ESET Smart Security Premium 15 Le manuel du propriétaire

Taper
Le manuel du propriétaire
ESET Smart Security Premium
Guide de l'utilisateur
Cliquez ici pour consulter la version de l'aide en ligne de ce document
Droit d’auteur ©2023 par ESET, spol. s r.o.
ESET Smart Security Premium a été développé par ESET, spol. s r.o.
Pour plus d’informations, visitez le site https://www.eset.com.
Tous droits réservés. Aucune partie de cette documentation ne peut être reproduite, stockée dans un système de
récupération ni transmise sous quelque forme ou par quelque moyen que ce soit, électronique, mécanique,
photocopie, enregistrement, numérisation ou autrement sans l’autorisation écrite de l’auteur.
ESET, spol. s r.o. se réserve le droit de modifier l’un des logiciels d’application décrits sans préavis.
Assistance technique : https://support.eset.com
REV. 2023-03-17
1 ESET Smart Security Premium 1 ..........................................................................................................
1.1 Nouveautés 2 ...............................................................................................................................
1.2 Quels sont les produits que je possède ? 3 .......................................................................................
1.3 Configuration minimale requise 4 ....................................................................................................
1.3 Votre version de Windows 7 est obsolète 5 .............................................................................................
1.3 Windows 7 n'est plus pris en charge par Microsoft 5 ....................................................................................
1.3 Windows Vista n'est plus pris en charge 6 ...............................................................................................
1.4 Prévention 6 .................................................................................................................................
1.5 Pages d'aide 7 ..............................................................................................................................
2 Installation 9 ........................................................................................................................................
2.1 Live installer 9 ..............................................................................................................................
2.2 Installation hors connexion 10 ........................................................................................................
2.3 Activer votre produit 12 .................................................................................................................
2.3 Saisie de votre clé de licence lors de l'activation 13 ...................................................................................
2.3 Utiliser le ESET HOME compte 13 .......................................................................................................
2.3 Activer la licence d'essai 14 .............................................................................................................
2.3 Clé de licence ESET gratuite 15 .........................................................................................................
2.3 Échec de l'activation – scénarios courants 16 ..........................................................................................
2.3 L'activation a échoué en raison d'une surutilisation de licence 16 ....................................................................
2.3 Licence mise à niveau 17 ................................................................................................................
2.3 Mise à niveau du produit 18 .............................................................................................................
2.3 Mise à niveau inférieure de la licence 18 ...............................................................................................
2.3 Mise à niveau du produit vers une version antérieure 19 ..............................................................................
2.4 Utilitaire de résolution des problèmes d’installation 20 .....................................................................
2.5 Première analyse après l'installation 20 ..........................................................................................
2.6 Mise à niveau à une version plus récente 21 ....................................................................................
2.6 Mise à niveau automatique des anciens produits 22 ...................................................................................
2.7 Recommander un produit ESET à un ami 22 .....................................................................................
2.7 ESET Smart Security Premium sera installé 23 .........................................................................................
2.7 Passer à une autre gamme de produits 23 .............................................................................................
2.7 Enregistrement 23 .......................................................................................................................
2.7 Progression de l'activation 23 ...........................................................................................................
2.7 Activation réussie 24 .....................................................................................................................
3 Guide du débutant 24 ..........................................................................................................................
3.1 Se connecter à ESET HOME 24 ........................................................................................................
3.1 Se connecter à ESET HOME 25 ..........................................................................................................
3.1 Échec de la connexion – erreurs courantes 26 ..........................................................................................
3.1 Ajouter un périphérique dans ESET HOME 27 ...........................................................................................
3.2 La fenêtre principale du programme 27 ...........................................................................................
3.3 Mises à jour 30 .............................................................................................................................
3.4 Configurer des outils de sécurité ESET supplémentaires 32 ...............................................................
3.5 Configurer la protection du réseau 32 .............................................................................................
3.6 Activer Antivol 33 .........................................................................................................................
3.7 Outils du contrôle parental 34 ........................................................................................................
4 Utilisation de ESET Smart Security Premium 34 ...................................................................................
4.1 Protection de l'ordinateur 37 ..........................................................................................................
4.1 Moteur de détection 38 ..................................................................................................................
4.1 Options avancées du moteur de détection 43 ..........................................................................................
4.1 Une infiltration est détectée 43 ..........................................................................................................
4.1 Protection en temps réel du système de fichiers 45 ....................................................................................
4.1 Niveaux de nettoyage 47 ................................................................................................................
4.1 Quand faut-il modifier la configuration la protection en temps réel 48 ................................................................
4.1 Vérification de la protection en temps réel 48 ..........................................................................................
4.1 Que faire si la protection en temps réel ne fonctionne pas 48 .........................................................................
4.1 Exclusions de processus 49 ..............................................................................................................
4.1 Ajouter ou modifier des exclusions de processus 50 ...................................................................................
4.1 Protection basée sur le nuage 50 ........................................................................................................
4.1 Filtre d'exclusion pour la protection basée sur le nuage 54 ............................................................................
4.1 ESET LiveGuard 54 .......................................................................................................................
4.1 Analyse de l'ordinateur 55 ...............................................................................................................
4.1 Analyse personnalisée 58 ................................................................................................................
4.1 Progression de l'analyse 59 ..............................................................................................................
4.1 Journal de l'analyse de l'ordinateur 61 ..................................................................................................
4.1 Analyses de logiciels malveillants 63 ....................................................................................................
4.1 Analyse à l'état de repos 63 .............................................................................................................
4.1 Profils d'analyse 64 .......................................................................................................................
4.1 Cibles à analyser 65 ......................................................................................................................
4.1 Contrôle de périphériques 65 ............................................................................................................
4.1 Éditeur des règles du contrôle de périphérique 66 .....................................................................................
4.1 Périphériques détectés 67 ...............................................................................................................
4.1 Groupes d'appareils 68 ..................................................................................................................
4.1 Ajout de règles du contrôle de périphérique 69 ........................................................................................
4.1 Protection de la caméra Web 71 .........................................................................................................
4.1 Éditeur des règles de protection de caméra Web 72 ...................................................................................
4.1 Host Intrusion Prevention System (HIPS) 72 ............................................................................................
4.1 Fenêtre interactive HIPS 74 ..............................................................................................................
4.1 Comportement d'un rançongiciel potentiel détecté 76 .................................................................................
4.1 Gestion des règles HIPS 77 ..............................................................................................................
4.1 Paramètres de règle HIPS 78 ............................................................................................................
4.1 Ajout d'application/chemin d'accès au registre pour HIPS 81 ..........................................................................
4.1 Configuration avancée de HIPS 81 ......................................................................................................
4.1 Le chargement des pilotes est toujours autorisé 82 ....................................................................................
4.1 Mode jeu 82 ..............................................................................................................................
4.1 Analyse au démarrage 83 ................................................................................................................
4.1 Vérification automatique des fichiers de démarrage 83 ................................................................................
4.1 Protection des documents 84 ............................................................................................................
4.1 Exclusions 84 .............................................................................................................................
