ESET Smart TV Security 2 Le manuel du propriétaire

Taper
Le manuel du propriétaire

Ce manuel convient également à

ESET Smart TV Security
Guide de l'utilisateur
Cliquez ici pour consulter la version de l'aide en ligne de ce document
Droit d’auteur ©2023 par ESET, spol. s r.o.
ESET Smart TV Security a été développé par ESET, spol. s r.o.
Pour plus d’informations, visitez le site https://www.eset.com.
Tous droits réservés. Aucune partie de cette documentation ne peut être reproduite, stockée dans un système de
récupération ni transmise sous quelque forme ou par quelque moyen que ce soit, électronique, mécanique,
photocopie, enregistrement, numérisation ou autrement sans l’autorisation écrite de l’auteur.
ESET, spol. s r.o. se réserve le droit de modifier l’un des logiciels d’application décrits sans préavis.
Assistance technique : https://support.eset.com
REV. 2023-03-17
1 Introduction 1 .......................................................................................................................................
2 Installation 1 ........................................................................................................................................
3 Assistant de démarrage 1 ....................................................................................................................
4 Activation du produit 2 .........................................................................................................................
5 Antivirus 3 ............................................................................................................................................
5.1 Paramètres avancés 4 ...................................................................................................................
6 Anti-hameçonnage 5 ............................................................................................................................
7 Plus 5 ...................................................................................................................................................
7.1 Paramètres 6 ................................................................................................................................
7.2 Assistance technique 6 ..................................................................................................................
8 Programme d'amélioration de l'expérience client 6 .............................................................................
9 Contrat de licence d'utilisateur final 7 .................................................................................................
10 Politique de confidentialité 19 ............................................................................................................
1
Introduction
ESET Smart TV Security fait partie de notre solution de sécurité pour les périphériques Android. Avec une licence
ESET ou un compte Google, vous pouvez protéger jusqu'à 5 périphériques Android (téléphones intelligents,
tablettes, téléviseurs Android, etc...) connectés au même compte Google. ESET Smart TV Security est une
application antivirus et anti-logiciel malveillant rapide et puissante qui protège votre téléviseur intelligent et les
autres périphériques fonctionnant sous le système d'exploitation Android TV contre les menaces émergentes et
les sites d'hameçonnage, protégeant ainsi vos données et votre vie privée.
Les principales fonctionnalités sont les suivantes :
Antivirus
Anti-hameçonnage
Bouclier contre les rançongiciels
Analyse planifiée
Analyse manuelle de logiciels malveillants
Installation
ESET Smart TV Security est disponible en téléchargement sur le canal de distribution suivant :
Google Play – cette application reçoit des mises à jour régulières par Google Play
Pour protéger vos informations personnelles et les ressources de votre périphérique Android, ESET Smart TV
Security devra avoir accès aux fonctions de votre périphérique et, dans certains cas, devra les commander.
Exigences minimales de système
Système d'exploitation : Système d’exploitation Android TV avec Android 5.0 (niveau d’API 21) et supérieur.
Si vous avez Google Play Store sur votre téléviseur ou votre console, votre système d’exploitation est
Android.
Assistant de démarrage
Une fois l'application installée, suivez les invites de l'assistant de démarrage qui s'affichent à l'écran :
1.Cliquez sur Accepter pour accepter les conditions du Contrat de licence de l'utilisateur final, le
2
Consentement de l'utilisateur et la Politique de confidentialité.
2.Sélectionnez l'option Autoriser ou Décliner pour votre participation au Système de rétroaction ESET
LiveGrid. Votre choix peut être modifié plus tard dans les paramètres du programme. Pour en savoir plus,
consultez cette section.
3.Sélectionnez Activer ou Désactiver pour définir si ESET Smart TV Security doit détecter les applications
potentiellement indésirables. Votre choix peut être modifié plus tard dans les paramètres du programme.
Pour plus de renseignements sur les applications potentiellement indésirables, consultez cette section.
4.Vérifiez les autorisations pour ESET Smart TV Security et tapez sur Continuer. Cliquez sur Autoriser pour
permettre l'accès à ESET Smart TV Security. Si vous cliquez sur Refuser, ESET Smart TV Security ne sera pas
installé.
