyez sur le bouton de menu pour ouvrir le menu principal. 2. Appuyez sur Licence dans le menu principal. 3. Dans la section Votre licence, appuyez sur Passez à la version Premium. 4. Sélectionnez une formule d'abonnement Mensuel ou Annuel. Appuyez sur le bouton Passez à la version Premium pour confirmer la formule d'abonnement sélectionnée. Votre licence Premium sera renouvelée automatiquement en fonction de l'intervalle d'abonnement que vous avez choisi. 5. Nous vous demanderons de terminer l'achat via Google Play. 6. Vous recevrez un reçu de commande Google Play avec le numéro de votre commande à l'adresse électronique associée à votre compte Google Play. Vous recevrez également un e-mail d'ESET (noreply) avec les informations relatives à votre licence sur le même compte de messagerie. Enregistrez ces e-mails pour pouvoir les consulter ultérieurement. 7. Votre produit s'activera automatiquement après l'achat sur Google Play. 6 Si vous avez acheté une licence sur ESET.com : Une clé de licence est une chaîne unique au format suivant : XXXX-XXXX-XXXX-XXXX-XXXX qui est utilisée pour identifier le propriétaire de la licence. Elle figure dans le message électronique que vous avez reçu d'ESET ou sur la carte de licence contenue dans le coffret. Disponibilité des fonctionnalités Certaines fonctionnalités, telles que Codes de parrainage, ne sont disponibles que pour les titulaires de licence Google Play. Elles deviendront inactives en cas d'activation du produit avec une licence achetée sur eset.com. Si vous possédez déjà une licence Activation d'ESET Mobile Security avec une licence déjà associée à ESET HOME Suivez les étapes d'activation ci-dessous si une licence ESET Mobile Security se trouve déjà dans votre compte ESET HOME et lorsque vous avez aussi installé ESET Mobile Security à partir de l'e-mail de vérification envoyé depuis votre compte ESET HOME ou celui d’une autre personne : 1. Examinez les détails de l'activation dans l'application ESET Mobile Security, puis appuyez sur Continuer pour accepter que l'adresse e-mail affichée gère votre appareil. Détails de l'activation Lorsqu'une personne vous envoie la protection ESET par e-mail, ESET Mobile Security est géré par le compte ESET HOME de l'expéditeur. Si vous êtes d'accord, déconnectez d'abord l'appareil de votre compte ESET HOME. Si vous n'êtes pas d’accord, appuyez sur Refuser, puis poursuivez l'étape 4 de l'Assistant Démarrage. 2. Créez un surnom pour votre appareil et appuyez sur Suivant. 3. Une fois l'activation effectuée, appuyez sur Terminer. 4. Appuyez sur Démarrer la première analyse. 5. Pour qu'ESET Mobile Security fonctionne correctement, appuyez sur Continuer pour autoriser l’autorisation d’accès Tous les fichiers. Si un problème se produit et que vous n'êtes pas en mesure d'associer ESET Mobile Security à votre compte ESET HOME, consultez la rubrique Connexion à ESET HOME. Activation sans ESET HOME 1. Accédez au menu principal en appuyant sur le bouton de menu . 2. Appuyez sur Licence sur l'écran d'accueil de ESET Mobile Security et sélectionnez Entrer la clé de licence. 3. Saisissez votre clé de licence dans le champ et appuyez sur Activer. 4. Une fois la vérification de votre licence terminée, le message Activation réussie s'affiche. 5. Appuyez sur Terminer pour fermer la fenêtre. 7 Désinstallation ESET Mobile Security peut être désinstallé à l'aide de l'assistant Désinstaller proposé dans le menu principal de ESET Mobile Security. 1.Appuyez sur Menu . 2.Appuyez sur Paramètres. 3.Appuyez sur Désinstaller. 4.Si la protection Antivol est activée, vous serez invité à saisir votre code PIN/motif de sécurité ESET Mobile Security ou votre empreinte digitale. 5.Appuyez sur Désinstaller. Vous pouvez également effectuer la procédure suivante pour désinstaller le produit : Android 7 et versions ultérieures : 1.Revenez au menu et appuyez sur Gérer les applications > ESET Mobile Security > Désinstaller. Si la protection Antivol est activée, vous serez peut-être invité à désactiver l’administrateur de l'appareil d'ESET Mobile Security avant la désinstallation. Ou 1.Dans ESET Mobile Security, appuyez sur le bouton du menu principal pour ouvrir le menu principal. 2.Sélectionnez Paramètres. 3.Appuyez sur Désinstaller. 4.Appuyez de nouveau sur Désinstaller pour confirmer votre choix. Android 6: 1.Appuyez sur l'icône du Lanceur dans l'écran d'accueil Android (ou sélectionnez Accueil > Menu) et appuyez sur Paramètres > Sécurité > Administrateurs de l'appareil. Sélectionnez ESET Mobile Security et appuyez sur Désactiver. Appuyez sur Déverrouiller et saisissez votre code PIN/motif de sécurité. Vous pouvez ignorer cette étape si l’application n’est plus définie en tant qu'administrateur de l’appareil. 2.Revenez au menu Paramètres et appuyez sur Gérer les applications > ESET Mobile Security > Désinstaller. 8 Connexion à ESET HOME Pour utiliser cette fonctionnalité, effectuez une mise à niveau vers ESET Mobile Security version 6.3 ou une version ultérieure. Activation d'ESET Mobile Security via ESET HOME Si vous souhaitez activer un appareil via ESET HOME une seconde fois (par exemple, après une réinstallation de ESET Mobile Security), vous devez supprimer manuellement l'appareil de la licence dans ESET HOME avant de continuer. Sinon, vous ne pourrez pas activer cet appareil via ESET HOME. Connecter votre appareil à un compte ESET HOME existant 1. Appuyez sur le bouton de menu . 2. Appuyez sur Compte ESET HOME. Continuer avec Google. a.Sélectionnez votre compte Google. b.Si vous vous connectez pour la première fois à un compte ESET HOME existant avec votre compte Google, vous êtes invité à saisir votre mot de passe ESET HOME. Appuyez sur Confirmer le mot de passe. Continuer avec Apple. a.Saisissez votre identifiant Apple et votre mot de passe. b.Appuyez sur Se connecter. c.Saisissez le code envoyé à votre appareil Apple. d.Appuyez sur Continuer. e.Si vous faites confiance à votre navigateur web, cliquez sur Faire confiance. f.Appuyez sur Continuer pour accéder à ESET HOME avec votre identifiant Apple. g.Appuyez sur l’icône X dans le coin supérieur gauche pour revenir à ESET Mobile Security. Scanner le code QR Cette option nécessite un autre appareil avec l’application ESET HOME. a.Ouvrez l’application ESET HOME sur un autre appareil. b.Appuyez sur le bouton de menu > Scanner le QR code. c.Appuyez sur Scanner le QR code. Vous serez peut-être invité à autoriser ESET HOME à prendre des photos et à enregistrer des vidéos. Appuyez sur Pendant l'utilisation de l’application ou Cette fois uniquement. d.Utilisez votre appareil photo pour scanner le QR code. e.Appuyez sur Connecter l'appareil. f.Appuyez sur Terminer dans ESET Mobile Security. Continuer avec l'adresse e-mail a.Saisissez votre adresse e-mail et votre mot de passe. b.Appuyez sur Se connecter. 3. Si vous vous connectez à votre compte ESET HOME pour la première fois avec cet appareil, créez un surnom pour ce dernier afin de l'identifier dans ESET HOME. Appuyez sur Next (Suivant). 4. Si vous utilisez une licence d'essai ou gratuite et si vous disposez d'une licence disponible dans ESET HOME, vous pourrez activer ESET Mobile Security. 9 a.Sélectionnez la licence applicable. b.Appuyez sur Activer. 5. Appuyez sur Finish (Terminer) . Création d'un compte ESET HOME et connexion de votre appareil à ce dernier 1. Appuyez sur le bouton de menu . 2. Appuyez sur Compte ESET HOME. 3. Appuyez sur Créer un compte. 4. Saisissez votre adresse e-mail et un mot de passe. Exigences relatives au mot de passe Le mot de passe doit comporter au moins 10 caractères, dont au moins un caractère en majuscule, n caractère en minuscule et un chiffre. 5. Appuyez sur Créer un compte pour recevoir un lien de confirmation par e-mail. 6. Créez un surnom pour votre appareil et appuyez sur Suivant. 7. Pour qu'ESET Mobile Security fonctionne correctement, appuyez sur Continuer pour autoriser l’autorisation d’accès Tous les fichiers. 8. Appuyez sur Lancer la première analyse. 9. Pour terminer l’enregistrement, appuyez sur le lien dans l’e-mail de confirmation. Déconnexion de votre appareil de ESET HOME 1. Appuyez sur le bouton de menu . 2. Appuyez sur Compte ESET HOME. 3. Appuyez sur Déconnecter l’appareil. Si votre appareil n’est pas connecté à ESET HOME, cette option n’est pas disponible. 4. Utilisez votre empreinte digitale ou saisissez votre code PIN. 5. Appuyez sur Déconnecter. 10 Antivirus Le module Antivirus protège votre appareil contre les codes malveillants en bloquant les menaces entrantes et en les nettoyant. 11 12 Protection en temps réel La protection en temps réel du système de fichiers contrôle tous les fichiers des dossiers de téléchargement pour détecter les codes malveillants lorsqu'ils sont ouverts, créés ou exécutés. Par défaut, la protection en temps réel du système de fichiers est lancée automatiquement au démarrage du système et assure une analyse ininterrompue. Il n'est pas recommandé de désactiver l'option Activer la protection en temps réel du système de fichiers dans la section Antivirus. Si vous avez besoin d'accéder aux paramètres de la protection en temps réel, appuyez sur le bouton représentant des points de suspension la section Antivirus > Paramètres avancés > Protection en temps réel. dans Analyser le appareil Vous pouvez effectuer une analyse à la demande à tout moment en appuyant sur le bouton Analyser l'appareil dans la section Antivirus. Par défaut, le niveau d'analyse est défini sur Analyse intelligente. Vous pouvez le modifier dans les paramètres avancés de l'antivirus. Appuyez sur le bouton représentant des points de suspension > Paramètres avancés > Niveau d'analyse. Vous avez le choix entre deux niveaux d'analyse : • Intelligente : l'analyse intelligente examine les applications installées, les fichiers DEX (fichiers exécutables pour le système d'exploitation Android), les fichiers SO (bibliothèques), les archives en allant jusqu'à 3 niveaux d'imbrication des archives et SD le contenu de la carte. • Approfondie : l'analyse approfondie examine tous les types de fichiers stockés dans la mémoire interne et SDsur la carte, indépendamment de leur extension. Une brève synthèse de l'analyse est enregistrée dans un fichier journal qui est disponible dans la section Journaux d'analyse. Pour interrompre une analyse en cours, appuyez sur annuler. Les résultats et les statistiques de l'analyse sont affichés pendant celle-ci dans le volet des configurations antivirus. Analyse de carte de mémoire ESET Mobile Security ne prend pas en charge l'analyse de carte mémoire sur les appareils dotés d'Android 6 et de versions antérieures. Menaces non résolues Une fois qu'ESET Mobile Security a détecté une menace, cette option est disponible jusqu'à ce que vous sélectionniez une action en réponse à la menace. Les actions possibles consistent à supprimer la menace ou à l’ignorer. Ignorer les menaces Une fois que vous avez choisi d’ignorer une menace, l’option Ignorer les menaces apparaît. Cette option vous permet de supprimer ultérieurement une menace ignorée. 13 Analyse sur chargeur Lorsque cette option est sélectionnée, l'analyse démarre automatiquement lorsque l'appareil est en veille, entièrement chargé et branché sur un chargeur. Analyse planifiée Cette option permet d'exécuter l'analyse de l'appareil automatiquement à une heure prédéfinie. Pour planifier une analyse, appuyez sur le bouton en regard de l'option Analyse planifiée et spécifiez les dates et les heures de démarrage de l'analyse. Mettre à jour les modules de détection Par défaut, ESET Mobile Security inclut une tâche pour garantir que le programme est mis à jour régulièrement. Pour exécuter manuellement la mise à jour, appuyez sur Mettre à jour les modules de détection. Frais des transfert de données Afin d'éviter toute utilisation superflue de la bande passante, les mises à jour sont publiées uniquement lorsque cela est nécessaire. Les mises à jour sont gratuites. Votre opérateur de téléphonie mobile peut toutefois vous facturer des frais de transfert de données. Pour plus d'informations sur les analyses, reportez-vous aux sections suivantes : • Journaux d'analyse • Paramètres avancés Journaux d’analyse La section Journaux d'analyse contient des informations exhaustives sur chaque analyse planifiée ou sur chaque analyse manuelle de l'appareil. Chaque journal contient les éléments suivants : • Date et heure de l'analyse • Niveau d'analyse (analyse intelligente ou approfondie) • Durée de l'analyse • Nombre de fichiers analysés • Résultat de l'analyse ou erreurs rencontrées pendant celle-ci • Nombre de menaces détectées et liste de celles-ci 14 Paramètres avancés Niveau d'analyse Vous avez le choix entre deux niveaux d'analyse : • Intelligente : l'analyse intelligente examine les applications installées, les fichiers DEX (fichiers exécutables pour le système d'exploitation Android), les fichiers SO (bibliothèques), les archives en allant jusqu'à 3 niveaux d'imbrication des archives et SD le contenu de la carte. • Approfondie : l'analyse approfondie examine tous les types de fichiers stockés dans la mémoire interne et SDsur la carte, indépendamment de leur extension. Protection en temps réel L'analyse en temps réel démarre automatiquement en même temps que le système et analyse les fichiers avec lesquels vous interagissez. Elle analyse automatiquement le dossier Téléchargements et les applications installées ou mises à jour. Système de réputation ESET LiveGrid© ESET LiveGrid© est un système préventif, conçu pour offrir un niveau de sécurité supplémentaire à votre appareil. Elle surveille en permanence les programmes et processus en cours d'exécution sur votre système en se basant sur les dernières informations collectées auprès des millions d'utilisateurs ESET à travers le monde. Nous pouvons ainsi offrir à tous les utilisateurs ESET une protection proactive meilleure et plus précise et des analyses plus rapides. Il est recommandé d'activer cette fonctionnalité. Système de commentaires ESET LiveGrid© Ce système de commentaires permet de recueillir des statistiques anonymes, des rapports de défaillance et des données de diagnostic sur des objets suspects que nous traitons automatiquement pour créer le mécanisme de détection dans notre système Cloud. Supports amovibles ESET Mobile Security analyse tous les supports amovibles connectés à votre appareil (clés USB, disques durs externes, etc.). Détecter les applications potentiellement indésirables Une application potentiellement indésirable est un programme qui contient un logiciel publicitaire, installe des barres d'outils, piste les résultats de vos recherches ou dont les objectifs ne sont pas clairs. Dans certains cas, vous pouvez estimer que les avantages offerts par une application potentiellement indésirable dépassent de loin les risques. Pour cette raison, ESET attribue à cette catégorie d'applications un risque moins élevé que pour les logiciels malveillants. 