4.1 Exclusions de performance 85 ...........................................................................................................
4.1 Ajouter ou modifier des exclusions de performance 86 ................................................................................
4.1 Format d'exclusion de chemin 88 .......................................................................................................
4.1 Exclusions de détection 88 ..............................................................................................................
4.1 Ajouter ou modifier une exclusion de détection 90 .....................................................................................
4.1 Assistant de création d'exclusion de détection 91 ......................................................................................
4.1 Exclusions HIPS 92 .......................................................................................................................
4.1 ThreatSense paramètres 92 .............................................................................................................
4.1 Extension de fichiers exclus de l'analyse 96 ............................................................................................
4.1 Autres paramètres ThreatSense 97 .....................................................................................................
4.2 Protection sur Internet 97 ..............................................................................................................
4.2 Filtrage de protocole 99 ..................................................................................................................
4.2 Applications exclues 99 ..................................................................................................................
4.2 Adresses IP exclues 100 .................................................................................................................
4.2 Ajouter une adresse IPv4 101 ...........................................................................................................
4.2 Ajouter une adresse IPv6 101 ...........................................................................................................
4.2 SSL/TLS 102 ..............................................................................................................................
4.2 Certificats 103 ...........................................................................................................................
4.2 Trafic réseau chiffré 104 ................................................................................................................
4.2 Liste des certificats connus 104 ........................................................................................................
4.2 Liste des applications SSL/TLS filtrées 105 .............................................................................................
4.2 Protection du client de messagerie 106 ................................................................................................
4.2 Intégration des clients de messagerie 106 .............................................................................................
4.2 Barre d'outils Microsoft Outlook 107 ....................................................................................................
4.2 Barre d'outils Outlook Express et Windows Mail 108 ...................................................................................
4.2 Boîte de dialogue de confirmation 108 .................................................................................................
4.2 Analyser à nouveau les messages 109 .................................................................................................
4.2 Protocoles de messagerie 109 ..........................................................................................................
4.2 filtre POP3, POP3S 110 ..................................................................................................................
4.2 Notifications de courriel 111 ............................................................................................................
4.2 Protection antipourriel 111 ..............................................................................................................
4.2 Résultat du traitement des adresses 113 ..............................................................................................
4.2 Listes d'adresses antipourrielles 113 ...................................................................................................
4.2 Listes d'adresses 114 ....................................................................................................................
4.2 Ajouter/modifier une adresse 116 ......................................................................................................
4.2 Protection de l'accès Web 116 ..........................................................................................................
4.2 Configuration avancée de la protection de l'accès Web 119 ..........................................................................
4.2 Protocoles Web 119 .....................................................................................................................
4.2 Gestion d'adresses URL 120 ............................................................................................................
4.2 Liste d'adresses URL 121 ................................................................................................................
4.2 Créer une nouvelle liste d'adresses URL 122 ...........................................................................................
4.2 Comment ajouter un masque URL 123 .................................................................................................
4.2 Protection antihameçonnage 123 .......................................................................................................
4.3 Protection du réseau 125 ...............................................................................................................
4.3 Configuration avancée de la protection du réseau 127 ................................................................................
4.3 Réseaux connus 128 ....................................................................................................................
4.3 Éditeur de réseaux connus 129 .........................................................................................................
4.3 Authentification de réseau- Configuration du serveur 131 ............................................................................
4.3 Configuration des zones 132 ............................................................................................................
4.3 Zones de pare-feu 132 ..................................................................................................................
4.3 Pare-feu 133 .............................................................................................................................
4.3 Profils du pare-feu 135 ..................................................................................................................
4.3 Boîte de dialogue - Modifier les profils de pare-feu 135 ...............................................................................
4.3 Profils attribués aux cartes réseau 136 .................................................................................................
4.3 Configuration et utilisation des règles 136 .............................................................................................
4.3 Liste de règles de pare-feu 137 .........................................................................................................
4.3 Ajout ou modification de règles de pare-feu 138 .......................................................................................
4.3 Règle de pare-feu - Local 140 ...........................................................................................................
4.3 Règle de pare-feu - Distant 141 .........................................................................................................
4.3 Détection des modifications d'application 142 .........................................................................................
4.3 Liste des applications exclues de la détection 143 ....................................................................................
4.3 Paramètres du mode d'apprentissage 143 .............................................................................................
4.3 Protection contre les attaques sur le réseau (IDS) 144 ................................................................................
4.3 Protection contre les attaques par force brute 145 ....................................................................................
4.3 Règles 145 ...............................................................................................................................
4.3 Règles IDS 147 ...........................................................................................................................
4.3 Présumée menace bloquée 150 ........................................................................................................
4.3 Dépannage de la protection du réseau 150 ............................................................................................
4.3 Services autorisés et options avancées 150 ...........................................................................................
4.3 Réseaux connectés 153 .................................................................................................................
4.3 Cartes réseau 154 .......................................................................................................................
4.3 Adresse IP ajoutées temporairement à la liste noire 154 ..............................................................................
4.3 Journal de protection du réseau 155 ....................................................................................................
4.3 Établissement d'une connexion - détection 156 .......................................................................................
4.3 Résolution de problèmes de pare-feu d'ESET 158 .....................................................................................
4.3 Assistant de dépannage 158 ............................................................................................................
4.3 Journalisation et création de règles ou d'exceptions à partir du journal 158 .........................................................
4.3 Créer une règle à partir du journal 159 .................................................................................................
4.3 Création d'exceptions à partir des notifications du pare-feu personnel 159 ..........................................................
4.3 Journalisation avancée de la protection du réseau 159 ................................................................................
4.3 Résolutions des problèmes de filtrage des protocoles 160 ............................................................................
4.3 Nouveau réseau détecté 161 ...........................................................................................................
4.3 Changement d'application 162 .........................................................................................................
4.3 Communication fiable entrante 162 ....................................................................................................
4.3 Communication sortante fiable 163 ....................................................................................................
4.3 Communication entrante 165 ...........................................................................................................
4.3 Communication sortante 166 ...........................................................................................................
4.3 Configuration de l'affichage des connexions 167 ......................................................................................
4.4 Outils de sécurité 167 ...................................................................................................................
4.4 Protection des paiements bancaires 168 ...............................................................................................
4.4 Configuration avancée de la protection des paiements bancaires 169 ...............................................................
4.4 Sites Web protégés 170 .................................................................................................................
4.4 Notification dans le navigateur 171 .....................................................................................................
4.4 Contrôle parental 171 ...................................................................................................................
4.4 Exceptions pour site Web 173 ..........................................................................................................
4.4 Comptes utilisateur 175 .................................................................................................................
4.4 Catégories 176 ...........................................................................................................................
4.4 Utilisation de comptes utilisateur 177 ..................................................................................................
4.4 Copier une exception à partir de l'utilisateur 179 ......................................................................................
4.4 Copier les catégories du compte 179 ...................................................................................................
4.4 Activer le contrôle parental 179 ........................................................................................................
4.4 Antivol 179 ...............................................................................................................................