5.À l'écran Sélectionnez votre adresse de courriel, sélectionnez le compte de messagerie qui recevra le
courriel à propos de l'enregistrement de licence ESET, la réinitialisation de mot de passe de sécurité et le
soutien technique. Cliquez sur Choisissez votre courriel pour afficher la liste des comptes de messagerie
disponibles. Sélectionnez le courriel dans la liste des comptes ou cliquez sur Ajouter compte pour ajouter
un nouveau compte de messagerie à votre périphérique. Cliquez sur OK pour confirmer le compte. Cliquez
sur Suivant pour continuer. REMARQUE : Si vous avez déjà une licence associée à un compte Google, vous
devez entrer l'adresse de courriel associée pour utiliser votre licence existante.
6.ESET Smart TV Security est maintenant configuré sur votre appareil. Cliquez sur Démarrer la première
analyse pour analyser votre périphérique à la recherche de menaces potentielles.
Activation du produit
Trois versions de ESET Smart TV Security sont offertes :
Gratuit - une licence à vie pour le produit gratuit; il comprend des fonctionnalités de base
Essai - une licence d'essai de 30 jours pour le produit Premium; les fonctionnalités premium sont activées
pour la durée de l’essai. La licence d'essai est automatiquement activée la première fois que ESET Smart TV
Security est installé pour un compte Google.
Premium - une licence pour le produit Premium; les fonctionnalités Premium sont activées pour la durée
de la licence Premium.
Ce tableau indique les fonctionnalités disponibles dans les versions gratuite, d'essai et premium :
Gratuite Essai et Premium
Antivirus ✔ ✔
Antivirus - Analyses automatiques ✔ ✔
Mises à jour automatiques des modules de détection ✔ ✔
Protection en temps réel ✔ ✔
Analyse de l’USB On-The-Go ✔ ✔
Bouclier contre les rançongiciels ✔ ✔
3
Gratuite Essai et Premium
Anti-hameçonnage
Analyse planifiée
Pour activer ESET Smart TV Security directement sur votre périphérique Android TV, accédez à Paramètres sur
l'écran principal de ESET Smart TV Security et cliquez sur Licence.
L'activation de ESET Smart TV Security peut se faire de différentes façons.
Si vous avez déjà acheté une licence ESET Premium avec votre compte Google, ESET Smart TV Security
sera automatiquement activé. Vous pouvez activer jusqu'à 5 produits avec une licence ESET sur votre
compte Google. Pour ce faire, votre compte Google doit être actif sur les périphériques avec les produits
ESET que vous souhaitez activer.
Vous pouvez vous abonner à des fonctionnalités premium pour la période Année ou Mois. Sélectionnez
cette option si vous n'avez pas de licence et si vous souhaitez en acheter par l'intermédiaire de Google Play.
La licence d'abonnement est automatiquement renouvelée à des intervalles sélectionnés.
Je possède une clé de licence - Sélectionnez cette option si vous possédez déjà une clé de licence. Une clé
de licence est une chaîne unique ayant le format suivant : XXXX-XXXX-XXXX-XXXX-XXXX, utilisée pour
identifier le propriétaire de la licence. Vous pouvez trouver cette clé de licence dans le courriel reçu d'ESET
ou sur la carte de licence incluse dans la boîte achetée.
Si vous n'avez pas de clé de licence, mais que vous avez un nom d'utilisateur et un mot de passe ESET,
convertissez votre nom d'utilisateur et votre mot de passe en une clé de licence à l'adresse
https://my.eset.com/convert
Antivirus
Le module antivirus protège votre périphérique contre les programmes malveillants en bloquant les menaces
entrantes, puis en les effaçant. La protection en temps réel analyse chaque application nouvellement installée
pour vous fournir une sécurité proactive.
Menaces
Vous permet de gérer les menaces découvertes par ESET Smart TV Security. Vous pouvez supprimer toutes les
menaces à la fois en cliquant sur Supprimer tout ou gérer des menaces uniques en cliquant sur Détails des
menaces. Vous pouvez également choisir d'ignorer une menace. Cela placera la menace sur une liste blanche.