15 Détecter les applications potentiellement dangereuses Il existe de nombreuses applications authentiques dont l'objectif est de simplifier l'administration des appareils en réseau. Elle englobe des programmes tels que les outils d'accès à distance, les applications de décodage des mots de passe et les enregistreurs de frappe (keyloggers en anglais). La classification Applications potentiellement dangereuses s'utilise pour des logiciels authentiques du commerce. Toutefois, si elles tombent entre de mauvaises mains, elles sont susceptibles d'être utilisées à mauvais escient dans un but malveillant. Activez l'option Détecter les applications potentiellement dangereuses pour surveiller cette catégorie d'applications et les bloquer si vous le souhaitez. Serveur de mise à jour Cette option permet d'activer les mises à jour de votre appareil à partir du serveur de mise à jour préliminaire. Les mises à jour préliminaires ont été testées de manière approfondie en interne et seront bientôt disponibles pour le public. Elles permettent un accès anticipé aux dernières méthodes de détection et aux derniers correctifs. Toutefois, ces mises à jour ne sont peut-être pas suffisamment stables pour être utilisées en permanence. Pour vérifier les versions des modules actuels du programme, appuyez sur les points de suspension dans l'écran principal ESET Mobile Security, puis appuyez sur À propos de > ESET Mobile Security. Il est recommandé que les utilisateurs débutants laissent l'option Serveur de version sélectionnée par défaut. Adware Detector Adware Detector est la réponse d’ESET aux logiciels publicitaires. Les logiciels publicitaires peuvent être des applications légitimes ou des applications qui tentent de se présenter comme légitimes (comme Calculator ou Torch). Ces applications affichent alors des publicités en plein écran même si elles sont fermées. L'utilisateur ne peut donc pas détecter quelle application affiche ces écrans publicitaires. Adware Detector vous permet d'identifier ces logiciels publicitaires. Pour l'utiliser, procédez comme suit après l'affichage d'un écran publicitaire : 1. Ouvrir ESET Mobile Security. 2. Dans l'écran principal d'ESET Mobile Security, appuyez sur Antivirus. 3. Appuyez sur dans le coin supérieur droit pour afficher le menu. 4. Appuyez sur Adware Detector dans le menu. 5. Une fois qu’Adware Detector a affiché un guide pour détecter les logiciels publicitaires, appuyez sur Continuer. Adware Detector affiche les applications qui ont été ouvertes au cours des cinq dernières minutes. Identifiez les applications suspectes et appuyez sur Supprimer pour les supprimer de votre appareil. Une application suspecte est généralement une application que vous n’étiez pas supposé ouvrir ou que vous n’utilisiez pas pour l'instant. 16 Rapport sur la sécurité L'écran Rapport sur la sécurité donne un aperçu complet de chaque module du programme. Il affiche aussi l'état et les statistiques de chaque module. Vous pouvez activer les modules qui ne sont pas encore activés dans l'écran Rapport sur la sécurité. Chaque section de module du programme contient les informations suivantes. Si certaines des informations ne sont pas présentes, cela signifie qu'il n'y a eu aucun événement. Antivirus • Analyses des applications • Menaces détectées • Mises à jour de la base de données • Détection effectuée • Fichiers analysés • Applications mises à jour Blocage des applis • Nombre d'applications protégées • Nombre de déverrouillages d'application réussis • Nombre de tentatives de déverrouillage infructueuses Anti-hameçonnage • Liens analysés • Notifications analysées • Menaces détectées Filtrage des appels • Appels sortants • Appels reçus • Appels bloqués Protection des paiements • Nombre d'applications protégées 17 • Nombre d'analyses des applications protégées • Nombre de problèmes détectés • Nombre de fois que vous avez lancé une application bancaire ou de paiement à partir du Lanceur sécurisé Audit de sécurité • Les alertes d'itinérance représentent le nombre de fois où vous avez été averti que vous étiez connecté à un réseau d'itinérance. • Avertissements de Wi-FI ouvert Inspecteur de réseau • Analyses du réseau • Appareils détectés • Vulnérabilités détectées ESET Mobile Security affiche tous les mois un bref message de rapport mensuel dans la barre de notification Android. Si vous ne souhaitez pas recevoir ces notifications, activez l'option Ne pas afficher la notification de rapport mensuel. Journal d\'activité Le journal d'activité affiche les activités quotidiennes de ESET Mobile Security sur l'écran principal de l'application ESET Mobile Security. Le journal d'activité contient des informations sur les sites Web analysés par ESET Mobile Security, les mises à jour de ESET Mobile Security les mises à jour d'application, les applications installées, les analyses de ESET Mobile Security etc. Pour afficher l’historique complet du journal d’activité, appuyez sur l’icône > en regard du journal d’activité. Dans le rapport complet du journal d'activité, vous avez la possibilité d'utiliser des filtres pour filtrer les activités par état ou fonctionnalité ESET Mobile Security, par exemple Avertissement, Risque, Antivol et Licence. par exemple Avertissement, Risque, Antivol et Licence. Vous pouvez aussi les filtrer par date d'occurrence, de la plus récente à la plus ancienne. Pour effacer l'historique du journal d’activité : 1.Ouvrir ESET Mobile Security. 2.Faites glisser l'écran d'accueil vers le bas. 3.Appuyez sur l’icône > en bord du Journal d’activité. 4.Appuyez sur l'icône de menu 5.Appuyez sur Effacer tout. 18 . Pour supprimer des enregistrements distincts de l'historique du journal d'activité : 1.Ouvrir ESET Mobile Security. 2.Faites glisser l'écran d'accueil vers le haut. 3.Appuyez sur l’icône > en bord du Journal d’activité. 4.Faites glisser l'entrée adéquate vers la gauche. 5.Appuyez sur Supprimer. Antivol La fonctionnalité ESET Anti-Theft protège votre appareil mobile contre les accès non autorisés, permet de surveiller les activités étrangères et suit la position de votre appareil. Vous pouvez également afficher un message dans le Finder si votre appareil est perdu. ESET Anti-Theft requiert les autorisations suivantes : • Accès à un appareil photo pour prendre des photos d'un intrus. • Modification de l'accès aux fichiers pour supprimer des données sensibles à distance. • Accès aux données de localisation pour suivre votre appareil en cas de perte. • Accès à l'activité physique pour détecter si votre appareil est déplacé. • Accès à la localisation en arrière-plan pour suivre votre appareil en cas de perte, même quand ESET Mobile Security est fermé ou non utilisé. Lorsque vous accordez cette autorisation, sélectionnez Autoriser tout le temps pour assurer une protection complète. • Accès à l'utilisation pour permettre de recevoir des appels sur votre appareil s'il est verrouillé. • Accès d'administrateur à l'appareil pour empêcher la désinstallation non autorisée d'ESET Mobile Security. Après avoir activé l'administrateur de l'appareil, vous serez invité à créer un code PIN pour protéger les paramètres importants dans ESET Mobile Security. • Lecture des informations sur le téléphone pour détecter tout retrait de la carte SIM. Votre appareil sera verrouillé lorsque la carte SIM sera retirée. Pour configurer la protection Antivol dans ESET Mobile Security, consultez notre article de la base de connaissances sur la configuration de la protection Antivol dans ESET Mobile Security for Android (Les articles de la base de connaissances ne sont pas disponibles dans toutes les langues.) Appareil à verrouillage automatique Outre le verrouillage de votre appareil sur le portail ESET HOME, vous pouvez configurer ESET Mobile Security pour qu'il se verrouille automatiquement lorsque l'une des actions suivantes est effectuée : 19 • Retrait d'une carte SIM : si une carte SIM approuvée est retirée de l'appareil, celui-ci est verrouillé. Pour retirer et inspecter des cartes SIM approuvées, appuyez sur Gérer les cartes SIM approuvées, sélectionnez la carte SIM que vous souhaitez retirer, puis appuyez sur l'icône représentant une corbeille . Pour ajouter une carte SIM approuvée, insérez-la. Si le verrouillage automatique est activé, vous devrez déverrouiller l'appareil. ESET Mobile Security vous demandera de confirmer que la carte SIM nouvellement ajoutée est approuvée. Prise en charge du verrouillage automatique au retrait de la carte SIM • La fonctionnalité de verrouillage automatique au retrait de la carte SIM n'est pas disponible sur les appareils CDMA, WCDMA et exclusivement Wi-Fi. • Après [X] tentatives de déverrouillage : lorsque cette option est activée, votre appareil est verrouillé après un nombre défini de tentatives de déverrouillage infructueuses. Vous pouvez définir le nombre de tentatives de déverrouillage infructueuses avant de verrouiller l'appareil dans les paramètres Antivol. Si votre tentative infructueuse est due à une erreur, vous pouvez la corriger dans les 30 secondes. Celle-ci ne sera alors pas considérée comme une tentative infructueuse. Vous pouvez modifier la durée d'une correction dans l'option Durée de la correction des paramètres Antivol. Vous pouvez également désactiver la durée de correction pour que l'appareil se verrouille immédiatement après le nombre défini de tentatives infructueuses. Lorsque l'appareil est verrouillé, vous pouvez afficher des informations pour contacter son propriétaire. Vous pouvez également activer l'appareil pour prendre des photos avec les deux caméras afin d'obtenir des photos de la personne qui tente de déverrouiller votre appareil. Après le verrouillage de l'appareil Vous pouvez définir les actions suivantes après le verrouillage de votre appareil : • L'option Afficher les détails du contact permet d'afficher l'option Contacter le propriétaire en cas de saisie d'un code incorrect de verrouillage d'écran. Appuyez sur Modifier les détails du contact pour saisir les détails de votre contact à afficher en cas de perte de votre appareil. Votre adresse e-mail ESET HOME est saisie par défaut. • L'option Prendre une photo permet d'enregistrer les photos des caméras avant et arrière dans la galerie de l'appareil et sur le portail Antivol en cas de tentative de déverrouillage infructueuse ou de retrait de la carte SIM. Déblocage de mon appareil mobile Si vous avez verrouillé votre appareil mobile via le portail ESET Anti-Theft ou si ESET Mobile Security for Android l'a verrouillé, vous devez accéder à votre mot de passe ESET HOME. Déverrouillage de l'appareil géré par une autre personne Si votre compte ESET Mobile Security for Android est géré par le compte ESET HOME d'une autre personne, saisissez le mot de passe de ce compte pour déverrouiller votre appareil. Pour obtenir des instructions visuelles pour déverrouiller votre appareil mobile, consultez cet article de la base de connaissances ESET (disponible en anglais et dans d’autres langues). 20 Paramètres d'Antivol Verrouillage après des tentatives infructueuses Sélectionnez le nombre de tentatives de déverrouillage infructueuses autorisées avant le verrouillage de l'appareil. Pour configurer le nombre de tentatives de déverrouillage, appuyez sur dans l'écran Antivol, sélectionnez Paramètres, appuyez sur Verrouillage après des tentatives infructueuses, puis sélectionnez le nombre de tentatives infructueuses souhaité. Durée de la correction Si vous avez activé l'option Verrouillage après des tentatives infructueuses, votre appareil est verrouillé après le nombre de tentatives infructueuses défini. Désactivez l'option Durée de la correction pour verrouiller l'appareil immédiatement après avoir atteint le nombre de tentatives infructueuses. Vous pouvez aussi définir une durée pour déverrouiller votre appareil avant qu'il ne soit verrouillé une fois le nombre de tentatives infructueuses atteint. Exemple L'option Verrouillage après des tentatives infructueuses est activée et le nombre de tentatives infructueuses est défini sur 3. L'option Durée de la correction est définie sur 15 secondes. Après avoir tracé trois fois un mauvais motif de déverrouillage sur l'appareil, vous disposez de 15 secondes pour tracer le bon afin d'empêcher ESET Mobile Security de verrouiller l'appareil. Modifier les détails du contact Si vous indiquez que vous avez perdu votre appareil sur ESET Anti-Theft ou après un nombre sélectionné de tentatives de déverrouillage infructueuses, les informations de la section Coordonnées s'affichent sur l'écran de l'appareil verrouillé pour que la personne qui le trouve puisse vous contacter. Ces informations comprennent : • le message affiché (facultatif) • votre nom (facultatif) ; • un numéro de téléphone (autre que le vôtre) • une adresse électronique (facultatif) Gérer les cartes SIM approuvées Cette option permet de supprimer ou de renommer la carte SIM insérée. Pour ajouter une nouvelle carte SIM approuvée, insérez-la dans l'appareil. L'appareil est alors verrouillé. Pour le déverrouiller, utilisez votre code de sécurité. Vous serez invité à ajouter la carte SIM nouvellement insérée à la liste des cartes SIM approuvées. Si vous ne le faites pas, la carte SIM restera désactivée. 