4.4 Connectez-vous à votre compte ESET HOME. 181 .....................................................................................
4.4 Définir un nom pour votre périphérique 182 ...........................................................................................
4.4 Antivol activé/désactivé 183 ............................................................................................................
4.4 Échec de l'ajout d'un nouveau périphérique 183 ......................................................................................
4.5 Mise à jour du programme 183 .......................................................................................................
4.5 Configuration des mises à jour 186 .....................................................................................................
4.5 Annulation de la mise à jour 188 ........................................................................................................
4.5 Intervalle de temps pour la restauration 190 ..........................................................................................
4.5 Mises à jour du produit 190 .............................................................................................................
4.5 Option de connexion 190 ................................................................................................................
4.5 Comment créer des tâches de mise à jour 191 ........................................................................................
4.5 Fenêtre de dialogue - Redémarrage requis 192 ........................................................................................
4.6 Outils 192 ....................................................................................................................................
4.6 Password Manager 193 ..................................................................................................................
4.6 Secure Data 194 .........................................................................................................................
4.6 Installation de Secure Data 194 .........................................................................................................
4.6 Premiers pas avec Secure Data 194 ....................................................................................................
4.6 Disque virtuel chiffré 195 ...............................................................................................................
4.6 Disque amovible chiffré 196 ............................................................................................................
4.6 Inspecteur de réseau 198 ...............................................................................................................
4.6 Périphérique réseau dans Inspecteur de réseau 200 ..................................................................................
4.6 Notifications | Inspecteur de réseau 203 ...............................................................................................
4.6 Outils dans ESET Smart Security Premium 203 ........................................................................................
4.6 Fichiers journaux 205 ....................................................................................................................
4.6 Filtrage des journaux 207 ...............................................................................................................
4.6 Configuration de connexion 208 ........................................................................................................
4.6 Processus en cours 210 .................................................................................................................
4.6 Rapport de sécurité 211 .................................................................................................................
4.6 Connexions réseau 213 .................................................................................................................
4.6 Activité réseau 215 ......................................................................................................................
4.6 ESET SysInspector 216 ..................................................................................................................
4.6 Planificateur 217 .........................................................................................................................
4.6 Options d’analyse planifiées 219 .......................................................................................................
4.6 Aperçu des tâches planifiées 220 .......................................................................................................
4.6 Détails de la tâche 220 ..................................................................................................................
4.6 Calendrier de la tâche 221 ..............................................................................................................
4.6 Calendrier de la tâche - Une fois 221 ...................................................................................................
4.6 Calendrier de la tâche - Tous les jours 221 .............................................................................................
4.6 Calendrier de la tâche - Hebdomadaire 222 ............................................................................................
4.6 Calendrier de la tâche - Déclenché par un événement 222 ...........................................................................
4.6 Tâche ignorée 222 .......................................................................................................................
4.6 Détails de la tâche - Mise à jour 223 ....................................................................................................
4.6 Détails de la tâche - Exécuter l’application 223 ........................................................................................
4.6 Nettoyage système 223 .................................................................................................................
4.6 ESET SysRescue Live 225 ...............................................................................................................
4.6 Quarantaine 225 .........................................................................................................................
4.6 Serveur mandataire 228 ................................................................................................................
4.6 Sélectionner l'échantillon pour analyse 229 ............................................................................................
4.6 Sélectionner un échantillon pour analyse - fichier suspect 230 .......................................................................
4.6 Sélectionner un échantillon pour analyse - site suspect 230 ..........................................................................
4.6 Sélectionner un échantillon pour analyse - fichier faux positif 231 ...................................................................
4.6 Sélectionner un échantillon pour analyse - site faux positif 231 ......................................................................
4.6 Sélectionner un échantillon pour analyse - autre 232 .................................................................................
4.6 Mise à jour Microsoft Windows® 232 ...................................................................................................
4.6 Fenêtre de dialogue - Mises à jour système 232 .......................................................................................
4.6 Mettre à jour les informations 232 ......................................................................................................
4.7 Interface utilisateur 233 ................................................................................................................
4.7 Éléments de l'interface utilisateur 233 .................................................................................................
4.7 Configuration de l'accès 234 ............................................................................................................
4.7 Mot de passe pour la configuration avancée 235 ......................................................................................
4.7 Icône de la barre d'état système 235 ...................................................................................................
4.7 Prise en charge des lecteurs d'écran 237 ..............................................................................................
4.7 Aide et assistance 237 ..................................................................................................................
4.7 À propos de ESET Smart Security Premium 238 .......................................................................................
4.7 Nouvelles ESET 238 ......................................................................................................................
4.7 Soumettre les données de configuration du système 239 .............................................................................
4.7 Assistance technique 240 ...............................................................................................................
4.8 Notifications 240 ..........................................................................................................................
4.8 Boîte de dialogue - États de l’application 241 ..........................................................................................
4.8 Notifications sur le bureau 241 .........................................................................................................
4.8 Liste de notifications sur le bureau 243 ................................................................................................
4.8 Alertes interactives 244 .................................................................................................................
4.8 Messages de confirmation 246 ..........................................................................................................
4.8 Supports amovibles 247 .................................................................................................................
4.8 Transfert 248 ............................................................................................................................
4.9 Paramètres de confidentialité 250 ..................................................................................................
4.10 Profils 251 ..................................................................................................................................
4.11 Raccourcis clavier 252 .................................................................................................................
4.12 Diagnostic 253 ............................................................................................................................
4.12 Assistance technique 255 ..............................................................................................................
4.12 Importer et exporter les paramètres 255 .............................................................................................
4.12 Rétablir tous les paramètres dans la section en cours 256 ..........................................................................
4.12 Rétablir les paramètres par défaut 256 ...............................................................................................
4.12 Erreur lors de l’enregistrement de la configuration 256 ..............................................................................
4.13 Analyseur de ligne de commande 257 ...........................................................................................
4.14 ESET CMD 259 ............................................................................................................................
4.15 Détection de l'état inactif 261 ......................................................................................................
5 Questions fréquentes 261 ....................................................................................................................
5.1 Comment effectuer la mise à jour de ESET Smart Security Premium 263 .............................................
5.2 Comment éliminer un virus de mon ordinateur 263 ...........................................................................
5.3 Comment autoriser la communication pour une certaine application 263 ............................................
5.4 Comment activer le contrôle parental pour un compte 264 ................................................................
5.5 Comment créer une nouvelle tâche dans le Planificateur 265 .............................................................
5.6 Comment planifier une analyse hebdomadaire d'un ordinateur 266 ....................................................
5.7 Comment résoudre le problème « La protection des opérations bancaires et des paiements n'a pas pu
être redirigée vers la page Web demandée »? 267 ..........................................................................
5.8 Comment déverrouiller la configuration avancée 269 ........................................................................
5.9 Comment résoudre la désactivation du produit à partir de ESET HOME 270 .........................................
5.9 Produit désactivé, périphérique déconnecté 270 ......................................................................................
5.9 Produit non activé 271 ..................................................................................................................
6 Programme d'amélioration de l'expérience client 271 .........................................................................