Analyser maintenant
Cette option effectuera une analyse immédiate de votre périphérique. Certains types de fichiers prédéfinis sont
analysés par défaut. Une analyse de l'périphérique vérifie la mémoire, les processus en cours d'exécution et leurs
bibliothèques de liens dynamiques dépendantes, ainsi que les fichiers qui font partie du stockage interne et
amovible. ESET Smart TV Security lancera une analyse après chaque démarrage de votre périphérique.
Mettre à jour les modules
Par défaut, ESET Smart TV Security inclut une tâche de mise à jour pour s'assurer que le programme est mis à jour
régulièrement. Pour exécuter manuellement la mise à jour, cliquez sur Mettre à jour les modules.
4
Paramètres avancés
Paramètres avancés
Analyse planifiée
Vous pouvez planifier une analyse certains jours de la semaine. L'analyse sera répétée chaque semaine pendant
les jours que vous avez sélectionnés. Pour planifier une analyse hebdomadaire :
1.Cliquez sur Analyse planifiée dans l'option Paramètres avancés
2.Cliquez sur Activer
3.Sélectionnez votre intervalle d'analyse en cliquant sur les jours où vous souhaitez effectuer l'analyse et en
sélectionnant l'heure à laquelle l'analyse doit être effectuée.
4.Cliquez sur Mettre à jour
L'analyse planifiée s'exécute même lorsque l'périphérique est en mode veille.
Protection en temps réel
L'analyseur en temps réel est lancé automatiquement lors du démarrage du système et analyse les fichiers avec
lesquels vous interagissez. Il analyse automatiquement le dossier
Download
et les applications installées ou mises
à jour.
Système de réputation d'ESET LiveGrid
ESET LiveGrid est un système de prévention conçu pour offrir à votre périphérique un niveau de sécurité
supplémentaire. Il surveille en permanence les programmes et les processus en cours d'exécution sur votre
système à partir des dernières informations recueillies auprès de millions d'utilisateurs d'ESET partout dans le
monde. Cela nous permet d'offrir une protection proactive, plus précise et de meilleure qualité ainsi qu'une plus
grande vitesse d'analyse à tous nos utilisateurs . Nous vous recommandons d'activer cette fonctionnalité.
Système de rétroaction ESET LiveGrid
Ce système nous permet de collecter des statistiques anonymes, des rapports d'erreur et des données de
diagnostic sur des objets suspects, que nous traitons automatiquement pour créer un mécanisme de détection
dans notre système infonuagique.
Détecter les applications potentiellement indésirables
Une application potentiellement indésirable est un programme qui contient des logiciels publicitaires, installe des
barres d'outils, retrace vos résultats de recherche ou vise d'autres objectifs nébuleux. Dans certaines situations,
vous pourriez juger que les avantages que vous apporte un application potentiellement indésirable l'emporte sur
les risques qu'elle comporte. Pour cette raison, ESET range de telles applications dans une catégorie de risque
plus faible par rapport à d'autres types de logiciels malveillants.
Détecter les applications potentiellement dangereuses
Il existe de nombreuses applications légitimes conçues pour simplifier l'administration des périphériques en
5
réseau. Toutefois, s'ils tombent entre de mauvaises mains, ces programmes sont susceptibles d'être utilisés à des
fins malveillantes. Activez l'option Détecter les applications potentiellement dangereuses afin de surveiller ce
type d'applications et de les bloquer si vous le souhaitez. Les applications potentiellement dangereuses entrent
dans une classification utilisée pour les logiciels commerciaux et légitimes. Cette classification inclut des
programmes comme les outils d'accès à distance, les applications de craquage de mot de passe et les
enregistreurs de frappe.
Niveau d'analyse
Il existe 2 niveaux d'analyse que vous pouvez choisir :
Intelligente — L'analyse Intelligente analysera les applications installées, les fichiers DEX (fichiers
exécutables pour Android OS), les fichiers SO (bibliothèques), les archives avec une profondeur d'analyse
maximale de 3 archives imbriquées ainsi que le contenu de la carte SD.
En profondeur — Tous les types de fichier seront analysés peu importe leur extension, tant dans la
mémoire interne que dans la carte SD.
Anti-hameçonnage
Le terme
hameçonnage
(« phishing » en anglais) désigne une activité frauduleuse utilisant des techniques de
piratage social afin de manipuler les utilisateurs afin d'obtenir leurs données confidentielles. Le hameçonnage est
souvent utilisé pour accéder à des données confidentielles, telles que les numéros de comptes bancaires, les
numéros de cartes de crédit, les NIP ou les noms d'utilisateur et les mots de passe.