21 Modifier le type de verrouillage Sélectionnez une méthode de déverrouillage d'ESET Anti-Theft. Un code PIN est défini comme option par défaut pendant la configuration d'Antivol. Vous pouvez remplacer cette option par un motif de déverrouillage. Utiliser l'empreinte digitale Lorsque cette option est activée, vous pouvez utiliser l'empreinte digitale enregistrée dans l'appareil pour déverrouiller l'option Antivol. Optimisation l'optimisation d'ESET Anti-Theft est une évaluation technique mesurable de l'état de sécurité de votre appareil. La protection Antivol examine votre système à la recherche des problèmes répertoriés ci-après. Pour chaque problème de sécurité, vous pouvez appuyer sur Modifier les paramètres pour accéder à l'écran dans lequel vous pouvez le résoudre. Si vous ne souhaitez qu'ESET Mobile Security signale un problème, appuyez sur Ignorer ce problème. • Services de localisation désactivés : pour les activer, accédez aux paramètres Android > Services de localisation et sélectionnez Utiliser les réseaux sans fil • Satellites GPS non utilisés : accédez à cette option dans les paramètres Android > Localisation > Mode > Haute précision • Verrouillage d'écran non sécurisé : pour sécuriser votre périphérique avec un code de verrouillage d'écran, un mot de passe, un code PIN ou un schéma, accédez aux paramètres Android > Écran de verrouillage ; Verrouillage de l'écran. Sélectionnez ensuite l'une des options disponibles. La plupart des appareils Android proposent les options suivantes : Glissement, Mouvement, Déverrouillage facial, Visage et voix, Modèle, Code PIN ou Mot de passe. Si une personne essaie de déverrouiller votre appareil à l'aide d'un code incorrect, ESET Anti-Theft vous avertit de cette activité suspecte sur le portail ESET HOME. • Données non activées sur l'appareil mobile : accédez à cette option dans les paramètres Android > Sans fil et réseaux > Réseaux mobiles > Données. • Services Google Play absents : ESET Anti-Theft utilise les services Google Play pour envoyer à votre périphérique des commandes en temps réel et afficher des notifications de type push. Si ces services sont désactivés ou manquants sur votre appareil, les fonctions ESET Anti-Theft gérées depuis ESET HOME seront limitées. Portail Web ESET Mobile Security s'intègre entièrement à la protection ESET Anti-Theft grâce au portail ESET HOME. Sur le portail ESET Anti-Theft, vous pouvez surveiller l'activité de votre appareil, le verrouiller, envoyer des messages personnalisés à la personne qui l'a trouvé, déclencher une sirène sonore ou effacer les données de l'appareil à distance. Pour créer un compte ESET HOME, appuyez sur Créer un compte et remplissez le formulaire d'enregistrement. Vérifiez la présence d'un message de confirmation dans votre boîte de réception de messagerie et cliquez sur le 22 lien qu'il contient pour activer votre compte. Après l'activation du compte, vous pouvez gérer à distance la fonctionnalité de sécurité ESET Anti-Theft des appareils connectés via le portail ESET HOME. Si vous disposez déjà d'un compte ESET HOME, appuyez sur Connexion, puis saisissez votre adresse électronique et votre mot de passe. Une fois ces étapes effectuées, vous pouvez associer l'appareil au compte ESET HOME. Pour plus d'informations sur l'utilisation des fonctionnalités ESET Anti-Theft, reportez-vous au guide de l'utilisateur de la fonctionnalité Antivol ou appuyez sur l'icône Aide dans le coin supérieur droit du portail ESET HOME. ESET HOME mot de passe Changez le mot de passe oublié : 1.Accédez à https://login.ESET.com/lostpassword. 2.Entrez l'adresse e-mail que vous avez utilisée lors de l'enregistrement sur ESET HOME et cliquez sur Envoyer. 3.Connectez-vous à votre compte de messagerie. Ouvrez l'e-mail Réinitialisation du mot de passe du compte - ESET HOME, puis cliquez sur le lien contenu dans l’e-mail. 4.Saisissez un nouveau mot de passe et confirmez-le, puis cliquez sur Confirmer la modification. 5.Saisissez le nouveau mot de passe sur votre appareil, puis appuyez sur Déverrouiller pour le déverrouiller. Changez votre mot de passe ESET HOME : 1.Accédez au site web ESET HOME. 2.Connectez-vous à l’aide de votre adresse e-mail et du mot de passe actuel. 3.Cliquez sur votre adresse e-mail en regard de la flèche pointant vers le bas ⌵ dans le coin supérieur droit. 4.Cliquez sur Modifier le mot de passe. 5.Saisissez votre mot de passe actuel. 6.Saisissez votre nouveau mot de passe et confirmez-le. 7.Cliquez sur Enregistrer les modifications. Anti-hameçonnage L'hameçonnage est une activité criminelle qui implique la manipulation d'utilisateurs dans le but d'obtenir des informations confidentielles sur un site web qui semble authentique mais qui ne l'est pas. Ce type de manipulation est appelé ingénierie sociale. L'hameçonnage est souvent utilisé pour obtenir des données sensibles, comme des numéros de compte bancaire ou de carte de paiement, des codes PIN, des noms d'utilisateur ou des mots de passe. La fonction Anti-hameçonnage d'ESET Mobile Security assure une protection contre les sites web considérés 23 comme malveillants ou dangereux. Il est recommandé de garder l'option Antihameçonnage activée. Lorsqu'elle est activée, toutes les attaques par hameçonnage potentielles en provenance de sites web ou de domaines référencés dans la base de logiciels malveillants d'ESET seront bloquées. Une notification d'avertissement sera également affichée pour vous informer de la tentative d'attaque. La fonction Anti-hameçonnage s'intègre aux navigateurs web et aux applications de réseau social les plus courants sur le système d'exploitation Android : Chrome et les navigateurs préinstallés sur les appareils Android (appelés généralement navigateur Internet ou navigateur). D'autres navigateurs peut être marqués comme n'étant pas protégés, car ils n'offrent pas l'intégration nécessaire à la fonction Anti-hameçonnage. Pour tirer pleinement partie de la fonction Anti-hameçonnage, nous vous recommandons de ne pas utiliser de navigateurs web non pris en charge. Pour une intégration de la fonction Anti-hameçonnage appropriée aux navigateurs web, nous vous recommandons d'utiliser Android 6 (Marshmallow) ou une version ultérieure. Amélioration des fonctionnalités : ESET Mobile Security vous avertit si l'anti-hameçonnage requiert l’octroi d’autorisations supplémentaires par le système d’exploitation Android. Appuyez sur Autoriser pour ouvrir les paramètres d'accessibilité du système et sélectionner les options permettant de prendre en charge d'autres navigateurs et d'activer la protection en cas de navigation en mode privé (incognito). Si vous ne souhaitez pas que ce problème soit signalé, appuyez sur Ignorer ce problème (non recommandé). Pour désactiver la fonction Anti-hameçonnage, appuyez sur les points de suspension hameçonnage, puis sur Désactiver. de la section Anti- Octroi de l'autorisation d'accessibilité à l'application ESET Mobile Security installée à partir du fichier .APK file sous Android 13 Remarque Pour des raisons de sécurité, Android 13 limite l'utilisation de l'autorisation d'accessibilité aux applications installées à partir de fichiers .apk afin d'empêcher tout accès non informé à ces autorisations. Utilisation de cette autorisation par ESET Mobile Security Nous utilisons cette autorisation pour accéder aux URL des sites web que vous visitez. Nous analysons ces sites web afin de détecter les intentions malveillantes, telles que l'hameçonnage, les logiciels malveillants et d'autres activités dangereuses. Le site web est bloqué lorsqu'une menace est détectée afin de vous protéger, vous et vos données sensibles. Les données accessibles via l'autorisation d'accessibilité ne sont pas partagées avec des tiers. Pour résoudre le problème d'accessibilité, procédez comme suit : Autoriser la fonctionnalité d'accessibilité Pour obtenir des instructions illustrées, consultez cet article de la base de connaissances (il est possible qu'il ne soit disponible qu'en anglais). 1. Ouvrez Paramètres Accessibilité > Applications téléchargées. L'application ESET Mobile Security n'est pas disponible. 2. Appuyez sur l'application ESET Mobile Security. La boîte de dialogue Paramètre restreint s'ouvre alors. 24 3. Appuyez sur OK. 4. Accédez à Paramètres > Applications > ESET Mobile Security pour ouvrir Informations sur l'application. 5. Appuyez sur l'icône représentant des points de suspension paramètres restreints. dans le coin supérieur droit > Autoriser les Les paramètres restreints sont maintenant autorisés et vous pouvez commencer à utiliser en toute sécurité l’application. Anti-hameçonnage sur Samsung DeX La fonction Anti-hameçonnage n'est pas prise en charge sur les appareils connectés à une station Samsung DeX. Navigateurs protégés • Chrome • Chrome Beta • Firefox • Firefox Beta • Opera • Opera Beta • Opera Mini • Opera Mini Beta • Navigateur Opera TV • Samsung Internet • Mint • Navigateur Yandex • DuckDuckGo (dans ESET Mobile Security versions 6.1 et ultérieures) • Navigateur Kiwi • Edge • Silk sur les appareils Amazon • Navigateur Mi • Navigateur Xiaomi Mi • Vewd dans Android TV 25 Applications de réseau social protégées • Facebook • Facebook Lite • Messenger • Messenger Lite • Instagram • Les applications de réseau social qui utilisent des composants de navigateur protégés pour le mode Web sont également protégées. Protection des SMS et des notifications Les protections des SMS et des notifications vous protègent contre l'hameçonnage par SMS. Le terme « smishing » provient de la combinaison des termes phishing et SMS (Short Message Service). C'est pourquoi on parle d'hameçonnage par SMS. Les attaquants utilisent les SMS, car les gens ont tendance à faire plus confiance aux messages qu'aux e-mails. La protection des SMS vous protège contre l'hameçonnage sous sa forme traditionnelle de message SMS, mais la menace peut être diffusée par n'importe quelle plateforme de messagerie. C'est là que la protection des notifications entre en jeu. Lorsque vous recevez un SMS ou une notification (par exemple, après avoir reçu un message de Whatsapp), ESET Mobile Security analyse le lien. Selon l'analyse, trois résultats sont possibles : • Aucune menace détectée. • Du contenu potentiellement indésirable est détecté. Le contenu du message ou de la notification peut ne pas présenter de risque direct. L’objectif n’est pas aussi malveillant que les autres types de logiciels malveillants tels que les virus et les chevaux de Troie. Il peut toutefois installer d\'autres logiciels indésirables, modifier le comportement de l'appareil numérique ou effectuer des activités non approuvées par l\'utilisateur. • Contenu dangereux détecté. Ce message ou cette notification contient des liens dangereux ou d'hameçonnage. Il est recommandé de ne pas ouvrir le contenu et de supprimer le message ou la notification. Suppression des messages et des notifications Pour des raisons de sécurité, ESET Mobile Security ne peut pas supprimer les messages et les notifications à votre place. Vous devez supprimer manuellement le contenu dangereux. Fonctionnement du hameçonnage par SMS 1. Un attaquant vous envoie un message contenant un lien vers un site web. 2. Le lien mène généralement à un site d'hameçonnage qui pourrait essayer de vous inciter à fournir vos informations personnelles. Elles peuvent être utilisées, par exemple, pour vous voler de l'argent ou commettre d'autres fraudes. Le lien peut également mener à un site web malveillant qui contient des logiciels malveillants ou tente de vous inciter à les télécharger. 26 Signes d'hameçonnage par SMS • Un numéro de téléphone suspect, par exemple un numéro étranger ou dont la longueur n'est pas standard. • Le message contient des fichiers ou des liens inconnus. • Le ton des messages d'hameçonnage par SMS est généralement urgent. • Les messages d'hameçonnage par SMS proposent souvent une récompense ou des informations de gain. Blocage des applis Le Blocage des applis permet de sécuriser l'accès aux applications sélectionnées (messages électroniques, messages, calendrier, etc.) à l'aide d'un code PIN ou d'une empreinte digitale. Il empêche tout accès non autorisé aux applications sélectionnées, même lorsque l'appareil est déverrouillé. Recommandation Pour optimiser les fonctionnalités, désactiver les autorisations Superposition (Applications pouvant s'afficher au-dessus) pour ESET Mobile Security. Pour configurer le Blocage des applis sur votre appareil : 1. Appuyez sur Blocage des applis dans l'écran principal d'ESET Mobile Security. 2. Appuyez sur Activer. 3. Accordez l'Autorisation d'accès aux données d'utilisation, puis cliquez sur Continuer. 4. Tapez votre code PIN, ce qui débloque les applications. 5. Confirmez votre code PIN en le tapant à nouveau. 6. Appuyez sur une application pour la bloquer ou la débloquer. Configuration des paramètres de Blocage des applis Pour accéder aux paramètres de Blocage des applis, ouvrez le menu sur Paramètres : dans le coin supérieur droit, puis cliquez • Verrouiller les nouvelles applications : cette option étant activée, après avoir installé une nouvelle application sur votre appareil, vous devrez indiquer si vous souhaitez verrouiller une nouvelle application après son installation. • Reverrouiller l'application : vous pouvez définir l'option de verrouillage d'application de sorte qu'elle verrouille une application lors de sa fermeture, une fois l'écran éteint ou au bout d'une minute. • Type de verrouillage : vous pouvez verrouiller votre application avec un PIN ou un motif. • Déverrouiller avec l'empreinte : cette option est uniquement disponible si une empreinte digitale vérifiée est enregistrée sur votre appareil. Lorsque cette option est activée, vous pouvez déverrouiller les applications à l'aide de l'empreinte enregistrée sur votre appareil. Vous pouvez toujours déverrouiller les applications à l'aide 27 du code PIN. Pour ce faire, appuyez sur Utiliser le code PIN lors de l'ouverture d'une application verrouillée. • Alerte d'intrusion : après plusieurs tentatives de déverrouillage infructueuses, ESET Mobile Security photographie l'intrus. La photo est affichée après le déverrouillage réussi de l'application. Désactiver le Blocage des applis 1. Accédez à la fonctionnalité Blocage des applis dans ESET Mobile Security. 2. Tapez le code PIN de la fonctionnalité Blocage des applis. 3. Appuyez sur le menu dans le coin supérieur droit. 4. Appuyez sur Désactiver. Activer le mode Nuit Vous pouvez activer le mode Nuit sur l'écran de Blocage des applis afin de soulager vos yeux en appuyant sur l'icône du mode nuit dans le coin supérieur droit. J'ai oublié mon PIN pour le Blocage des applis Si vous avez oublié le code PIN pour le Blocage des applis et que vous n’avez enregistré aucune empreinte digitale sur votre appareil, vous avez deux possibilités pour débloquer une application bloquée, selon les paramètres d’Antivol : • Si vous avez activé la fonctionnalité Antivol dans ESET Mobile Security : 1.Ouvrir ESET Mobile Security. 2.Accédez à la fonctionnalité Blocage des applis. 3.Tapez votre code PIN. Appuyez sur Vous avez oublié votre code PIN ? au milieu de l’écran. 4.Si la fonctionnalité Antivol est active, vous êtes invité à saisir votre mot de passe ESET HOME. Saisissez le mot de passe dans le champ Mot de passe, puis appuyez sur Entrée. 5.Tapez votre nouveau code PIN et appuyez sur ✓ pour le confirmer. 