7 Contrat de licence d'utilisateur final 272 .............................................................................................
8 Politique de confidentialité 284 ............................................................................................................
1
ESET Smart Security Premium
ESET Smart Security Premium constitue une nouvelle approche de la sécurité informatique véritablement
intégrée. La version la plus récente du moteur d'analyse d'ESET LiveGrid® de pair avec notre pare-feu et nos
modules antipourriel personnalisés, misent sur la rapidité et la précision pour assurer la protection de votre
ordinateur. Il en résulte un système intelligent, constamment en alerte pour protéger votre ordinateur des
attaques et des programmes malveillants qui pourraient s'y attaquer.
ESET Smart Security Premium est une solution de sécurité complète qui allie protection maximale et
encombrement minimal. Nos technologies avancées utilisent l'intelligence artificielle pour prévenir les
infiltrations de virus, de logiciels espions, de chevaux de Troie, de vers, de logiciels publicitaires, de rootkits et
autres attaques, sans atténuer les performances ni perturber votre ordinateur.
Fonctionnalités et avantages
Interface utilisateur
renouvelée
L'interface utilisateur de cette version a été considérablement renouvelée et simplifiée en
fonction des résultats des tests effectués sur sa convivialité. Tous les termes et
notifications IUG ont été examinés attentivement et l'interface prend désormais en charge
les langues s'écrivant de droite à gauche comme l'hébreu et l'arabe. L'assistance en ligne
est désormais intégrée dans ESET Smart Security Premium et offre un contenu
d'assistance mis à jour dynamiquement.
Antivirus et anti-
logiciel espion
Détecte et supprime de manière proactive un grand nombre de virus, vers, chevaux de
Troie et rootkits, tant connus qu'inconnus. La technologie d'heuristique avancée indiquera
même les logiciels malveillants encore jamais vus pour ainsi protéger votre ordinateur
contre les menaces inconnues et les neutraliser avant même qu'elles ne puissent
s'attaquer à votre ordinateur. La protection de l'accès Web et la protection
antihameçonnage utilisent la surveillance des communications entre les navigateurs Web
et les serveurs distants (y compris SSL). La protection du client de messagerie offre le
contrôle de la communication par courriel effectuée par l'entremise des protocoles
POP3(S) et IMAP(S).
Mises à jour
régulières
Mettre régulièrement à jour le moteur de détection (précédemment appelé « base de
données des signatures de virus ») et les modules du programme constitue la meilleure
méthode pour obtenir le niveau maximal de sécurité pour votre ordinateur.
ESET LiveGrid®
(réputation utilisant
le nuage)
Vous pouvez vérifier la réputation de processus en cours d'exécution directement à partir
de ESET Smart Security Premium.
Contrôle de
périphériques
Analyse automatiquement tous les lecteurs USB, cartes mémoire et CD/DVD. Il bloque
l'accès aux supports amovibles selon le type de support, le fabricant, la taille du support et
d'autres caractéristiques.
Fonctionnalité HIPS Vous pouvez personnaliser précisément le comportement du système en précisant
notamment des règles pour le registre système, les processus et programmes actifs, ainsi
qu'en affiner la sécurité.
Mode jeu Reporte toutes les fenêtres contextuelles, mises à jour ou autres activités exigeantes en
ressources système lors de l'utilisation d'un jeu ou de toute autre activité exigeant le
mode plein écran.
Fonctionnalités de ESET Smart Security Premium
2
Protection des
paiements bancaires
La protection des paiements bancaires vous offre un navigateur sécurisé pour vous
assurer que toutes vos transactions en ligne, lorsque vous visitez des sites de comptes
bancaires ou de paiements en ligne, sont effectuées dans un environnement fiable et
sécurisé.
Prise en charge des
signatures de réseau
Les signatures de réseau permettent l'identification rapide et bloquent le trafic
malveillant entre les périphériques des utilisateurs comme les bots et les paquets exploit.
Cette fonctionnalité peut être considérée comme une amélioration apportée à la
protection de réseaux de zombies.
Pare-feu intelligent Empêche les utilisateurs non autorisés d'accéder à votre ordinateur et d'y découvrir vos
données personnelles.
Protection
antipourriel ESET
Il représente jusqu'à 50 % de toutes les communications par courriel. La protection
antipourriel sert à vous protéger contre ce problème.
Antivol Antivol étend la sécurité au niveau utilisateur en cas de perte ou de vol d'un ordinateur.
Lorsque les utilisateurs installent ESET Smart Security Premium et Antivol, leur appareil
est répertorié dans l'interface Web. L'interface Web permet aux utilisateurs de gérer leur
configuration Antivol et administrer les fonctions antivol sur leur appareil.
Contrôle parental Protège votre famille contre du contenu Web potentiellement offensant en bloquant
diverses catégories de sites Web.
Password Manager Password Manager protège et stocke vos mots de passe et vos données personnelles.
Secure Data Vous permet de chiffrer les données de votre ordinateur et de vos clés USB afin
d'empêcher tout usage abusif des renseignements privés et confidentiels qu'ils
contiennent.
ESET LiveGuard Découvre et arrête des menaces encore inconnues et traite les informations en vue d'une
détection future.
Une licence doit être activée pour que les fonctionnalités de ESET Smart Security Premium soient opérationnelles.
Il est recommandé de renouveler la licence pour ESET Smart Security Premium plusieurs semaines avant
l'expiration de celle-ci.
Nouveautés
Quoi de neuf dans ESET Smart Security Premium 15
Inspecteur de réseau amélioré (anciennement Réseau domestique)
Aide à protéger votre réseau et vos périphériques IdO et affiche les périphériques connectés au routeur.
Découvrez comment vérifier les réseaux que vous utilisez et quels périphériques sont connectés.
ESET HOME (anciennement myESET)
Offre une visibilité et un contrôle accrus de votre sécurité. Installez la protection des nouveaux périphériques,
ajoutez et partagez des licences et recevez des notifications importantes au moyen de l'application mobile et du
portail Web. Pour plus d'informations, consultez l'aide en ligne de ESET HOME.
Amélioration du système de prévention des intrusions basé sur l'hôte (HIPS)
Analyse les zones de mémoire qui peuvent être modifiées par des techniques sophistiquées d'injection de
logiciels malveillants. Les améliorations apportées étendent sa capacité technologique à la détection des
intrusions de logiciels malveillants les plus sophistiqués.
3
ESET LiveGuard
Une technologie de protection de premier ordre personnalisée pour vous. Cette nouvelle couche de sécurité
configurée automatiquement détecte et arrête les menaces inédites, puis traite les informations en vue d'une
détection future. En savoir plus sur LiveGuard.
Pour obtenir des images et des informations supplémentaires sur les nouvelles fonctionnalités de ESET Smart
Security Premium, reportez-vous à la rubrique Nouveautés de la dernière version des produits pour particuliers
d'ESET.