Il est fortement recommandé de garder la protection antihameçonnage activée. Toutes les attaques potentielles
de hameçonnage provenant de sites Web ou de domaines seront affichées dans une notification qui vous informe
de la tentative d'attaque.
L'anti-hameçonnage s'intègre aux navigateurs Web les plus courants disponibles sur le système d'exploitation
Android tels que Chrome et les navigateurs Stock préinstallés sur les périphériques Android (généralement
appelés
Internet
ou
Navigateur
).Les autres navigateurs pourront être signalés comme non protégés puisqu'ils ne
fournissent pas une intégration suffisante pour l’Anti-hameçonnage. Pour profiter pleinement de la fonctionnalité
anti-hameçonnage, nous vous recommandons de ne pas utiliser de navigateurs Web non pris en charge.
Fonctionnalité améliorée - ESET Smart TV Security vous avertit si la protection anti-hameçonnage requiert des
autorisations supplémentaires accordées par le système d'exploitation Android. Touchez Autoriser pour ouvrir les
paramètres Accessibilité du système afin de consultez les options disponibles pour prendre en charge un plus
grand nombre de navigateurs et activer la protection lors de la navigation en mode privé (incognito). Si vous ne
souhaitez pas que ce problème soit signalé comme un problème, touchez Ignorer ce problème (non
recommandé).
Plus
Licence
Vous recevrez les nouvelles sur le produit et les dernières offres d'ESET.
6
Mettre à jour l’application
Pour profiter de la protection maximale, il est important d'utiliser la version la plus récente de ESET Smart TV
Security. Cliquez sur Mettre à jour pour voir si une version plus récente peut être téléchargée à partir du site Web
ESET. Cette option ne sera pas disponible si vous avez téléchargé ESET Smart TV Security à partir de Google Play -
dans ce cas, le produit sera automatiquement mis à jour à partir de Google Play.
Assistance technique
Paramètres
Langue
Par défaut, ESET Smart TV Security est installé dans la langue définie comme langue par défaut sur votre
périphérique (dans les paramètres Langue et clavier du système d'exploitation Android). Pour modifier la langue
de l'interface utilisateur de l'application, cliquez sur Langue et sélectionnez la langue de votre choix.
Données statistiques d'utilisation anonymes
ESET Smart TV Security enverra des informations d'application anonymes (performance, statistiques
opérationnelles) qui nous aideront à améliorer notre application et nos services.
Assistance technique
Les spécialistes du Service d'assistance technique d'ESET sont disponibles pour fournir une assistance
administrative ou technique relative à ESET Smart TV Security ou à tout autre produit ESET.
Pour contacter le service d'assistance technique d'ESET, suivez ce lien.
Pour envoyer une demande d'assistance directement à partir de votre périphérique, accédez à Paramètres dans
l'écran principal de ESET Smart TV Security, cliquez sur Assistance technique > Formulaire de assistance
technique et remplissez tous les champs requis. ESET Smart TV Security comprend une fonctionnalité de
journalisation avancée permettant de diagnostiquer les problèmes techniques potentiels.Cliquez sur Envoyer
pour envoyer votre demande. Un spécialiste du service d'assistance technique d'ESET vous contactera à l'adresse
de courriel que vous avez fournie.
Programme d'amélioration de l'expérience client
En participant au programme d'amélioration du produit, vous fournissez à ESET des informations anonymes
relatives à l'utilisation de ses produits. Des informations supplémentaires sur le traitement des données figurent
dans la Politique de confidentialité d'ESET.
Votre consentement
La participation au programme est volontaire et repose sur votre consentement. Après avoir rejoint le
programme, la participation est passive, ce qui signifie que vous n'avez plus rien à faire. Vous pouvez revenir à
tout moment sur votre consentement en modifiant les configurations du produit. ESET ne pourra plus alors
poursuivre le traitement de vos données anonymes.
7
Quelles types d'informations recueillons-nous?
Données sur l'interaction avec le produit
Ces informations permettent d'en savoir plus sur l'utilisation des produits ESET. Ainsi, ESET peut déterminer par
exemple quelles sont les fonctionnalités souvent utilisées, quelles sont les configurations modifiées par les
utilisateurs ou combien de temps les utilisateurs utilisent le produit.