6.Tapez de nouveau le même code PIN pour le confirmer. Appuyez sur ✓ lorsque vous avez terminé. • Si vous n’avez pas activé la fonctionnalité Antivol, désinstallez ESET Mobile Security puis réinstallez l'application. Protection des paiements La Protection des paiements est une couche supplémentaire destinée à la protection des données financières sur les appareils Android. Elle protège ces données contre l'hameçonnage et d'autres menaces. Elle empêche d'autres applications de remarquer le lancement de vos applications protégées et les empêche de remplacer des 28 informations ou de lire des informations à l’écran à partir de vos applications protégées. La Protection des paiements analyse chaque application figurant dans sa liste d'applications protégées. Après son activation, elle ajoute automatiquement certaines applications bancaires et de paiement à sa liste d'applications protégées. Ajout d'une nouvelle application à la liste des applications protégées 1. Ouvrez la Protection des paiements dans le menu Applications ou dans ESET Mobile Security. 2. Appuyez sur Gérer. 3. Sélectionnez les applications à protéger par la Protection des paiements. 4. Appuyez sur OK pour confirmer votre sélection. Ouverture d'une application de paiement et bancaire à l’aide de la Protection des paiements Pour garantir une protection optimale de vos applications bancaires et de paiement, ouvrez-les à partir du Lanceur sécurisé. Celui-ci offre une couche de protection supplémentaire par rapport à la protection standard de la fonctionnalité Protection des paiements lorsque vous ouvrez une application en dehors du Lanceur sécurisé. Lorsque la Protection des paiements est activée, le Lanceur sécurisé est automatiquement créé. Il contient toutes les applications qui sont protégées par la Protection des paiements. Qu’est-ce que le Lanceur sécurisé et comment y accéder ? Vous pouvez rechercher le Lanceur sécurisé dans la liste des applications Protection des paiements ou dans ESET Mobile Security > . Accès au Lanceur sécurisé Pour un accès plus simple et plus rapide à vos applications bancaires et de paiement, vous pouvez ajouter le Lanceur sécurisé à votre écran d’accueil. Pour ce faire, appuyez longuement sur l'icône du Lanceur sécurisé et faites-la glisser jusqu'à l'écran d'accueil. Filtrage des appels L'option Filtrage des appels bloque les appels entrants ou sortants en fonction des règles que vous avez définies. Aucune notification d'appel ne s'affiche pour un appel entrant bloqué. Consultez le journal des appels pour rechercher les appels qui ont été bloqués par erreur. Bloquer le dernier appelant : appuyez sur cette option pour bloquer les appels provenant du dernier numéro de téléphone enregistré. Une nouvelle règle est ainsi créée. Règles Pour créer une règle, appuyez sur l'icône +. Pour plus d'informations, consultez le chapitre suivant. Pour modifier une règle existante, appuyez sur l'entrée de la règle dans la liste des règles. Pour supprimer une 29 entrée de la liste Règles, sélectionnez-la et appuyez sur Supprimer. Journal des appels La section Journal des appels affiche le journal de tous les appels bloqués par le filtrage des appels. Chaque journal contient le nom, et la date et l'heure de l'appel, ainsi que le numéro de téléphone correspondant. Appareils sans carte SIM L'option Filtrage des appels ne fonctionne pas sur les appareils qui ne prennent pas en charge les appels et les messages. Appels sortants Le filtrage des appels ne bloque pas les appels entrants dans la version d'ESET Mobile Security téléchargée depuis Google Play. Prise en charge d'Android Le filtrage des appels n’est disponible que sur les appareils dotés d'Android 6 ou versions ultérieures. Blocage de numéros de téléphone à l'aide de caractères génériques Vous pouvez bloquer une plage de numéros à l'aide des caractères génériques décrits dans le tableau suivant : Caractère générique Description * représente plusieurs caractères. ? représente un seul caractère. Exemple Si vous ne souhaitez pas recevoir d'appels d'un pays spécifique, tapez le code du pays et le caractère générique * dans le champ Numéro de téléphone. Tous les appels entrants provenant du pays commençant par ce modèle de numéro sont bloqués. Lorsque vous décidez d’exclure un numéro de téléphone de ce pays, ajoutez une nouvelle règle à avec l'action Autoriser. L’image ci-dessous montre comment bloquer tous les appels en provenance de Slovaquie. 30 Ajouter une règle Pour créer une règle, appuyez sur l'icône +. 1.Dans la section Quoi, sélectionnez Bloquer ou Autoriser pour spécifier le type de règle des appels et messages. Sélectionnez le sens des appels à bloquer (les appels entrants sont sélectionnés par défaut). 2.Dans la section Qui, sélectionnez une option pour spécifier les numéros de téléphone sur lesquels la règle aura un impact. • Personne : sélectionnez une personne dans votre liste de contacts ou ajoutez le nom et les numéros manuellement. Vous pouvez attribuer plus de numéros de téléphone à un nom en cliquant sur le bouton + dans la section Numéro de téléphone. • Group : ESET Mobile Security reconnaît les groupes de contacts enregistrés dans les Contacts (Famille, Amis ou Collègues, par exemple). • La liste Tous les numéros inconnus contient tous les numéros qui ne sont pas enregistrés dans votre 31 liste de contacts. Vous pouvez utiliser cette option pour bloquer les appels importuns (par exemple le démarchage) ou pour empêcher les enfants de composer des numéros inconnus. • La liste Tous les numéros connus contient tous les numéros enregistrés dans votre liste de contacts. • La liste Tous les numéros bloque tous les appels entrants. • Les numéros masqués sont ceux des appelants qui ont choisi de masquer leur numéro via la fonction de restriction de l'identification de l'appelant (CLIR, Calling Line Identification Restriction). 3.Dans la section Quand, sélectionnez Toujours ou Personnalisé pour spécifier l'intervalle et les jours d'application de la règle. Par défaut, le samedi et le dimanche sont sélectionnés. Pour obtenir des instructions illustrées, consultez cet article de la base de connaissances. Filtre d'appels à l'étranger Si vous êtes à l'étranger, saisissez tous les numéros de téléphone dans la liste avec le code international avant le numéro proprement dit (par exemple, +1610100100). Inspecteur de réseau Inspecteur de réseau permet de voir les appareils connectés à votre routeur et de rechercher des vulnérabilités sur votre réseau. Inspecteur de réseau analyse votre réseau en deux étapes. La fonctionnalité Inspecteur de réseau commence par analyser votre réseau pour rechercher les appareils connectés. Si un nouvel appareil est détecté, une notification s'affiche et l'appareil est signalé par un symbole en forme d'étoile. Découvrez manuellement les appareils de votre réseau en appuyant sur Analyser le réseau. Vous pouvez également découvrir les appareils automatiquement. Pour utiliser cette option, appuyez sur l'icône du menu > Paramètres et activez l'option Découvrir les appareils automatiquement. Dans la deuxième étape de l'analyse, la fonctionnalité Inspecteur de réseau teste les appareils connectés pour rechercher des vulnérabilités. Pour se faire, elle se connecte aux appareils et recherche les vulnérabilités suivantes : ports ouverts, nom d'utilisateur et mot de passe de box Internet non complexes, problème lié au microprogramme du box Internet, etc. Ces vulnérabilités peuvent être exploitées par des personnes malveillantes pour prendre le contrôle de votre routeur et des autres appareils qui y sont connectés. Les routeurs et les appareils contrôlés par des personnes malveillantes peuvent ensuite être utilisés pour collecter des informations à votre sujet ou pour participer à des attaques par déni de service distribuées (DDoS), etc. Inspecteur de réseau vous fournit également la liste complète des appareils connectés à votre réseau afin que vous sachiez qui est connecté à celui-ci. En fonction de ces informations, vous pouvez gérer ou refuser l'accès de ces appareils à votre réseau depuis l'interface Web de votre routeur. Vous pouvez accéder directement à l'interface Web de votre routeur depuis Inspecteur de réseau en sélectionnant votre routeur et en appuyant sur l'option Ouvrir l'interface Web. Vous pouvez afficher les appareils connectés sous forme de liste ou de visuel : • Vue Liste : les appareils connectés sont affichés dans une vue de liste standard. Le box Internet figure en haut de la liste, suivi des appareils en ligne et de l'historique des appareils précédemment connectés. • Vue Sonar : les appareils sont affichés en tant que visuels dans un demi-cercle avec le box Internet au centre. Dans la deuxième couche à partir du centre, sont affichés les appareils actuellement en ligne. La 32 troisième couche affiche l'historique des appareils précédemment connectés. Vous pouvez passer d'un appareil à un autre en appuyant sur les boutons fléchés ou faire défiler dans le sens du cercle. Pour faciliter la gestion des appareils, attribuez-leur une catégorie (smartphone, téléviseur, console de jeu, ordinateur, etc.) et remplacez le nom du fabricant ou l'adresse IP des appareils par des noms plus significatifs (par exemple, remplacez SM-G955F par téléphone de Pierre, 192.168.1.52 par téléphone de Laurence, etc.). Pour renommer un appareil dans Inspecteur de réseau, appuyez sur l'icône d'appareil dans Inspecteur de réseau > appuyez sur l'icône de crayon en haut à droite, sélectionnez la catégorie de l'appareil, saisissez le nom de l'appareil, puis appuyez sur OK. Audit de sécurité La fonction Audit de sécurité permet de surveiller et modifier des paramètres importants de l'appareil. Examinez les autorisations accordées à chaque application installée sur l'appareil pour éviter tout risque de sécurité. Pour activer ou désactiver la fonction Audit de sécurité et ses composants spécifiques, appuyez sur le bouton de menu , puis sur Désactiver la surveillance de l'appareil ou Désactiver l'audit d'application. • Surveillance de l'appareil • Audit d'application Surveillance de l'appareil Dans la section Surveillance de l'appareil, définissez quels composants doivent être surveillés par ESET Mobile Security. Appuyez sur chaque option pour afficher une description détaillée et l'état actuel. Dans les options Sources inconnues et Mode de débogage, appuyez sur Ouvrir les paramètres pour modifier les paramètres dans le système Android. Vous pouvez désactiver chaque composant. 1. Appuyez sur le composant que vous souhaitez désactiver. 2. Appuyez sur l'icône de menu . 3. Appuyez sur Désactiver. Audit d'application La fonction Audit d'application effectue un audit des applications installées sur votre appareil qui peuvent avoir accès à des services payants, suivre votre position ou lire vos informations d'identité, vos contacts ou vos messages texte. ESET Mobile Security fournit une liste de ces applications classées par catégorie. Appuyez sur chaque catégorie pour afficher une description détaillée. Appuyez sur une application pour afficher les informations détaillées sur les autorisations. 33 Codes de parrainage Important Cette fonctionnalité est uniquement disponible pour les utilisateurs qui ont téléchargé ESET Mobile Security à partir de Google Play et dont la licence Premium n'est pas activée. Le code de parrainage est un numéro unique qui est affecté à votre appareil. Partagez des codes de parrainage et recevez-en pour bénéficier gratuitement d'une licence Premium ESET Mobile Security pendant une période allant jusqu'à un an. Partagez votre code de parrainage avec un ami pour bénéficier tous les deux d'une licence Premium gratuite pendant 30 jours. Si votre ami ne possède pas ESET Mobile Security, il recevra un lien de téléchargement unique pour ESET Mobile Security et la licence Premium de 30 jours gratuite. À chaque partage de code de parrainage, vous bénéficierez gratuitement d'une licence Premium de 30 jours et d'un trophée virtuel pour suivre le nombre de codes partagés et reçus. Chaque trophée virtuel représente une licence Premium gratuite de 30 jours. Vous pouvez partager jusqu’à 12 codes de parrainage pour bénéficier de licences gratuites. Après avoir reçu les 12 trophées virtuels, vous pourrez toujours partager votre code avec vos amis qui continueront à bénéficier d'une licence Premium gratuite de 30 jours, mais vous ne bénéficierez plus d'autres licences gratuites. Parrainer un ami Vous pouvez partager ESET Mobile Security pour assurer la protection de votre ami en appuyant sur l'icône Menu principal et en sélectionnant Parrainer un ami. Appuyez sur le bouton Partager. Sélectionnez la méthode de partage de votre choix et partagez le code de parrainage avec vos amis. Utiliser le code La première fois que vous recevez un code de parrainage de l'un de vos amis, vous pouvez l'utiliser pour bénéficier gratuitement, vous et votre ami, d'une licence Premium pendant 30 jours. Vous pouvez uniquement utiliser les codes de parrainage pour bénéficier une fois d'une licence Premium gratuite pendant 30 jours. Pour utiliser un code que vous avez reçu : 34 1. Accédez au menu principal . 