Pour désactiver les notifications concernant les nouveautés, accédez à Configuration avancée >
Notifications > Notifications sur le bureau. Cliquez sur Modifier situé à côté de Notifications sur le bureau
et décochez la case Afficher les notifications Nouveautés. Pour plus d'informations sur les notifications,
consultez la section Notifications.
Quels sont les produits que je possède ?
ESET offre plusieurs couches de sécurité avec de nouveaux produits qui vont des solutions antivirus rapides et
puissantes aux solutions de sécurité tout-en-un avec une empreinte minimale sur le système :
• ESET NOD32 Antivirus
• ESET Internet Security
• ESET Smart Security Premium
Pour déterminer quels produits sont installés sur votre système, ouvrez la fenêtre principale du programme et
vous verrez le nom des produits en haut de la fenêtre (voir l'article de la Base de connaissances).
Le tableau ci-dessous donne le détail des fonctionnalités offertes dans chaque produit.
ESET NOD32
Antivirus
ESET Internet
Security
ESET Smart Security
Premium
Moteur de détection ✔ ✔
Apprentissage automatique avancé ✔ ✔
Bloqueur d'exploits ✔ ✔
Protection contre les attaques basées sur le script ✔ ✔
Anti-hameçonnage ✔ ✔
Protection de l'accès Web ✔ ✔
HIPS (inclus la Bouclier contre les rançongiciels) ✔ ✔
Antipourriel ✔ ✔
Pare-feu ✔ ✔
Inspecteur de réseau ✔ ✔
Protection de la caméra Web ✔ ✔
Protection contre les attaques réseau ✔ ✔
4
ESET NOD32
Antivirus
ESET Internet
Security
ESET Smart Security
Premium
Protection contre les botnets ✔ ✔
Protection des paiements bancaires ✔ ✔
Contrôle parental ✔ ✔
Antivol ✔ ✔
Password Manager
ESET Secure Data
ESET LiveGuard
Certains des produits ci-dessus peuvent ne pas être disponibles pour votre langue / région.
Configuration minimale requise
Votre système doit répondre aux exigences matérielles et logicielles suivantes pour que ESET Smart Security
Premium fonctionne de manière optimale :
Processeurs pris en charge
Processeur Intel ou AMD 32 bits (x86) avec jeu d'instructions SSE2 ou 64 bits (x64), 1 GHz ou plus
Processeur basé sur ARM64, 1 GHz ou supérieur
Systèmes d'exploitation pris en charge*
Microsoft® Windows® 11
Microsoft® Windows® 10
Microsoft® Windows® 8.1
Microsoft® Windows® 8
Microsoft® Windows® 7 SP1 avec les dernières mises à jour de Windows
Microsoft® Windows® Home Server 2011 64-bit
Essayez toujours de garder votre système d'exploitation à jour.
Antivol ne prend pas en charge Microsoft Windows Home Server.
Autre
Une connexion Internet est nécessaire pour que l'activation et les mises à jour de ESET Smart Security Premium
fonctionnent correctement.
Deux programmes antivirus fonctionnant simultanément sur un même périphérique provoquent d'inévitables
conflits de ressources système, tels que le ralentissement du système pour le rendre inopérant
* ESET ne peut pas assurer la protection des systèmes d'exploitation non pris en charge après février 2021.
5
Votre version de Windows 7 est obsolète
Problème
Vous utilisez une version obsolète du système d'exploitation. Pour rester protégé, essayez toujours de garder
votre système d'exploitation à jour.
Solution
Vous avez installé ESET Smart Security Premium sur {GET_OSNAME} {GET_BITNESS}.
Vérifiez que vous avez installé Windows 7 Service Pack 1 (SP1) avec les dernières mises à jour de Windows (au
moins KB4474419 et KB4490628).
Si votre Windows 7 n'est pas configuré pour se mettre à jour automatiquement, cliquez sur le menu Démarrer >
Panneau de Panneau de configuration > Système de sécurité > Windows Update > Rechercher des mises à jour
et cliquez Installer les mises à jour.
Voir également Windows 7 n'est plus pris en charge par Microsoft.
Windows 7 n'est plus pris en charge par Microsoft
Problème
La prise en charge de Windows 7 par Microsoft a pris fin le 14 janvier 2020. Qu'est-ce que cela signifie ?
Si vous continuez à utiliser Windows 7 après la fin de la prise en charge, votre PC fonctionnera toujours, mais il
pourrait devenir plus vulnérable aux risques de sécurité et aux virus. Votre PC ne recevra plus les mises à jour de
Windows (y compris les mises à jour de sécurité).
Solution
Mise à niveau de Windows 7 vers Windows 10 ? Mettez à jour votre produit ESET
Le processus de mise à niveau est relativement simple et, dans de nombreux cas, vous pouvez le faire sans perdre
vos fichiers. Avant la mise à niveau vers Windows 10 :
1. Vérifiez/mettez à jour votre produit ESET
2. Sauvegarde des données importantes
3. Lisez la FAQ de mise à niveau vers Windows 10 de Microsoft et mettez à jour votre système d'exploitation
Windows
Vous avez un nouvel ordinateur ou un nouveau périphérique ? Transférez le produit ESET
Si vous allez ou avez acheté un nouvel ordinateur ou un nouveau périphérique, découvrez comment transférer
votre produit ESET existant vers un nouveau périphérique.
6
Voir aussi La prise en charge de Windows 7 a pris fin.
Windows Vista n'est plus pris en charge
Problème
En raison des limitations techniques de Windows Vista, ESET Smart Security Premium ne pourra plus fournir de
protection à partir de février 2021. Le produit ESET deviendra non fonctionnel. Cela peut rendre votre système
vulnérable aux infiltrations.
La prise en charge de Windows Vista par Microsoft a pris fin le 11 avril 2017. Qu'est-ce que cela signifie ?
Si vous continuez à utiliser Windows Vista après la fin de la prise en charge, votre PC fonctionnera toujours, mais il
pourrait devenir plus vulnérable aux risques de sécurité et aux virus. Votre PC ne recevra plus les mises à jour de
Windows (y compris les mises à jour de sécurité).
Solution
Vous passez de Windows Vista à Windows 10 ? Vous achetez un nouvel ordinateur ou un
nouveau périphérique et désirez y transférer le produit ESET
Avant la mise à niveau vers Windows 10 :
1. Sauvegarde des données importantes
2. Lisez la FAQ de mise à niveau vers Windows 10 de Microsoft et mettez à jour votre système d'exploitation
Windows
3. Installer ou transférer un produit ESET existant vers un nouveau périphérique.
Consultez également La prise en charge de Windows Vista a pris fin.
Prévention
Lorsque vous travaillez avec votre ordinateur et particulièrement lorsque vous naviguez sur Internet, gardez
toujours à l'esprit qu'aucun antivirus au monde ne peut complètement éliminer le risque d'infiltration et des
attaques à distance. Pour assurer une protection et une convivialité maximales, il est essentiel d’utiliser
correctement votre solution antivirus et de respecter plusieurs règles utiles :
Effectuer des mises à jour régulières
Selon les statistiques de ESET LiveGrid®, des milliers de nouvelles infiltrations sont créées chaque jour pour
contourner les dispositifs de sécurité existants et servir leurs auteurs, aux dépens des autres utilisateurs. Les
spécialistes du laboratoire de recherche d'ESET analysent ces menaces chaque jour et conçoivent des mises à jour
pour améliorer continuellement le niveau de protection de nos utilisateurs. Pour garantir l'efficacité maximale de
ces mises à jour, il est important que celles-ci soient configurées de façon appropriée sur votre système. Pour plus
d'information sur la configuration des mises à jour, voir la rubrique Configuration des mises à jour.