Données sur les périphériques
Nous recueillons ces informations pour comprendre où et sur quels périphériques nos produits sont utilisés. Des
exemples typiques sont le modèle d'périphérique, le pays, la version et le nom du système d'exploitation.
Données de diagnostic d'erreur
Des informations sur les erreurs et les défaillances sont également collectées, comme le type d'erreur s'étant
produit et les actions l'ayant provoqué.
Pourquoi recueillons-nous ces informations?
Ces informations anonymes permettent à ESET d'améliorer ses produits pour ses utilisateurs. Elles aident ESET à
rendre ses produits aussi pertinents, conviviaux et parfaits que possible.
Qui contrôle ces informations?
ESET, spol. s r.o. est le contrôleur de données exclusif des données collectées dans le programme. Ces
informations ne sont pas transmises à des tiers.
Contrat de licence d'utilisateur final
En vigueur à partir du 19 octobre 2021.
IMPORTANT : Veuillez lire soigneusement les conditions d’application du produit stipulées ci-dessous avant de
télécharger, d’installer, de copier ou d’utiliser le produit. EN TÉLÉCHARGEANT, EN INSTALLANT, EN COPIANT OU
EN UTILISANT LE LOGICIEL, VOUS ACCEPTEZ CES CONDITIONS AINSI QUE LA POLITIQUE DE CONFIDENTIALITÉ.
Contrat de licence de l'utilisateur final
Selon les conditions du présent Contrat de licence d’utilisateur final (« Contrat ») signé par et entre ESET, spol. s r.
o., dont le siège social se situe au Einsteinova 24, 85101 Bratislava, Slovak Republic, inscrite au Registre du
Commerce du tribunal régional de Bratislava I, Section Sro, Insertion No 3586/B, numéro d’inscription des
entreprises : 31333532 (« ESET » ou « Fournisseur ») et vous, personne physique ou morale, (ci-après appelé
« vous » ou « Utilisateur final »), vous êtes autorisé à utiliser le Logiciel défini à l’Article 1 du présent Contrat. Le
Logiciel défini à l’article 1 du présent Contrat peut être enregistré sur un support de données, envoyé par courriel,
téléchargé sur Internet, téléchargé à partir de serveurs du Fournisseur ou obtenu à partir d’autres sources, sous
réserve des modalités et conditions précisées ci-dessous.
CE DOCUMENT N’EST PAS UN CONTRAT D’ACHAT, MAIS UN ACCORD LIÉ AUX DROITS DE L’UTILISATEUR FINAL. Le
Fournisseur reste le propriétaire de la copie du Logiciel et du support physique fourni dans l’emballage
commercial, et de toutes les copies du Logiciel que l’Utilisateur final est autorisé à faire dans le cadre du présent
8
Contrat.
En cliquant sur « J’accepte » ou « J’accepte... » lorsque vous téléchargez, copiez ou utilisez le Logiciel, vous
acceptez les conditions du présent Contrat et reconnaissez la Politique de confidentialité. Si vous n'acceptez pas
toutes les conditions du présent Contrat et/ou de la Politique de confidentialité, cliquez immédiatement sur
l'option d'annulation, annulez l'installation ou le téléchargement, ou détruisez ou renvoyez le Logiciel, le support
d'installation, la documentation qui l'accompagne et le reçu de vente au Fournisseur ou au point de vente auprès
duquel vous avez acquis le Logiciel.
VOUS RECONNAISSEZ QUE VOTRE UTILISATION DU LOGICIEL INDIQUE QUE VOUS AVEZ LU ET COMPRIS LE
PRÉSENT CONTRAT ET ACCEPTÉ D'EN RESPECTER LES CONDITIONS.