2. Sélectionnez Utiliser le code. Saisissez le code de parrainage que vous avez reçu de la part de votre ami dans la zone de texte et appuyez sur Entrée. Vous et l'ami dont vous avez reçu le code recevrez une confirmation sur vos appareils respectifs. Si vous disposez d'autres codes (différents des codes de parraine), appuyez sur Activer un autre mois. Paramètres Pour accéder aux paramètres du programme, appuyez sur Menu dans l'écran principal d'ESET Mobile Security (ou appuyez sur le bouton MENU de votre appareil), puis appuyez sur Paramètres. Sauvegarder et restaurer ESET Mobile Security permet de créer un fichier de sauvegarde contenant les configurations d'ESET Mobile Security. Vous pouvez télécharger ce fichier sur un appareil externe et l'utiliser pour restaurer les configurations d'ESET Mobile Security. Langue Par défaut, ESET Mobile Security est installé dans la langue qui est définie comme valeur système par défaut sur votre appareil (dans les paramètres de langue et du clavier sur le système Android). Pour changer la langue de l'interface utilisateur de l'application, appuyez sur Langue et sélectionnez la langue de votre choix. Notification permanente (Cette option est uniquement disponible pour Android 7 et versions antérieures) ESET Mobile Security affiche une notification dans la partie inférieure de la barre de notification Android. Si vous ne souhaitez pas que cette notification s’affiche, désélectionnez Notification permanente et appuyez sur Désactiver. Accord de l'utilisateur • Autoriser ESET LiveGrid© : pour en savoir plus sur le système de commentaires ESET LiveGrid©, consultez la section Paramètres avancés. • Autoriser des analyses pour améliorer nos produits : ESET Mobile Security envoie des informations anonymes sur l’application (performances, statistiques de fonctionnement) qui nous permettent d’améliorer l’application et les services. Pour plus d’informations sur ces informations, consultez le chapitre Politique de confidentialité. • Autoriser l'utilisation des données à des fins de marketing • Autoriser l'envoi d'informations relatives aux produits et d'offres promotionnelles d'ESET : vous recevrez des informations dans le produit et les dernières offres d'ESET. 35 Mise à jour Pour assurer une protection optimale, il est important d'utiliser la dernière version d'ESET Mobile Security. Appuyez sur Mettre à jour pour voir s'il existe une version plus récente à télécharger à partir du site Web d'ESET. Cette option n'est pas disponible si vous avez téléchargé ESET Mobile Security à partir de Google Play. Dans ce cas, le produit est mis à jour à partir de Google Play. Désinstaller Si vous exécutez l’Assistant de désinstallation, ESET Mobile Security sera définitivement supprimé de l’appareil. Si la protection Antivol est activée, vous serez invité à saisir votre code PIN/motif de sécurité ESET Mobile Security ou votre empreinte digitale. Pour désinstaller manuellement le produit, suivez les étapes décrites dans cette section. Protection contre les désinstallations La protection contre les désinstallations n'est pas active sous Android 7.0 et les versions ultérieures. Service client Les spécialistes du service client ESET sont à votre disposition et assurent l'assistance administrative ou technique pour ESET Mobile Security ou n'importe quel autre produit ESET. Contacter le service client ESET. Pour envoyer une demande d'assistance directement depuis votre appareil : 1. Appuyez sur Menu votre appareil). dans l'écran principal d'ESET Mobile Security (ou appuyez sur le bouton Menu de 2. Appuyez sur Service client. 3. Appuyez sur Service client pour créer une demande de support technique. 4. Renseignez tous les champs obligatoires. ESET Mobile Security propose une fonctionnalité de journalisation avancée qui permet de diagnostiquer les éventuels problèmes techniques. 5. Pour fournir à ESET un journal détaillé, veillez à ce que l’option Envoyer le journal de l’application soit sélectionnée (valeur par défaut). 6. Appuyez sur Envoyer pour envoyer la demande. 7. Un spécialiste du service client ESET vous contactera à l'adresse électronique que vous avez indiquée. Impossible d'ouvrir l'application ou celle-ci ne répond pas Pour envoyer une demande d'assistance à ESET si ESET Mobile Security ne répond pas ou si vous ne parvenez pas à ouvrir l'application, accédez à Configurations > Applications > ESET Mobile Security > Stockage > Gérer le stockage. Cliquez sur Service client, puis renseignez tous les champs obligatoires. 36 Contrat de licence de l'utilisateur final En vigueur à compter du 19 octobre 2021. IMPORTANT : Veuillez lire soigneusement les termes et conditions d’application du produit stipulés ci-dessous avant de télécharger, d’installer, de copier ou d’utiliser le produit. EN TÉLÉCHARGEANT, INSTALLANT, COPIANT OU UTILISANT LE LOGICIEL, VOUS ACCEPTEZ CES TERMES ET CONDITIONS ET RECONNAISSEZ AVOIR PRIS CONNAISSANCE DE LA POLITIQUE DE CONFIDENTIALITÉ. Contrat de licence de l'utilisateur final Selon les termes du présent Contrat de Licence pour l'Utilisateur Final (« Contrat ») signé par et entre ESET, spol. s r. o., dont le siège social se situe au Einsteinova 24, 85101 Bratislava, Slovak Republic, inscrite au Registre du Commerce du tribunal de Bratislava I. Section Sro, Insertion No 3586/B, numéro d'inscription des entreprises : 31333532 (« ESET » ou « Fournisseur ») et vous, personne physique ou morale, (« vous » ou « Utilisateur Final »), vous êtes autorisé à utiliser le Logiciel défini à l'article 1 du présent Contrat. Dans le cadre des modalités indiquées ci-dessous, le Logiciel défini à l'article 1 du présent Contrat peut être enregistré sur un support de données, envoyé par courrier électronique, téléchargé sur Internet, téléchargé à partir de serveurs du Fournisseur ou obtenu à partir d'autres sources. CE DOCUMENT N’EST PAS UN CONTRAT D’ACHAT, MAIS UN ACCORD LIÉ AUX DROITS DE L’UTILISATEUR FINAL. Le Fournisseur reste le propriétaire de la copie du Logiciel et du support physique fourni dans l’emballage commercial, et de toutes les copies du Logiciel que l’Utilisateur Final est autorisé à faire dans le cadre du présent Contrat. En cliquant sur « J’accepte » ou « J’accepte... » lorsque vous téléchargez, installez, copiez ou utilisez le Logiciel, vous acceptez les termes et conditions du présent Contrat et reconnaissez avoir pris connaissance de la Politique de confidentialité. Si vous n’êtes pas d’accord avec tous les termes et conditions du présent Contrat et/ou de la Politique de confidentialité, cliquez immédiatement sur l'option d'annulation, annulez le téléchargement ou l'installation, détruisez ou renvoyez le Logiciel, le support d'installation, la documentation connexe et une facture au Fournisseur ou à l'endroit où vous avez obtenu le Logiciel. VOUS RECONNAISSEZ QUE VOTRE UTILISATION DU LOGICIEL INDIQUE QUE VOUS AVEZ LU ET COMPRIS LE PRÉSENT CONTRAT ET ACCEPTÉ D’EN RESPECTER LES TERMES ET CONDITIONS. 1. Logiciel. Dans le cadre du présent Contrat, le terme « Logiciel » désigne : (i) le programme informatique et tous ses composants ; (ii) le contenu des disques, des CD-ROM, des DVD, des courriers électroniques et de leurs pièces jointes, ou de tout autre support auquel le présent Contrat est attaché, dont le formulaire de code objet fourni sur un support de données, par courrier électronique ou téléchargé par le biais d’Internet ; (iii) tous documents explicatifs écrits et toute documentation relative au Logiciel, en particulier, toute description du Logiciel, ses caractéristiques, description des propriétés, description de l’utilisation, description de l’interface du système d’exploitation sur lequel le Logiciel est utilisé, guide d’installation ou d’utilisation du Logiciel ou description de l’utilisation correcte du Logiciel (« Documentation ») ; (iv) les copies du Logiciel, les correctifs d’erreurs du Logiciel, les ajouts au Logiciel, ses extensions, ses versions modifiées et les mises à jour des parties du Logiciel, si elles sont fournies, au titre desquels le Fournisseur vous octroie la Licence conformément à l’article 3 du présent Contrat. Le Logiciel est fourni exclusivement sous la forme d'un code objet exécutable. 2. Installation, Ordinateur et Clé de licence. Le Logiciel fourni sur un support de données, envoyé par courrier électronique, téléchargé à partir d'Internet ou de serveurs du Fournisseur ou obtenu à partir d'autres sources nécessite une installation. Vous devez installer le Logiciel sur un Ordinateur correctement configuré, qui doit au moins satisfaire les exigences spécifiées dans la Documentation. La méthode d'installation est décrite dans la 37 Documentation. L'Ordinateur sur lequel le Logiciel sera installé doit être exempt de tout programme ou matériel susceptible de nuire au bon fonctionnement du Logiciel. Le terme Ordinateur désigne le matériel, notamment les ordinateurs personnels, ordinateurs portables, postes de travail, ordinateurs de poche, smartphones, appareils électroniques portatifs ou autres appareils électroniques, pour lequel le Logiciel a été conçu et sur lequel il sera installé et/ou utilisé. Le terme Clé de licence désigne la séquence unique de symboles, lettres, chiffres ou signes spéciaux fournie à l'Utilisateur Final afin d'autoriser l'utilisation légale du Logiciel, de sa version spécifique ou de l'extension de la durée de la Licence conformément au présent Contrat. 3. Licence. Sous réserve que vous ayez accepté les termes du présent Contrat et que vous respectiez tous les termes et conditions stipulés dans le présent Contrat, le Fournisseur vous accorde les droits suivants (« Licence ») : a) Installation et utilisation. Vous détenez un droit non exclusif et non transférable d’installer le Logiciel sur le disque dur d’un ordinateur ou sur un support similaire de stockage permanent de données, d’installer et de stocker le Logiciel dans la mémoire d’un système informatique et d’exécuter, de stocker et d’afficher le Logiciel. b) Précision du nombre de licences. Le droit d’utiliser le Logiciel est lié au nombre d’Utilisateurs Finaux. On entend par « Utilisateur Final » : (i) l’installation du Logiciel sur un seul système informatique, ou (ii) si l’étendue de la Licence est liée au nombre de boîtes aux lettres, un Utilisateur Final désigne un utilisateur d’ordinateur qui reçoit un courrier électronique par le biais d’un client de messagerie. Si le client de messagerie accepte du courrier électronique et le distribue automatiquement par la suite à plusieurs utilisateurs, le nombre d’Utilisateurs Finaux doit être déterminé en fonction du nombre réel d’utilisateurs auxquels le courrier électronique est distribué. Si un serveur de messagerie joue le rôle de passerelle de courriel, le nombre d’Utilisateurs Finaux est égal au nombre de serveurs de messagerie pour lesquels la passerelle fournit des services. Si un certain nombre d’adresses de messagerie sont affectées à un seul et même utilisateur (par l’intermédiaire d’alias) et que ce dernier les accepte et si les courriels ne sont pas distribués automatiquement du côté du client à d’autres utilisateurs, la Licence n’est requise que pour un seul ordinateur. Vous ne devez pas utiliser la même Licence au même moment sur plusieurs ordinateurs. L'Utilisateur Final n'est autorisé à saisir la Clé de licence du Logiciel que dans la mesure où il a le droit d'utiliser le Logiciel conformément à la limite découlant du nombre de licences accordées par le Fournisseur. La Clé de licence est confidentielle. Vous ne devez pas partager la Licence avec des tiers ni autoriser des tiers à utiliser la Clé de licence, sauf si le présent Contrat ou le Fournisseur le permet. Si votre Clé de licence est endommagée, informez-en immédiatement le Fournisseur. c) Home/Business Edition. Une version Home Edition du Logiciel doit être utilisée exclusivement dans des environnements privés et/ou non commerciaux, pour un usage domestique et familial uniquement. Une version Business Edition du Logiciel est requise pour l'utiliser dans un environnement commercial ainsi que pour utiliser le Logiciel sur des serveurs de messagerie, relais de messagerie, passerelles de messagerie ou passerelles Internet. d) Durée de la Licence. Le droit d’utiliser le Logiciel est limité dans le temps. e) Logiciel acheté à un fabricant d’équipement informatique. Les logiciels classés comme achetés à un fabricant d'équipement informatique sont limités à l'ordinateur avec lequel vous les avez obtenus. Elle ne peut pas être transférée à un autre ordinateur. f) Version d’évaluation ou non destinée à la revente. Un Logiciel classé comme non destiné à la revente ou comme version d’évaluation ne peut pas être vendu et ne doit être utilisé qu’aux fins de démonstration ou d’évaluation des caractéristiques du Logiciel. g) Résiliation de la Licence. La Licence expire automatiquement à la fin de la période pour laquelle elle a été accordée. Si vous ne respectez pas les dispositions du présent Contrat, le Fournisseur est en droit de mettre fin au Contrat, sans renoncer à tout droit ou recours juridique ouvert au Fournisseur dans de tels cas. En cas d’annulation du présent Contrat, vous devez immédiatement supprimer, détruire ou renvoyer à vos frais le 38 Logiciel et toutes les copies de sauvegarde à ESET ou à l’endroit où vous avez obtenu le Logiciel. Lors de la résiliation de la Licence, le Fournisseur est en droit de mettre fin au droit de l'Utilisateur final à l'utilisation des fonctions du Logiciel, qui nécessitent une connexion aux serveurs du Fournisseur ou à des serveurs tiers. 4. Fonctions avec des exigences en matière de connexion Internet et de collecte de données. Pour fonctionner correctement, le Logiciel nécessite une connexion Internet et doit se connecter à intervalles réguliers aux serveurs du Fournisseur ou à des serveurs tiers et collecter des données en conformité avec la Politique de confidentialité. Une connexion Internet et une collecte de données sont requises pour les fonctions suivantes du Logiciel : a) Mises à jour du Logiciel. Le Fournisseur est autorisé de temps à autre à publier des mises à jour ou des mises à niveau du Logiciel (« Mises à jour »), mais n’en a pas l’obligation. Cette fonction est activée dans la configuration standard du Logiciel ; les Mises à jour sont donc installées automatiquement, sauf si l’Utilisateur Final a désactivé l’installation automatique des Mises à jour. Pour la mise à disposition de Mises à jour, une vérification de l'authenticité de la Licence est requise. Elle comprend notamment la collecte d'informations sur l'Ordinateur et/ou la plate-forme sur lesquels le Logiciel est installé, en conformité avec la Politique de confidentialité. La fourniture des mises à jour peut être soumise à la Politique de fin de vie (« Politique de fin de vie »), qui est disponible à l'adresse suivante : https://go.eset.com/eol_home. Aucune mise à jour ne sera fournie après que le Logiciel ou l'une de ses fonctionnalités ait atteint la date de fin de vie telle que définie dans la Politique de fin de vie. b) Réacheminement des infiltrations et des données au Fournisseur. Le Logiciel contient des fonctions qui collectent des échantillons de virus, d'autres programmes informatiques également nuisibles et d'objets problématiques, suspects, potentiellement indésirables ou dangereux tels que des fichiers, des URL, des paquets IP et des trames Ethernet (« Infiltrations »), puis les envoient au Fournisseur, en incluant, sans s'y limiter, des informations sur le processus d'installation, l'Ordinateur ou la plateforme hébergeant le Logiciel et des informations sur les opérations et fonctions du Logiciel (« Informations »). Les Informations et les Infiltrations sont susceptibles de contenir des données (y compris des données personnelles obtenues par hasard ou accidentellement) concernant l’Utilisateur final et/ou d’autres usagers de l’ordinateur sur lequel le Logiciel est installé et les fichiers affectés par les Infiltrations et les métadonnées associées. Les informations et les infiltrations peuvent être collectées pat les fonctions suivantes du Logiciel : i. La fonction Système de réputation LiveGrid