7
Télécharger les correctifs de sécurité
Les auteurs de programmes malveillants exploitent souvent diverses failles du système pour assurer une
meilleure propagation du code malveillant. C'est pour cette raison que les sociétés qui commercialisent des
logiciels recherchent activement l'apparition de nouvelles failles dans leurs applications pour concevoir les mises
à jour de sécurité afin d'éliminer les menaces potentielles sur une base régulière. Il est important de télécharger
ces mises à jour de sécurité au moment de leur sortie. Microsoft Windows et les navigateurs Web comme
Internet Explorer sont deux exemples de programmes pour lesquels des mises à jour de sécurité sont
régulièrement émises.
Sauvegarde des données importantes
Les concepteurs de programmes malveillants ne se soucient généralement pas des besoins des utilisateurs et
l'activité de leurs programmes entraîne souvent un dysfonctionnement total du système d'exploitation et la perte
de données importantes. Il est important de sauvegarder régulièrement vos données importantes et sensibles sur
une source externe, telle que DVD ou disque dur externe. Vous pourrez ainsi récupérer vos données beaucoup
plus facilement et rapidement en cas de défaillance du système.
Rechercher régulièrement les virus sur votre ordinateur
La détection d'un plus grand nombre de virus, de vers, de chevaux de Troie et de rootkits, tant connus
qu'inconnus, est effectuée par le module de protection du système de fichiers en temps réel. Ainsi, chaque fois
que vous accédez à un fichier ou ouvrez un fichier, il sera analysé pour y déceler toute activité malveillante. Nous
recommandons d'effectuer une analyse complète de l'ordinateur au moins une fois par mois, car les signatures
des logiciels malveillants peuvent varier et le moteur de détection se met à jour quotidiennement.
Suivre les règles de sécurité de base
Cette règle est la plus utile et la plus efficace de toutes : soyez toujours prudent. Actuellement, de nombreuses
infiltrations nécessitent l'intervention de l'utilisateur pour être exécutées et propagées. Si vous êtes prudent
lorsque vous ouvrez de nouveaux fichiers, vous éviterez de perdre un temps et une énergie considérable à
nettoyer les infiltrations. Voici quelques directives utiles :
Ne consultez pas les sites Web suspects comportant de nombreuses fenêtres publicitaires et annonces
clignotantes.
Soyez vigilant lorsque vous installez des logiciels gratuits, des ensembles de codec, etc. N'utilisez que des
programmes sécurisés et ne consultez que les sites Web sécurisés.
Soyez prudent lorsque vous ouvrez les pièces jointes aux courriels, en particulier celles provenant de
publipostage ou d'expéditeurs inconnus.
N'utilisez pas de compte Administrateur pour le travail de tous les jours sur votre ordinateur.
Pages d'aide
Bienvenue dans le guide d'utilisateur de ESET Smart Security Premium. L'information présentée ici vous aidera à
vous familiariser avec le produit et à rendre votre ordinateur plus sécuritaire.
8
Démarrage
Avant d'utiliser ESET Smart Security Premium, il est recommandé que vous vous familiarisiez avec les différents
types de détection et d'attaques distantes auxquels vous pourriez faire face lorsque vous utilisez votre ordinateur.
Nous avons également compilé une liste des nouvelles fonctionnalités intégrées à ESET Smart Security Premium,
ainsi qu'un guide pour vous aider à configurer les paramètres de base.
Comment utiliser les pages d'aide de ESET Smart Security Premium
Les rubriques d'aide sont divisés en plusieurs chapitres et sous-chapitres. Pour obtenir de l'information sur la
fenêtre dans laquelle vous trouvez, appuyez sur F1.
Le programme vous permet de chercher une rubrique d'aide par mot-clé ou de rechercher du contenu en tapant
des mots ou des phrases. La différence entre ces deux méthodes est qu'un mot clé peut être associé à des pages
d'aide qui ne contiennent pas le mot clé précis dans le texte. La recherche de mots et de phrases fouillera le
contenu de toutes les pages et n'affichera que les pages contenant effectivement le mot ou la phrase en question.
Par souci de cohérence et afin d'éviter toute confusion, la terminologie utilisée dans ce guide est basée sur les
noms de paramètres de ESET Smart Security Premium. Nous avons également utilisé un ensemble uniforme de
symboles afin de mettre en évidence des sujets ayant une importance ou un intérêt particuliers.
Une remarque est une courte observation. Bien qu'il soit possible de les ignorer, les remarques offrent de
précieux renseignements comme des caractéristiques spécifiques ou un lien vers un sujet apparenté.
Ce titre indique des renseignements qui réclament votre attention; il n'est pas recommandé de les ignorer.
Habituellement, ce titre indique des renseignements non essentiels, mais importants.
Ce titre indique des renseignements qui exigent une attention et des précautions supplémentaires. Les
avertissements sont placés spécialement pour vous dissuader de commettre des erreurs potentiellement
dangereuses. Veuillez lire et comprendre tout texte placé entre les crochets d'avertissement, car il fait
référence à des paramètres système très sensibles ou quelque chose de risqué.
Il s'agit d'un cas d'utilisation ou d'un exemple pratique qui vise à vous aider à comprendre comment une
certaine fonction ou fonctionnalité peut être utilisée.
Convention Signification
Texte en gras Noms d'éléments d'interface comme les boîtes ou les boutons d'options.
Texte en italique
Espaces réservés pour les renseignements que vous fournissez. Par exemple, nom de fichier ou
chemin indique que vous devrez saisir les renseignements exacts de chemin ou de nom du
fichier.
Courier New Exemples de code ou de commandes.
Lien hypertexte Fournit un accès rapide et facile aux références croisées ou aux emplacements Web externes.
Les hyperliens sont mis en évidence à l'aide de la couleur bleue et peuvent être soulignés.
%ProgramFiles%
Le répertoire système Windows où les programmes installés sur Windows sont stockés.
Aide en ligne est la principale source de contenu d'aide. La version la plus récente de l'Aide en ligne s'affiche
automatiquement lorsque vous avez une connexion à Internet fonctionnelle.
9
Installation
Il existe différentes méthodes pour installer ESET Smart Security Premium sur votre ordinateur. Les méthodes
d'installation peuvent varier en fonction du pays et du mode de distribution :
Live installer – Téléchargé à partir du site Web d'ESET ou d'un CD/DVD. Le progiciel d'installation est le
même pour toutes les langues (choisissez la langue appropriée). Le programme d'installation Live installer
est un petit fichier; des fichiers supplémentaires sont nécessaires pour l'installation. ESET Smart Security
Premium sont téléchargés automatiquement.