1. Logiciel. Dans le présent Contrat, le terme « Logiciel » désigne : (i) le programme informatique accompagné du
présent Contrat et de toutes ses composantes; (ii) tous les contenus sur les disques, CD-ROM, DVD, courriels ou
tout autre fichier joint, ou sur tout autre support avec lequel ce Contrat est fourni, incluant la forme du code
objet du Logiciel fourni sur un support de données, par courriel ou téléchargement sur Internet; (iii) tout matériel
d’explication écrit ou toute autre documentation éventuelle en lien avec le logiciel, surtout toute description du
Logiciel, ses spécifications, toute description des propriétés ou de l’opération du Logiciel, toute description de
l’environnement d’exécution dans lequel le Logiciel est utilisé, les instructions d’utilisation ou d’installation du
Logiciel ou toute description sur la manière d’utiliser le Logiciel (« Documentation »); (iv) les copies du Logiciel, les
retouches d’erreur possibles dans le Logiciel, les ajouts au Logiciel, les extensions au Logiciel, les versions
modifiées du Logiciel et les mises à jour des composants du Logiciel, s'il y a lieu, pour lesquels vous avez obtenu
une licence du Fournisseur, en vertu de l’Article 3 de ce Contrat. Le Logiciel doit être fourni exclusivement sous
forme de code objet exécutable.
2. Installation, ordinateur et clé de licence. Les logiciels fournis sur un support de données, envoyés par courrier
électronique, téléchargés à partir d'Internet, téléchargés à partir des serveurs du fournisseur ou obtenus à partir
d'autres sources nécessitent une installation. Vous devez installer le logiciel sur un ordinateur correctement
configuré, en respectant au moins les exigences définies dans la documentation. La méthodologie d'installation
est décrite dans la documentation. Aucun programme informatique ou matériel pouvant avoir un effet négatif sur
le logiciel ne peut être installé sur l'ordinateur sur lequel vous installez le logiciel. Ordinateur désigne le matériel,
y compris mais sans se limiter aux ordinateurs personnels, aux ordinateurs portables, aux postes de travail, aux
ordinateurs de poche, aux téléphones intelligents, aux appareils électroniques portatifs ou à d'autres appareils
électroniques pour lesquels le Logiciel est conçu, sur lequel il sera installé et/ou utilisé. Clé de licence désigne la
séquence unique de symboles, de lettres, de chiffres ou de signes spéciaux fournie à l'utilisateur final afin de
permettre l'utilisation légale du logiciel, sa version spécifique ou l'extension de la durée de la licence
conformément au présent contrat.
3. Licence. Sous réserve du fait que vous ayez accepté les conditions du présent Contrat et que vous respectiez
toutes les modalités stipulées dans le présent Contrat, le Fournisseur vous accorde les droits suivants (« Licence »)
:
a) Installation et utilisation. Vous détenez un droit non exclusif et non transférable d’installer le Logiciel sur le
disque dur d’un ordinateur ou sur un support similaire de stockage permanent de données, d’installer et de
stocker le Logiciel dans la mémoire d’un système informatique et d’exécuter, de stocker et d’afficher le Logiciel.
b) Précision du nombre de licences. Le droit d’utiliser le Logiciel est lié au nombre d’Utilisateurs finaux. On
entend par « un Utilisateur final » : (i) l’installation du Logiciel sur un seul système informatique, ou (ii) si
l’étendue de la Licence est liée au nombre de boîtes aux lettres, un Utilisateur final désigne un utilisateur
d’ordinateur qui reçoit du courriel par le biais d’un agent d'utilisateur (« AU »). Si l'AU accepte du courriel et le
distribue automatiquement par la suite à plusieurs utilisateurs, le nombre d’Utilisateurs finaux doit être
déterminé en fonction du nombre réel d’utilisateurs auxquels le courriel est distribué. Si un serveur de
9
messagerie joue le rôle de passerelle de courriel, le nombre d’Utilisateurs finaux est égal au nombre d'utilisateurs
du serveur de messagerie pour lesquels la passerelle fournit des services. Si un certain nombre d’adresses de
messagerie sont affectées à un seul et même utilisateur (par l’intermédiaire d’alias) et que ce dernier les accepte
et si les courriels ne sont pas distribués automatiquement du côté du client à d’autres utilisateurs, la Licence n’est
requise que pour un seul ordinateur. Vous ne devez pas utiliser la même Licence au même moment sur plusieurs
ordinateurs. L'utilisateur final est autorisé à entrer la clé de licence du logiciel uniquement dans la mesure où il a
le droit d'utiliser le logiciel conformément à la limitation découlant du nombre de licences accordées par le
fournisseur. La clé de licence est réputée confidentielle. Vous ne devez pas partager la licence avec des tiers ni
permettre à des tiers d'utiliser la clé de licence, sauf autorisation du présent accord ou du fournisseur. Si votre clé
de licence est compromise, informez le fournisseur immédiatement.