collecte et envoie les hachages unidirectionnelles liés aux Infiltrations au Fournisseur. Cette fonction est activée dans les paramètres standard du Logiciel. ii. La fonction Système de commentaires LiveGrid collecte et envoie les Infiltrations avec les Informations et les métadonnées associées au Fournisseur. Cette fonction peut être activée par l'Utilisateur Final pendant le processus d'installation du Logiciel. Le Fournisseur utilisera les Informations et Infiltrations reçues uniquement pour effectuer des analyses et des recherches sur les Infiltrations et améliorer le Logiciel et la vérification de l'authenticité de la Licence. Il prendra en outre les mesures adéquates afin de protéger les Infiltrations et Informations reçues. Si vous activez cette fonction du Logiciel, les Infiltrations et Informations peuvent être collectées et traitées par le Fournisseur, comme stipulé dans la Politique de confidentialité et conformément aux réglementations en vigueur. Vous pouvez désactiver ces fonctions à tout moment. Aux fins du présent Contrat, il est nécessaire de collecter, traiter et stocker des données permettant au Fournisseur de vous identifier conformément à la Politique de confidentialité. Vous acceptez que le Fournisseur vérifie à l'aide de ses propres moyens si vous utilisez le Logiciel conformément aux dispositions du présent Contrat. Vous reconnaissez qu'aux fins du présent Contrat, il est nécessaire que vos données soient transférées pendant les communications entre le Logiciel et les systèmes informatiques du Fournisseur ou de ceux de ses partenaires commerciaux, dans le cadre du réseau de distribution et de support du Fournisseur, afin de garantir 39 les fonctionnalités du Logiciel, l'autorisation d'utiliser le Logiciel et la protection des droits du Fournisseur. Après la conclusion du présent Contrat, le Fournisseur et ses partenaires commerciaux, dans le cadre du réseau de distribution et de support du Fournisseur, sont autorisés à transférer, à traiter et à stocker des données essentielles vous identifiant, aux fins de facturation, d'exécution du présent Contrat et de transmission de notifications sur votre Ordinateur. Des informations détaillées sur la vie privée, la protection des données personnelles et Vos droits en tant que personne concernée figurent dans la Politique de confidentialité, disponible sur le site Web du Fournisseur et directement accessible à partir de l'installation. Vous pouvez également la consulter depuis la section d'aide du Logiciel. 5. Exercice des droits de l’Utilisateur Final. Vous devez exercer les droits de l'Utilisateur Final en personne ou par l'intermédiaire de vos employés. Vous n'êtes autorisé à utiliser le Logiciel que pour assurer la sécurité de vos opérations et protéger les Ordinateurs ou systèmes informatiques pour lesquels vous avez obtenu une Licence. 6. Restrictions des droits. Vous ne pouvez pas copier, distribuer, extraire des composants ou créer des travaux dérivés basés sur le Logiciel. Vous devez respecter les restrictions suivantes lorsque vous utilisez le Logiciel : a) Vous pouvez effectuer une copie de sauvegarde archivée du Logiciel sur un support de stockage permanent, à condition que cette copie de sauvegarde archivée ne soit pas installée ni utilisée sur un autre ordinateur. Toutes les autres copies que vous pourriez faire du Logiciel seront considérées comme une violation du présent Contrat. b) Vous n’êtes pas autorisé à utiliser, modifier, traduire, reproduire ou transférer les droits d’utilisation du Logiciel ou des copies du Logiciel d’aucune manière autre que celles prévues dans le présent Contrat. c) Vous ne pouvez pas vendre, concéder en sous-licence, louer à bail ou louer le Logiciel ou utiliser le Logiciel pour offrir des services commerciaux. d) Vous ne pouvez pas rétroconcevoir, décompiler ou désassembler le Logiciel ni tenter de toute autre façon de découvrir le code source du Logiciel, sauf dans la mesure où cette restriction est expressément interdite par la loi. e) Vous acceptez de n’utiliser le Logiciel que de façon conforme à toutes les lois applicables de la juridiction dans laquelle vous utilisez le Logiciel, notamment les restrictions applicables relatives aux droits d’auteur et aux droits de propriété intellectuelle. f) Vous acceptez de n'utiliser le Logiciel et ses fonctions que de façon à ne pas entraver la possibilité des autres Utilisateurs Finaux à accéder à ces services. Le Fournisseur se réserve le droit de limiter l'étendue des services fournis à chacun des Utilisateurs Finaux, pour permettre l'utilisation des services au plus grand nombre possible d'Utilisateurs Finaux. Le fait de limiter l'étendue des services implique aussi la résiliation totale de la possibilité d'utiliser toute fonction du Logiciel ainsi que la suppression des Données et des informations présentes sur les serveurs du Fournisseur ou sur des serveurs tiers, qui sont afférentes à une fonction particulière du Logiciel. g) Vous acceptez de ne pas exercer d'activités impliquant l'utilisation de la Clé de licence, qui soit contraire aux termes du présent Contrat, ou conduisant à fournir la Clé de licence à toute personne n'étant pas autorisée à utiliser le logiciel (comme le transfert d'une Clé de licence utilisée ou non utilisée ou la distribution de Clés de licence dupliquées ou générées ou l'utilisation du Logiciel suite à l'emploi d'une Clé de licence obtenue d'une source autre que le Fournisseur). 7. Droit d’auteur. Le Logiciel et tous les droits inclus, notamment les droits d’auteur et les droits de propriété intellectuelle sont la propriété d’ESET et/ou de ses concédants de licence. ESET est protégée par les dispositions des traités internationaux et par toutes les lois nationales applicables dans le pays où le Logiciel est utilisé. La structure, l’organisation et le code du Logiciel sont des secrets commerciaux importants et des informations 40 confidentielles appartenant à ESET et/ou à ses concédants de licence. Vous n’êtes pas autorisé à copier le Logiciel, sauf dans les exceptions précisées en 6 (a). Toutes les copies que vous êtes autorisé à faire en vertu du présent Contrat doivent contenir les mentions relatives aux droits d’auteur et de propriété qui apparaissent sur le Logiciel. Si vous rétroconcevez, décompilez ou désassemblez le Logiciel ou tentez de toute autre façon de découvrir le code source du Logiciel, en violation des dispositions du présent Contrat, vous acceptez que les données ainsi obtenues doivent être automatiquement et irrévocablement transférées au Fournisseur dans leur totalité, dès que de telles données sont connues, indépendamment des droits du Fournisseur relativement à la violation du présent Contrat. 8. Réservation de droits. Le Fournisseur se réserve tous les droits sur le Logiciel, à l’exception des droits qui vous sont expressément garantis en vertu des termes du présent Contrat en tant qu’Utilisateur final du Logiciel. 9. Versions multilingues, logiciel sur plusieurs supports, copies multiples. Si le Logiciel est utilisé sur plusieurs plateformes et en plusieurs langues, ou si vous recevez plusieurs copies du Logiciel, vous ne pouvez utiliser le Logiciel que pour le nombre de systèmes informatiques ou de versions pour lesquels vous avez obtenu une Licence. Vous ne pouvez pas vendre, louer à bail, louer, concéder en sous-licence, prêter ou transférer des versions ou des copies du Logiciel que vous n’utilisez pas. 10. Début et fin du Contrat. Ce Contrat entre en vigueur à partir du jour où vous en acceptez les modalités. Vous pouvez résilier ce Contrat à tout moment en désinstallant de façon permanente, détruisant et renvoyant, à vos frais, le Logiciel, toutes les copies de sauvegarde et toute la documentation associée remise par le Fournisseur ou ses partenaires commerciaux. Votre droit d'utiliser le Logiciel et l'une de ses fonctionnalités peut être soumis à la Politique de fin de vie. Lorsque le logiciel ou l'une de ses fonctionnalités atteint la date de fin de vie définie dans la Politique de fin de vie, votre droit d'utiliser le logiciel prend fin. Quelle que soit la façon dont ce Contrat se termine, les dispositions énoncées aux articles 7, 8, 11, 13, 19 et 21 continuent de s’appliquer pour une durée illimitée. 11. DÉCLARATIONS DE L’UTILISATEUR FINAL. EN TANT QU’UTILISATEUR FINAL, VOUS RECONNAISSEZ QUE LE LOGICIEL EST FOURNI « EN L’ÉTAT », SANS AUCUNE GARANTIE D’AUCUNE SORTE, QU’ELLE SOIT EXPRESSE OU IMPLICITE, DANS LA LIMITE PRÉVUE PAR LA LOI APPLICABLE. NI LE FOURNISSEUR, NI SES CONCÉDANTS DE LICENCE, NI SES FILIALES, NI LES DÉTENTEURS DE DROIT D’AUTEUR NE FONT UNE QUELCONQUE DÉCLARATION OU N’ACCORDENT DE GARANTIE EXPRESSE OU IMPLICITE QUELCONQUE, NOTAMMENT DES GARANTIES DE VENTE, DE CONFORMITÉ À UN OBJECTIF PARTICULIER OU SUR LE FAIT QUE LE LOGICIEL NE PORTE PAS ATTEINTE À DES BREVETS, DROITS D’AUTEURS, MARQUES OU AUTRES DROITS DÉTENUS PAR UN TIERS. NI LE FOURNISSEUR NI AUCUN AUTRE TIERS NE GARANTIT QUE LES FONCTIONS DU LOGICIEL RÉPONDRONT À VOS ATTENTES OU QUE LE FONCTIONNEMENT DU LOGICIEL SERA CONTINU ET EXEMPT D’ERREURS. VOUS ASSUMEZ L’ENTIÈRE RESPONSABILITÉ ET LES RISQUES LIÉS AU CHOIX DU LOGICIEL POUR L’OBTENTION DES RÉSULTATS ESCOMPTÉS ET POUR L’INSTALLATION, L’UTILISATION ET LES RÉSULTATS OBTENUS. 12. Aucune obligation supplémentaire. À l’exception des obligations mentionnées explicitement dans le présent Contrat, aucune obligation supplémentaire n’est imposée au Fournisseur et à ses concédants de licence. 13. LIMITATION DE GARANTIE. DANS LA LIMITE MAXIMALE PRÉVUE PAR LES LOIS APPLICABLES, LE FOURNISSEUR, SES EMPLOYÉS OU SES CONCÉDANTS DE LICENCE NE SERONT EN AUCUN CAS TENUS POUR RESPONSABLES D’UNE QUELCONQUE PERTE DE PROFIT, REVENUS, VENTES, DONNÉES, OU DES FRAIS D’OBTENTION DE BIENS OU SERVICES DE SUBSTITUTION, DE DOMMAGE MATÉRIEL, DOMMAGE PHYSIQUE, INTERRUPTION D’ACTIVITÉ, PERTE DE DONNÉES COMMERCIALES, OU DE TOUT DOMMAGE DIRECT, INDIRECT, FORTUIT, ÉCONOMIQUE, DE GARANTIE, PUNITIF, SPÉCIAL OU CORRÉLATIF, QUELLE QU’EN SOIT LA CAUSE ET QUE CE DOMMAGE DÉCOULE D’UNE RESPONSABILITÉ CONTRACTUELLE, DÉLICTUELLE OU D’UNE NÉGLIGENCE OU DE TOUTE AUTRE THÉORIE DE RESPONSABILITÉ, LIÉE À L’INSTALLATION, À L’UTILISATION OU À L’IMPOSSIBILITÉ D’UTILISER LE LOGICIEL, MÊME SI LE FOURNISSEUR OU SES CONCÉDANTS DE LICENCE ONT ÉTÉ AVERTIS DE L’ÉVENTUALITÉ D’UN TEL DOMMAGE. CERTAINS PAYS ET CERTAINES LOIS N’AUTORISANT PAS L’EXCLUSION DE RESPONSABILITÉ, MAIS AUTORISANT LA 41 LIMITATION DE RESPONSABILITÉ, LA RESPONSABILITÉ DU FOURNISSEUR, DE SES EMPLOYÉS OU DE SES CONCÉDANTS DE LICENCE SERA LIMITÉE AU MONTANT QUE VOUS AVEZ PAYÉ POUR LA LICENCE. 14. Aucune disposition du présent Contrat ne porte atteinte aux droits accordés par la loi de toute partie agissant comme client si l’exécution y est contraire. 15. Assistance technique. ESET ou des tiers mandatés par ESET fourniront une assistance technique à leur discrétion, sans garantie ni déclaration solennelle. Aucune assistance technique ne sera fournie après que le Logiciel ou l'une de ses fonctionnalités ait atteint la date de fin de vie telle que définie dans la Politique de fin de vie. L’Utilisateur Final devra peut-être sauvegarder toutes les données, logiciels et programmes existants avant que l’assistance technique ne soit fournie. ESET et/ou les tiers mandatés par ESET ne seront en aucun cas tenus responsables d’un quelconque dommage ou d’une quelconque perte de données, de biens, de logiciels ou de matériel, ou d’une quelconque perte de profit en raison de la fourniture de l’assistance technique. ESET et/ou les tiers mandatés par ESET se réservent le droit de décider si l’assistance technique couvre la résolution du problème. ESET se réserve le droit de refuser, de suspendre l’assistance technique ou d’y mettre fin à sa discrétion. Des informations de licence, d'autres informations et des données conformes à la Politique de confidentialité peuvent être requises en vue de fournir une assistance technique. 16. Transfert de Licence. Le Logiciel ne peut pas être transféré d’un système informatique à un autre, à moins d’une précision contraire dans les modalités du présent Contrat. L’Utilisateur Final n’est autorisé qu’à transférer de façon définitive la Licence et tous les droits accordés par le présent Contrat à un autre Utilisateur Final avec l’accord du Fournisseur, si cela ne s’oppose pas aux modalités du présent Contrat et dans la mesure où (i) l’Utilisateur Final d’origine ne conserve aucune copie du Logiciel ; (ii) le transfert des droits est direct, c’est-à-dire qu’il s’effectue directement de l’Utilisateur Final original au nouvel Utilisateur Final ; (iii) le nouvel Utilisateur Final assume tous les droits et devoirs de l’Utilisateur Final d’origine en vertu du présent Contrat ; (iv) l’Utilisateur Final d’origine transmet au nouvel Utilisateur Final toute la documentation permettant de vérifier l’authenticité du Logiciel, conformément à l’article 17. 17. Vérification de l’authenticité du Logiciel. L’Utilisateur final peut démontrer son droit d'utiliser le Logiciel de l'une des façons suivantes : (i) au moyen d'un certificat de licence émis par le Fournisseur ou un tiers mandaté par le Fournisseur ; (ii) au moyen d'un contrat de licence écrit, si un tel contrat a été conclu ; (iii) en présentant un courrier électronique envoyé au Fournisseur contenant tous les renseignements sur la licence (nom d'utilisateur et mot de passe). Des informations de licence et des données d'identification de l'Utilisateur Final conformes à la Politique de confidentialité peuvent être requises en vue de vérifier l'authenticité du Logiciel. 18. Licence pour les pouvoirs publics et le gouvernement des États-Unis. Le Logiciel est fourni aux pouvoirs publics, y compris le gouvernement des États-Unis, avec les droits de Licence et les restrictions mentionnés dans le présent Contrat. 