Installation hors ligne – Utilise un fichier .exe plus volumineux que le fichier d'installation Live installer et
qui ne nécessite pas de connexion Internet ni de fichiers supplémentaires pour terminer l'installation.
Assurez-vous qu'aucun autre programme antivirus n'est installé sur votre ordinateur avant d'installer ESET
Smart Security Premium. Si plusieurs solutions antivirus sont installées sur un même ordinateur, elles
peuvent entrer en conflit. Nous recommandons de désinstaller tout autre antivirus de votre système. Voir
notre article sur la base de connaissances ESET pour une liste des outils de désinstallation pour les logiciels
antivirus communs (disponible en anglais et dans plusieurs autres langues).
Live installer
Après avoir téléchargé le progiciel d'installation Live installer, double-cliquez sur le fichier d'installation et suivez
les instructions étape par étape indiquées dans l'assistant d'installation.
Pour ce type d'installation, vous devez être connecté à Internet.
1. Sélectionnez la langue appropriée dans le menu déroulant et cliquez sur Continuer.
10
Si vous installez une version plus récente que la version précédente avec des paramètres protégés par mot
de passe, tapez votre mot de passe. Vous pouvez configurer le mot de passe des paramètres dans
Configuration de l’accès.
2. Sélectionnez votre préférence pour les fonctionnalités suivantes, lisez le contrat de licence de l’utilisateur
final et la politique de confidentialité et cliquez sur Continuer, ou cliquez sur Autoriser tout et continuer pour
activer toutes les fonctionnalités suivantes :
Système de rétroaction ESET LiveGrid®
Applications potentiellement indésirables
Programme d'amélioration de l'expérience client
En cliquant sur Continuer ou Autoriser tout et continuer, vous acceptez le contrat de licence de
l’utilisateur final et reconnaissez avoir pris connaissance de la politique de confidentialité.
3. Pour activer, gérer et afficher la sécurité du périphérique à l’aide du ESET HOME, connectez votre
périphérique au compte ESET HOME. Cliquez sur Ignorer la connexion pour continuer sans vous connecter à
ESET HOME. Vous pouvez connecter votre périphérique à votre compte ESET HOME ultérieurement.
4. Si vous continuez sans vous connecter à ESET HOME, choisissez une option d’activation. Si vous installez une
version plus récente par rapport à la précédente, votre clé de licence sera automatiquement saisie.
5. L'assistant d'installation détermine quel produit ESET est installé en fonction de votre licence. La version
avec le plus de fonctions de sécurité est toujours présélectionnée. Cliquez sur Changer de produit si vous
souhaitez installer une autre version du produit ESET. Cliquez sur Continuer pour démarrer le processus
d’installation. Cela peut prendre un moment.
Si des fichiers ou des dossiers n’ont pas été supprimés lors de la désinstallation des produits ESET, vous
serez invité à autoriser leur suppression. Cliquez sur Installer pour continuer.
6. Cliquez sur Terminé pour quitter l'assistant d'installation.
Utilitaire de résolution des problèmes d’installation.
Une fois le produit installé et activé, le téléchargement des modules commencent. La protection est en
cours d'initialisation et certaines fonctionnalités peuvent ne pas être entièrement fonctionnelles tant que
le téléchargement n'est pas terminé.
Installation hors connexion
Téléchargez et installez votre produit ESET Windows pour particuliers en utilisant le programme d'installation
hors ligne (.exe) ci-dessous. Choisissez la version du produit ESET HOME à télécharger (32 bits, 64 bits ou ARM).
ESET NOD32 Antivirus ESET Internet Security ESET Smart Security Premium
Téléchargement 64 bits
Téléchargement 32 bits
Téléchargement ARM
Téléchargement 64 bits
Téléchargement 32 bits
Téléchargement ARM
Téléchargement 64 bits
Téléchargement 32 bits
Téléchargement ARM
11
Si vous disposez d'une connexion internet active, installez votre produit ESET en utilisant un programme
d'installation Live Installer.
Lorsque vous lancez le programme d'installation hors ligne (.exe), l'assistant d'installation vous guide tout au long
du processus d'installation.
1. Sélectionnez la langue appropriée dans le menu déroulant et cliquez sur Continuer.
Si vous installez une version plus récente que la version précédente avec des paramètres protégés par mot
de passe, tapez votre mot de passe. Vous pouvez configurer le mot de passe des paramètres dans
Configuration de l’accès.
2. Sélectionnez votre préférence pour les fonctionnalités suivantes, lisez le contrat de licence de l’utilisateur
final et la politique de confidentialité et cliquez sur Continuer, ou cliquez sur Autoriser tout et continuer pour
activer toutes les fonctionnalités suivantes :
Système de rétroaction ESET LiveGrid®
Applications potentiellement indésirables
Programme d'amélioration de l'expérience client
En cliquant sur Continuer ou Autoriser tout et continuer, vous acceptez le contrat de licence de
l’utilisateur final et reconnaissez avoir pris connaissance de la politique de confidentialité.
3. Cliquez sur Ignorer la connexion. Lorsque vous disposez d'une connexion Internet, vous pouvez connecter
votre périphérique à votre compte ESET HOME.
4. Cliquez sur Ignorer l'activation. ESET Smart Security Premium doit être activé après l'installation pour être
pleinement fonctionnel. L'activation du produit nécessite une connexion internet active.
5. L'assistant d'installation montre quel produit ESET sera installé en fonction du programme d'installation
12
hors ligne téléchargé. Cliquez sur Continuer pour démarrer le processus d’installation. Cela peut prendre un
moment.
Si des fichiers ou des dossiers n’ont pas été supprimés lors de la désinstallation des produits ESET, vous
serez invité à autoriser leur suppression. Cliquez sur Installer pour continuer.
6. Cliquez sur Terminé pour quitter l'assistant d'installation.
Utilitaire de résolution des problèmes d’installation.
Activer votre produit
Il existe plusieurs méthodes pour activer votre produit. La disponibilité d'un scénario d'activation particulier dans
la fenêtre d'activation peut varier selon le pays, ainsi que selon le moyen de distribution (CD/DVD, page Web
d'ESET, etc.).
Si vous avez acheté une version du produit en boîte au magasin ou si vous avez reçu un courriel avec les
détails de la licence, activez votre produit en cliquant sur Utiliser une clé de licence achetée. La clé de
licence se trouve généralement à l'intérieur ou sur la face arrière de l'emballage du produit. Pour réussir
l'activation, vous devez entrer la clé de licence telle qu'elle vous a été fournie. Clé de licence - Une chaîne de
caractères unique dans le format XXXX-XXXX-XXXX-XXXX-XXXX ou XXXX-XXXXXXXX utilisée pour
l'identification du propriétaire de la licence et pour l'activation de cette dernière.
Après avoir sélectionné Utiliser le compte ESET HOME, il vous sera demandé de vous connecter à votre
compte ESET HOME.
Si vous souhaitez évaluer ESET Smart Security Premium avant de l'acheter, sélectionnez Licence d'essai
gratuite. Inscrivez votre adresse courriel et votre pays pour activer ESET Smart Security Premium pour une
durée limitée. Votre licence d'éssai vous sera envoyée par courriel. Les licences d'essai ne peuvent être
activées qu'une seule fois par client.
Si vous n'avez pas de licence et souhaitez en acheter une, cliquez sur Acheter une licence. Vous serez
redirigé vers le site Web de votre distributeur ESET local. Pour les produits ESET Windows Home, les licences
ne sont pas gratuites.
Vous pouvez changer votre licence de produit à tout moment. Pour ce faire, cliquez sur Aide et assistance >
Modifier la licence dans la fenêtre principale du programme. L'identifiant de licence publique qui est utilisée pour
identifier votre licence à l'intention du Soutien ESET s'affichera.
Si vous possédez déjà un nom d'utilisateur et un mot de passe utilisés pour l'activation de produits ESET et que
vous ne savez pas comment activer ESET Smart Security Premium, convertissez vos informations d'identification
héritées en une clé de licence.
Impossible d'activer le produit ?
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37
  • Page 38 38
  • Page 39 39
  • Page 40 40
  • Page 41 41
  • Page 42 42
  • Page 43 43
  • Page 44 44
  • Page 45 45
  • Page 46 46
  • Page 47 47
  • Page 48 48
  • Page 49 49
  • Page 50 50
  • Page 51 51
  • Page 52 52
  • Page 53 53
  • Page 54 54
  • Page 55 55
  • Page 56 56
  • Page 57 57
  • Page 58 58
  • Page 59 59
  • Page 60 60
  • Page 61 61
  • Page 62 62
  • Page 63 63
  • Page 64 64
  • Page 65 65
  • Page 66 66
  • Page 67 67
  • Page 68 68
  • Page 69 69
  • Page 70 70
  • Page 71 71
  • Page 72 72
  • Page 73 73
  • Page 74 74
  • Page 75 75
  • Page 76 76
  • Page 77 77
  • Page 78 78
  • Page 79 79
  • Page 80 80
  • Page 81 81
  • Page 82 82
  • Page 83 83
  • Page 84 84
  • Page 85 85
  • Page 86 86
  • Page 87 87
  • Page 88 88
  • Page 89 89
  • Page 90 90
  • Page 91 91
  • Page 92 92
  • Page 93 93
  • Page 94 94
  • Page 95 95
  • Page 96 96
  • Page 97 97
  • Page 98 98
  • Page 99 99
  • Page 100 100
  • Page 101 101
  • Page 102 102
  • Page 103 103
  • Page 104 104
  • Page 105 105
  • Page 106 106
  • Page 107 107
  • Page 108 108
  • Page 109 109
  • Page 110 110
  • Page 111 111
  • Page 112 112
  • Page 113 113
  • Page 114 114
  • Page 115 115
  • Page 116 116
  • Page 117 117
  • Page 118 118
  • Page 119 119
  • Page 120 120
  • Page 121 121
  • Page 122 122
  • Page 123 123
  • Page 124 124
  • Page 125 125
  • Page 126 126
  • Page 127 127
  • Page 128 128
  • Page 129 129
  • Page 130 130
  • Page 131 131
  • Page 132 132
  • Page 133 133
  • Page 134 134
  • Page 135 135
  • Page 136 136
  • Page 137 137
  • Page 138 138
  • Page 139 139
  • Page 140 140
  • Page 141 141
  • Page 142 142
  • Page 143 143
  • Page 144 144
  • Page 145 145
  • Page 146 146
  • Page 147 147
  • Page 148 148
  • Page 149 149
  • Page 150 150
  • Page 151 151
  • Page 152 152
  • Page 153 153
  • Page 154 154
  • Page 155 155
  • Page 156 156
  • Page 157 157
  • Page 158 158
  • Page 159 159
  • Page 160 160
  • Page 161 161
  • Page 162 162
  • Page 163 163
  • Page 164 164
  • Page 165 165
  • Page 166 166
  • Page 167 167
  • Page 168 168
  • Page 169 169
  • Page 170 170
  • Page 171 171
  • Page 172 172
  • Page 173 173
  • Page 174 174
  • Page 175 175
  • Page 176 176
  • Page 177 177
  • Page 178 178
  • Page 179 179
  • Page 180 180
  • Page 181 181
  • Page 182 182
  • Page 183 183
  • Page 184 184
  • Page 185 185
  • Page 186 186
  • Page 187 187
  • Page 188 188
  • Page 189 189
  • Page 190 190
  • Page 191 191
  • Page 192 192
  • Page 193 193
  • Page 194 194
  • Page 195 195
  • Page 196 196
  • Page 197 197
  • Page 198 198
  • Page 199 199
  • Page 200 200
  • Page 201 201
  • Page 202 202
  • Page 203 203
  • Page 204 204
  • Page 205 205
  • Page 206 206
  • Page 207 207
  • Page 208 208
  • Page 209 209
  • Page 210 210
  • Page 211 211
  • Page 212 212
  • Page 213 213
  • Page 214 214
  • Page 215 215
  • Page 216 216
  • Page 217 217
  • Page 218 218
  • Page 219 219
  • Page 220 220
  • Page 221 221
  • Page 222 222
  • Page 223 223
  • Page 224 224
  • Page 225 225
  • Page 226 226
  • Page 227 227
  • Page 228 228
  • Page 229 229
  • Page 230 230
  • Page 231 231
  • Page 232 232
  • Page 233 233
  • Page 234 234
  • Page 235 235
  • Page 236 236
  • Page 237 237
  • Page 238 238
  • Page 239 239
  • Page 240 240
  • Page 241 241
  • Page 242 242
  • Page 243 243
  • Page 244 244
  • Page 245 245
  • Page 246 246
  • Page 247 247
  • Page 248 248
  • Page 249 249
  • Page 250 250
  • Page 251 251
  • Page 252 252
  • Page 253 253
  • Page 254 254
  • Page 255 255
  • Page 256 256
  • Page 257 257
  • Page 258 258
  • Page 259 259
  • Page 260 260
  • Page 261 261
  • Page 262 262
  • Page 263 263
  • Page 264 264
  • Page 265 265
  • Page 266 266
  • Page 267 267
  • Page 268 268
  • Page 269 269
  • Page 270 270
  • Page 271 271
  • Page 272 272
  • Page 273 273
  • Page 274 274
  • Page 275 275
  • Page 276 276
  • Page 277 277
  • Page 278 278
  • Page 279 279
  • Page 280 280
  • Page 281 281
  • Page 282 282
  • Page 283 283
  • Page 284 284
  • Page 285 285
  • Page 286 286
  • Page 287 287
  • Page 288 288
  • Page 289 289
  • Page 290 290
  • Page 291 291
  • Page 292 292
  • Page 293 293
  • Page 294 294
  • Page 295 295
  • Page 296 296

ESET Smart Security Premium 15 Le manuel du propriétaire

Taper
Le manuel du propriétaire