19. Conformité aux contrôles à l'exportation. a) Vous ne devez en aucun cas, directement ou indirectement, exporter, réexporter, transférer ou mettre le Logiciel à la disposition de quiconque, ou l'utiliser d'une manière ou participer à un acte qui pourrait entraîner ESET ou ses sociétés de holding, ses filiales et les filiales de l'une de ses sociétés de holding, ainsi que les entités contrôlées par ses sociétés de holding (« Sociétés affiliées ») à enfreindre ou faire l'objet des conséquences négatives de l'enfreinte des Lois sur le contrôle à l'exportation, qui comprennent i. les lois qui contrôlent, limitent ou imposent des exigences en matière de licence pour l'exportation, la réexportation ou le transfert de marchandises, de logiciels, de technologies ou de services, émises ou adoptées par un gouvernement, un état ou un organisme de réglementation des États-Unis d'Amérique, de Singapour, du Royaume-Uni, de l'Union européenne ou de l'un de ses États membres, ou tout pays dans lequel les obligations au titre de l'accord doivent être exécutées, ou dans lequel ESET ou l'une de ses filiales est établie ou mène ses activités et 42 ii. toute sanction économique, financière, commerciale ou autre, sanction, restriction, embargo, interdiction d'importation ou d'exportation, interdiction de transfert de fonds ou d'actifs ou de prestation de services, ou mesure équivalente imposée par un gouvernement, un État ou un organisme de réglementation des États-Unis d'Amérique, de Singapour, du Royaume-Uni, de l'Union européenne ou de l'un de ses États membres, ou tout pays dans lequel les obligations au titre de l'accord doivent être exécutées, ou dans lequel ESET ou l'une de ses filiales est établie ou mène ses activités. (les actes juridiques mentionnés aux points i, et ii. ci-dessus étant appelés ensemble « Lois sur le contrôle à l'exportation »). b) ESET a le droit de suspendre ses obligations en vertu des présentes Conditions ou d'y mettre fin avec effet immédiat dans le cas où : i. ESET estime raisonnablement que l'Utilisateur a enfreint ou est susceptible d'enfreindre la disposition de l'Article 19 a) du Contrat ; ou ii. l'Utilisateur final et/ou le Logiciel deviennent soumis aux Lois sur le contrôle à l'exportation et, par conséquent, ESET estime raisonnablement que l'exécution continue de ses obligations en vertu de l'accord pourrait entraîner ESET ou ses affiliés à enfreindre ou faire l'objet des conséquences négatives de l'enfreinte des Lois sur le contrôle à l'exportation. c) Rien dans le Contrat ne vise, et rien ne doit être interprété comme incitant ou obligeant l'une des parties à agir ou à s'abstenir d'agir (ou à accepter d'agir ou à s'abstenir d'agir) d'une manière qui soit incompatible, pénalisée ou interdite en vertu de toute loi sur le contrôle à l'exportation applicable. 20. Avis. Tous les avis, les renvois du Logiciel et la documentation doivent être adressés à : ESET, spol. s r. o., Einsteinova 24, 85101 Bratislava, Slovak Republic, sans préjudice du droit d'ESET de Vous communiquer toute modification du présent Contrat, des Politiques de confidentialité, de la Politique de fin de vie et de la documentation conformément à l'article 22 du Contrat. ESET peut Vous envoyer des e-mails, des notifications intégrés à l’application via le Logiciel ou publier la communication sur son site web. Vous acceptez de recevoir des communications légales d'ESET sous forme électronique, y compris toute communication sur la modification des Conditions, des Conditions particulières ou des Politiques de confidentialité, toute proposition/acceptation de contrat ou invitation à traiter, avis ou autres communications légales. Ces communications électroniques sont réputées avoir été reçues par écrit, sauf si les lois applicables exigent spécifiquement une autre forme de communication. 21. Loi applicable. Le présent Contrat est régi par la loi de la République Slovaque et interprété conformément à celle-ci. L’Utilisateur Final et le Fournisseur conviennent que les principes relatifs aux conflits de la loi applicable et la Convention des Nations Unies sur les contrats pour la Vente internationale de marchandises ne s’appliquent pas. Vous acceptez expressément que le tribunal de Bratislava I. arbitre tout litige ou conflit avec le Fournisseur ou en relation avec votre utilisation du Logiciel, et vous reconnaissez expressément que le tribunal a la juridiction pour de tels litiges ou conflits. 22. Dispositions générales. Si une disposition du présent Contrat s'avère nulle et inopposable, cela n'affectera pas la validité des autres dispositions du présent Contrat. Ces dispositions resteront valables et opposables en vertu des conditions stipulées dans le présent Contrat. Le présent Contrat a été signé en anglais. Si une traduction du Contrat est préparée pour des raisons de commodité ou pour toute autre raison, ou en cas de discordance entre les versions linguistiques du présent Contrat, seule la version en langue anglaise fait foi. ESET se réserve le droit d'apporter des modifications au Logiciel ainsi que de réviser les conditions du présent Contrat, des Annexes, des Addendums, de la Politique de confidentialité, de la Politique de fin de vie et de la Documentation ou toute partie de celle-ci à tout moment en mettant à jour le document approprié (i) pour refléter les modifications apportées au Logiciel ou dans la façon dont ESET mène ses activités, (ii) pour des raisons 43 légales, réglementaires ou de sécurité, ou (iii) pour éviter tout abus ou dommage. Vous serez averti de toute révision du Contrat par e-mail, par le biais d'une notification intégrée à l'application ou par d’autres moyens électroniques. Si vous n'êtes pas d'accord avec les modifications proposées au Contrat, vous pouvez le résilier conformément à l'article 10, dans les 30 jours suivant la réception d'une notification de la modification. À moins que Vous ne résiliez le Contrat dans ce délai, les modifications proposées seront considérées comme acceptées et prendront effet à Votre égard à la date à laquelle vous avez reçu une notification de la modification. Cela constitue l'intégralité du Contrat entre le Fournisseur et vous en relation avec le Logiciel, et il remplace toute représentation, discussion, entreprise, communication ou publicité antérieure en relation avec le Logiciel. ADDENDUM AU CONTRAT Évaluation de la sécurité des appareils connectés au réseau. Des dispositions supplémentaires s'appliquent à l'Évaluation de la sécurité des appareils connectés au réseau comme suit : Le logiciel contient une fonction de contrôle de la sécurité du réseau local de l'utilisateur final et de la sécurité des appareils du réseau local, qui nécessite le nom du réseau local et des informations sur les appareils du réseau local, telles que la présence, le type, le nom, l'adresse IP et l'adresse MAC de l'appareil sur le réseau local, en relation avec les informations de licence. Les informations comprennent également le type de sécurité sans fil et le type de chiffrement sans fil pour les périphériques de routeur. Cette fonction peut également fournir des informations sur la disponibilité de la solution logicielle de sécurité pour protéger les appareils du réseau local. Protection contre l'utilisation abusive des données. Des dispositions supplémentaires s'appliquent à la Protection contre l'utilisation abusive des données comme suit : Le Logiciel contient une fonction qui empêche la perte ou l'utilisation abusive de données critiques relatives au vol d'un Ordinateur. Cette fonction est désactivée dans les paramètres par défaut du Logiciel. Un Compte ESET HOME doit être créé afin de l'activer, ce qui entraîne la collecte de données par la fonction dans l'éventualité d'un vol de l'ordinateur. Si vous activez cette fonction du Logiciel, les données concernant l'Ordinateur volé sont collectées et envoyées au Fournisseur. Ces données peuvent notamment comprendre l'emplacement réseau de l'Ordinateur, les données sur le contenu affiché à l'écran de l'Ordinateur, les données concernant la configuration de l'ordinateur et/ou les données enregistrées par une caméra branchée à l'ordinateur (« Données »). L'Utilisateur Final est autorisé à utiliser les Données obtenues par cette fonction et fournies par le biais du Compte ESET HOME exclusivement pour réparer une situation défavorable entraînée par le vol d'un Ordinateur. À la seule fin de cette fonction, le Fournisseur traite les Données, comme stipulé dans la Politique de confidentialité et conformément aux réglementations en vigueur. Le Fournisseur autorise l'Utilisateur final à accéder aux Données pendant la période requise pour atteindre le but pour lequel les données ont été obtenues, période qui ne doit pas dépasser celle de rétention indiquée dans la Politique de confidentialité. La protection contre l'utilisation abusive des données doit être utilisée exclusivement avec les Ordinateurs et les comptes pour lesquels l'Utilisateur final dispose d'un accès légitime. Toute utilisation interdite sera signalée à l'autorité compétente. Le Fournisseur respectera la législation applicable et assistera les forces de l'ordre en cas d'utilisation abusive. Vous acceptez et reconnaissez être responsable de la protection du mot de passe permettant d'accéder au Compte ESET HOME. Vous acceptez également de ne pas divulguer votre mot de passe à des tiers. L'Utilisateur final est responsable de toute activité, autorisée ou non, utilisant la fonction de Protection contre l'utilisation abusive des données et le Compte ESET HOME. Si un Compte ESET HOME est corrompu, avertissez-en immédiatement le Fournisseur. Codes. Des dispositions supplémentaires s'appliquent aux Codes comme suit : ESET peut créer et fournir un code de parrainage et/ou un autre code à des fins promotionnelles ou marketing (désigné « Code » ci-après) à sa seule discrétion. Vous pouvez utiliser le Code pour prolonger la durée de la licence conformément au présent Accord. ESET se réserve le droit de désactiver le Code à tout moment lorsque celui-ci est obtenu ou utilisé de manière non conforme à cet Accord et/ou en cas d'erreur, de fraude ou d'activité 44 illégale avérée. Vous devez respecter les restrictions suivantes: i. Vous ne pouvez pas échanger le Code plus d'une fois. ii. Vous n'êtes pas autorisé à vendre, prêter ou louer le Code ni à l'utiliser dans le cadre de la fourniture de services commerciaux. iii. Vous acceptez qu'ESET puisse interrompre à tout moment la fourniture et/ou l'utilisation du Code sans engager sa responsabilité. iv. Vous acceptez qu'aucune contrepartie en espèces ou sous une autre forme ne soit versée en échange du Code. v. Vous acceptez que le Code et/ou l'utilisation du Code puissent faire l'objet de conditions spéciales définies par ESET pour la campagne de parrainage, marketing et/ou promotionnelle spécifique. EULAID: EULA-PRODUCT-LG-EMS; 3537.0 Politique de confidentialité La protection des données personnelles revêt une importance particulière pour ESET, spol. s r.o., dont le siège social est établi au Einsteinova 24, 851 01 Bratislava, Slovak Republic, inscrite au registre du commerce administré par le Tribunal de district de Bratislava I, Section Sro, Entrée No 3586/B, Numéro d'identification de l'entreprise : 31333532 en tant que Responsable du traitement des données ("ESET" ou « Nous"). Nous souhaitons nous conformer à l'exigence de transparence telle qu'elle est légalement normalisée par le Règlement général sur la protection des données de l'UE ("RGPD"). Pour atteindre cet objectif, nous publions la présente Politique de confidentialité dans le seul but d'informer notre client ("Utilisateur final" ou "Vous"), en tant que personne concernée, des sujets suivants relatifs à la protection des données personnelles : Base juridique du traitement des données personnelles, Partage des données et confidentialité, Sécurité des données, Vos Droits en tant que Personne concernée, Traitement de Vos données personnelles Coordonnées. Base juridique du traitement des données personnelles Il n'existe que quelques bases juridiques en matière de traitement des données que nous utilisons conformément au cadre législatif applicable en ce qui concerne la protection des données à caractère personnel. Le traitement des données personnelles chez ESET est principalement nécessaire pour l'exécution du Contrat de licence de l'utilisateur final ("CLUF") avec l'Utilisateur final (Article 6 (1) (b) RGPD), qui est applicable pour la fourniture des produits ou des services ESET, sauf indication contraire explicite, par exemple : La base juridique de l'intérêt légitime (Article 6 (1) (f) RGPD), qui nous permet de traiter les données sur la façon dont nos clients utilisent nos Services et leur satisfaction afin de fournir à nos utilisateurs les meilleures protection, assistance et expérience possibles. Puisque le marketing est également reconnu comme un intérêt légitime par la législation applicable, Nous nous appuyons généralement sur celui-ci pour nos communications marketing avec nos clients. Le consentement (Article 6 (1) (a) RGPD), que Nous pouvons vous demander dans des situations spécifiques lorsque nous estimons que cette base juridique est la plus appropriée ou si la loi l'exige. Le respect des obligations légales (Article 6 (1) (c) RGPD), par exemple en stipulant des exigences en 45 matière de communication électronique, de conservation pour les documents de facturation. Partage des données et confidentialité Nous ne partageons pas vos données avec des tiers. Cependant, ESET est une entreprise présente dans le monde entier par le biais de sociétés affiliées et de partenaires du réseau de vente, de service et d'assistance ESET. Les informations relatives aux licences, à la facturation et à l'assistance technique traitées par ESET peuvent être transférées depuis et vers les sociétés affiliées ou les partenaires dans le but de respecter le Contrat de licence pour l'utilisateur final (pour la fourniture de services ou l'assistance, par exemple). ESET préfère traiter ses données dans l’Union européenne (EU). Toutefois, en fonction de votre localisation (utilisation de nos produits et/ou services en dehors de l'UE) et/ou du service que vous choisissez, il peut être nécessaire de transférer vos données vers un pays situé en dehors de l'UE. Nous utilisons par exemple des services tiers dans le cadre du cloud computing. Dans ces cas, nous sélectionnons soigneusement nos fournisseurs de services et garantissons un niveau approprié de protection des données par des mesures contractuelles, techniques et organisationnelles. En règle générale, nous nous mettons d'accord sur les clauses contractuelles types de l'UE et, si nécessaire, sur des dispositions contractuelles complémentaires. Pour certains pays hors de l'UE, comme le Royaume-Uni et la Suisse, l'UE a déjà déterminé un niveau comparable de protection des données. En raison du niveau comparable de protection des données, le transfert de données vers ces pays ne nécessite aucune autorisation ou accord particulier. Sécurité des données ESET met en place des mesures techniques et organisationnelles adéquates pour assurer un niveau de sécurité adapté aux risques potentiels. Nous faisons tout notre possible pour garantir la confidentialité, l'intégrité, la disponibilité et la résilience constantes des systèmes et des services de traitement. Toutefois, en cas de violation des données entraînant un risque pour vos droits et libertés, Nous sommes prêts à informer l'autorité de contrôle compétente ainsi que les utilisateurs finaux concernés en tant que personnes concernées. Droits des personnes concernées Les droits de chaque Utilisateur final sont importants et Nous aimerions vous informer que tous les Utilisateurs finaux (de n'importe quel pays de l'UE ou hors de l'UE) ont les droits ci-après garantis chez ESET. Pour exercer les droits de la personne concernée, vous pouvez nous contacter par le biais du formulaire d'assistance ou par e-mail à l'adresse suivante : dpo@eset.sk. À des fins d'identification, nous vous demandons les informations suivantes : Nom, adresse e-mail et - le cas échéant - clé de licence ou numéro de client et affiliation à la société. Veuillez vous abstenir de nous envoyer d'autres données personnelles, telles que votre date de naissance. Nous tenons à souligner que pour pouvoir traiter votre demande, ainsi qu'à des fins d'identification, nous traiterons vos données personnelles. Droit de retirer le consentement. Le droit de retirer le consentement est applicable en cas de traitement fondé sur le consentement uniquement. Si Nous traitons vos données personnelles sur la base de votre consentement, vous avez le droit de retirer ce consentement à tout moment sans donner de raisons. Le retrait de votre consentement n'est effectif que pour l'avenir et n'affecte pas la légalité des données traitées avant le retrait. Droit d'opposition. Le droit de s'opposer au traitement est applicable en cas de traitement fondé sur l'intérêt légitime d'ESET ou d'un tiers. Si Nous traitons vos données personnelles pour protéger un intérêt légitime, Vous, en tant que personne concernée, avez le droit de vous opposer à l'intérêt légitime nommé par nous et au traitement de vos données personnelles à tout moment. Votre opposition n'a d'effet que pour l'avenir et n'affecte pas la licéité des données traitées avant l'opposition. Si nous traitons vos données personnelles à des 46 fins de marketing direct, il n'est pas nécessaire de motiver votre objection. Il en est de même pour le profilage, dans la mesure où il est lié au marketing direct. Dans tous les autres cas, nous vous demandons de nous informer brièvement de vos plaintes contre l'intérêt légitime d'ESET à traiter vos données personnelles. Veuillez noter que dans certains cas, malgré le retrait de votre consentement, nous avons le droit de traiter ultérieurement vos données personnelles sur la base d'une autre base juridique, par exemple, pour l'exécution d'un contrat. Droit d'accès. En tant que personne concernée, vous avez le droit d'obtenir gratuitement et à tout moment des informations sur vos données stockées par ESET. Droit à la rectification. Si nous traitons par inadvertance des données personnelles incorrectes vous concernant, vous avez le droit de les faire corriger. Droit à l'effacement et droit à la restriction du traitement. En tant que personne concernée, vous avez le droit de demander la suppression ou la restriction du traitement de vos données personnelles. Si nous traitons vos données personnelles, par exemple avec votre consentement, que vous le retirez et qu'il n'existe pas d'autre base juridique, par exemple un contrat, nous supprimons immédiatement vos données personnelles. Vos données personnelles seront également supprimées dès qu'elles ne seront plus nécessaires aux fins énoncées à la fin de notre période de conservation. Si nous utilisons vos données personnelles dans le seul but de marketing direct et que vous avez révoqué votre consentement ou que vous vous êtes opposé à l'intérêt légitime sous-jacent d'ESET, Nous limiterons le traitement de vos données personnelles dans la mesure où nous inclurons vos coordonnées dans notre liste noire interne afin d'éviter tout contact non sollicité. Dans le cas contraire, vos données personnelles seront supprimées. Veuillez noter que Nous pouvons être tenus de conserver vos données jusqu'à l'expiration des obligations et périodes de conservation émises par le législateur ou les autorités de contrôle. Les obligations et les périodes de conservation peuvent également résulter de la législation slovaque. Par la suite, les données correspondantes seront systématiquement supprimées. Droit à la portabilité des données. Nous sommes heureux de vous fournir, en tant que personne concernée, les données personnelles traitées par ESET au format xls. Droit de porter plainte. En tant que personne concernée, Vous avez le droit de déposer une plainte auprès d'une autorité de contrôle à tout moment. ESET est soumise à la réglementation des lois slovaques et est tenue de respecter la législation en matière de protection des données de l'Union européenne. L'autorité de contrôle des données compétente est l'Office pour la protection des données personnelles de la République slovaque, situé à Hraničná 12, 82007 Bratislava 27, Slovak Republic. Traitement de Vos données personnelles Les services ESET qui sont implémentés dans le produit sont fournis selon les termes du CLUF, mais certains d'entre eux peuvent nécessiter une attention particulière. Nous souhaitons Vous donner plus de détails sur la collecte de données liée à la fourniture de nos services. Nous proposons différents services qui sont décrits dans le Contrat de Licence de l'utilisateur final et la documentation. Pour que tous ces services soient fonctionnels, Nous devons collecter les informations suivantes : Données de licence et de facturation. Le nom, l'adresse e-mail, la clé de licence et (si applicable) l'adresse, l'affiliation de la société et les données de paiement sont collectées et traitées par ESET afin de faciliter l'activation de la licence, la remise de la clé de licence, les rappels sur l'expiration, les demandes d'assistance, la vérification de l'authenticité de la licence, la fourniture de notre service et d'autres notifications, y compris les 47 messages marketing, conformément à la législation applicable ou à votre consentement. ESET est légalement obligé de conserver les informations de facturation pour une période de 10 ans, mais les informations de licence seront rendues anonymes au plus tard 12 mois après l'expiration de la licence. Mise à jour et autres statistiques. Les informations traitées comprennent des informations concernant l'installation et votre ordinateur, notamment la plate-forme sur laquelle notre produit est installé, et des informations sur les opérations et fonctionnalités de nos produits (système d'exploitation, informations matérielles, identifiants d'installation, identifiants de licence, adresse IP, adresse MAC, paramètres de configuration du produit) qui sont traitées dans le but de fournir des services de mise à jour et de mise à niveau et d'assurer la maintenance, la sécurité et l'amélioration de notre infrastructure dorsale. Ces informations sont séparées des informations d'identification requises pour l'octroi de licences et la facturation, car elles ne nécessitent pas l'identification de l'Utilisateur final. La durée de conservation est de 4 ans maximum. Système de réputation ESET LiveGrid®. Les hachages unidirectionnels liés à l'infiltration sont traités aux fins du système de réputation ESET LiveGrid® qui améliore l'efficacité de nos solutions de protection contre les programmes malveillants en comparant les fichiers analysés à une base de données d'éléments en liste blanche et liste noire dans le cloud. L'Utilisateur final n'est pas identifié au cours de ce processus. Système de commentaires ESET LiveGrid®. Échantillons suspects et métadonnées génériques dans le cadre du système de commentaires ESET LiveGrid® qui permet à ESET de réagir immédiatement face aux besoins des utilisateurs finaux et de rester réactifs face aux dernières menaces. Nous dépendons de Vous pour l'envoi D'infiltrations (échantillons potentiels de virus et d'autres programmes malveillants et suspects), d'objets problématiques, potentiellement indésirables ou potentiellement dangereux (fichiers exécutables), de messages électroniques que Vous avez signalés comme spam ou détectés par notre produit ; D'informations concernant l'utilisation d'Internet, telles que l'adresse IP et des informations géographiques, les paquets IP, les URL et les trames Ethernet ; De fichiers de vidage sur incident et des informations qu'ils contiennent. Nous ne souhaitons pas collecter vos données en dehors de ce cadre, mais cela s'avère parfois impossible. Des données collectées accidentellement peuvent être incluses dans des logiciels malveillants (informations collectées à votre insu ou sans votre consentement) ou dans des noms de fichier ou des URL. Nous ne souhaitons pas que ces données fassent partie de nos systèmes ni qu'elles soient traitées dans le but déclaré dans la présente Politique de confidentialité. Toutes les informations obtenues et traitées par le système de commentaires ESET LiveGrid® sont destinées à être utilisées sans l'identification de l'Utilisateur final. Évaluation de la sécurité des appareils connectés au réseau. Pour fournir la fonction d'évaluation de la sécurité, Nous traitons le nom du réseau local et les informations sur les appareils de votre réseau local, telles que la présence, le type, le nom, l'adresse IP et l'adresse MAC de l'appareil dans votre réseau local en relation avec les informations sur la licence. Les informations comprennent également le type de sécurité sans fil et le type de chiffrement sans fil pour les périphériques de routeur. Les informations relatives à la licence identifiant l'Utilisateur final seront rendues anonymes au plus tard 12 mois après l'expiration de la licence. Assistance technique. Les informations et données de contact et de licence contenues dans vos demandes d'assistance peuvent être requises pour fournir le service d'assistance. Selon le canal que Vous choisissez pour nous contacter, Nous pouvons collecter votre adresse e-mail, votre numéro de téléphone, des informations sur la licence, des détails sur le produit et la description de votre demande d'assistance. Nous pouvons Vous demander de nous fournir d'autres informations pour faciliter la fourniture du service d'assistance. Les données traitées pour l'assistance technique sont conservées pendant 4 ans. 48 Protection contre l'utilisation abusive des données. Si Vous créez un compte ESET HOME sur https://home.eset.com et indiquez que votre appareil a été perdu via la fonctionnalité Antivol, les informations suivantes seront collectées et traitées : les données de localisation, les captures d'écran, les données sur la configuration d'un ordinateur et les données enregistrées par la caméra d'un ordinateur. Les données collectées sont stockées sur nos serveurs ou ceux de nos fournisseurs de services avec une durée de rétention de 3 mois. Analyses de l'utilisation et des incidents. Sur la base de votre consentement explicite, nous collecterons et analyserons les données relatives à l'utilisation de nos produits afin de tester leurs performances et de les améliorer pour nos utilisateurs. Les données collectées peuvent inclure diverses actions de l'utilisateur et des événements se produisant dans le produit (par exemple, lancement de l'application, mise à jour de l'application, durée de session, achat dans l'application), des informations sur un appareil, une plateforme ou un système d'exploitation utilisé, ainsi que des données relatives à votre âge, votre sexe, votre localisation et vos centres d'intérêt, qui peuvent être associées à divers identifiants (ID d'installation, par exemple). En outre, nous collecterons et traiterons des données techniques liées aux incidents de l'application (telles que des informations sur l'appareil, l'identifiant d'installation, les traces de panne, le minidump de panne) afin de mieux comprendre les incidents, d'en connaître les causes et de garantir que notre produit est pleinement opérationnel. Pour collecter et analyser ces données, Nous utilisons notre Programme d'amélioration du produit (dans le cadre duquel seules des données télémétriques anonymes sont traitées) et les services de Google pour obtenir des informations plus approfondies. Pour en savoir plus sur le traitement de vos données par Google, reportez-vous à la politique de confidentialité Google correspondante. Traitement à des fins commerciales. Si vous nous autorisez à utiliser les données à des fins commerciales, Nous et nos partenaires marketing utiliserons les données relatives à votre utilisation de notre produit pour évaluer les performances de nos activités de marketing en ligne, mieux comprendre vos centres d'intérêt et vous montrer des publicités en ligne plus pertinentes. Les données collectées peuvent inclure diverses actions de l'utilisateur et des événements se produisant dans le produit (par exemple, lancement de l'application, mise à jour de l'application, durée de session, l'achat dans l'application), des informations sur un appareil, une plateforme ou un système d'exploitation utilisé, ainsi que des données relatives à votre âge, votre sexe, votre localisation et vos centres d'intérêt, qui peuvent être associées à divers identifiants (ID d'installation, ID de publicité mobile). Nous utilisons Google pour collecter et analyser ces données pour nous. Pour en savoir plus sur le traitement de vos données par Google, reportez-vous à la politique de confidentialité Google correspondante. Veuillez noter que si la personne utilisant nos produits et services n'est pas l'Utilisateur final qui a acheté le produit ou le service et conclu le Contrat de licence pour l'utilisateur final avec Nous, (par exemple un employé de l'Utilisateur final, un membre de la famille ou une personne autrement autorisée à utiliser le produit ou le service par l'Utilisateur final conformément au Contrat de licence pour l'utilisateur final, le traitement des données est effectué dans l'intérêt légitime d'ESET au sens de l'Article 6 (1) f) du RGPD pour permettre à l'utilisateur autorisé par l'Utilisateur final d'utiliser les produits et services fournis par Nous conformément au Contrat de licence pour l'utilisateur final. Coordonnées Si vous souhaitez exercer vos droits en tant que personne concernée ou si vous avez une question ou un doute, envoyez-nous un message à l'adresse suivante : ESET, spol. s r.o. Data Protection Officer Einsteinova 24 85101 Bratislava Slovak Republic dpo@eset.sk 49