c) Version Home/Business Edition. Une version Home Edition du Logiciel doit être utilisée exclusivement dans un
environnement privé et/ou non commercial à des fins personnelles et familiales seulement. Une version Business
Edition du Logiciel doit être obtenue pour toute utilisation dans un environnement commercial ainsi que pour
utiliser le Logiciel sur des serveurs de messagerie, des relais de messagerie, des passerelles de messagerie ou des
passerelles Internet.
d) Durée de la Licence. Le droit d’utiliser le Logiciel est limité dans le temps.
e) Logiciel acheté à un fabricant d’équipement informatique. Les logiciels classés comme « OEM » sont limités à
l'ordinateur avec lequel vous les avez obtenus. Elle ne peut pas être transférée à un autre ordinateur.
f) Version d’évaluation ou non destinée à la revente. Un Logiciel classé comme non destiné à la revente ou
comme version d’évaluation ne peut pas être vendu et ne doit être utilisé qu’aux fins de démonstration ou
d’évaluation des caractéristiques du Logiciel.
g) Résiliation de la Licence. La Licence expire automatiquement à la fin de la période pour laquelle elle a été
accordée. Si vous ne respectez pas les dispositions du présent Contrat, le Fournisseur est en droit de mettre fin au
Contrat, sans renoncer à tout droit ou recours juridique ouvert au Fournisseur dans de tels cas. En cas
d’annulation du présent Contrat, vous devez immédiatement supprimer, détruire ou renvoyer à vos frais le
Logiciel et toutes les copies de sauvegarde à ESET ou à l’endroit où vous avez obtenu le Logiciel. Lors de la
résiliation de la licence, le fournisseur aura également le droit d'annuler le droit de l'utilisateur final d'utiliser les
fonctions du logiciel, qui nécessitent une connexion aux serveurs du fournisseur ou à des serveurs tiers.
4. Fonctions avec collecte de données et nécessitant une connexion Internet. Pour fonctionner correctement, le
logiciel nécessite une connexion à Internet et doit se connecter à intervalles réguliers aux serveurs du fournisseur
ou à des serveurs tiers aux fins de collecte de données applicables conformément à la politique de confidentialité.
La connexion à Internet et aux fins de collecte de données applicable sont nécessaires pour les fonctions
suivantes du Logiciel :
a) Mises à jour du Logiciel. Le Fournisseur est autorisé à émettre des mises à jour ou mises à niveau du Logiciel
(« Mises à jour ») de temps à autre, mais n’en a pas l’obligation. Cette fonction est activée dans la configuration
standard du Logiciel; les Mises à jour sont donc installées automatiquement, sauf si l’Utilisateur final a désactivé
l’installation automatique des Mises à jour. Aux fins de fourniture des mises à jour, la vérification de l'authenticité
de la Licence est requise, y compris les informations sur l'ordinateur et/ou la plateforme sur laquelle le Logiciel est
installé tout en respectant la Politique de confidentialité.
La fourniture de toute mise à jour peut être soumise à la politique de fin de vie (« politique de fin de vie »), qui est
disponible sur https://go.eset.com/eol_home. Aucune mise à jour ne sera fournie après que le Logiciel ou l'une de
ses fonctionnalités a atteint la date de fin de vie telle que définie dans la politique de fin de vie.
b) Réacheminement des infiltrations et des données au Fournisseur. Le Logiciel contient des fonctions qui
recueillent des échantillons de virus informatiques et d’autres programmes informatiques malveillants, ainsi que
10
des objets suspects, problématiques, potentiellement indésirables ou potentiellement dangereux comme des
fichiers, des adresses URL, des datagrammes IP et des secteurs Ethernet (« Infiltrations ») et les envoie par la suite
au Fournisseur. Les données envoyées incluent, mais sans s'y limiter des renseignements sur le processus
d’installation, l’ordinateur et/ou la plateforme sur laquelle le Logiciel est installé, les renseignements sur les
opérations et la fonctionnalité du Logiciel (« Renseignements »). Les Renseignements et les Infiltrations
pourraient contenir des données (incluant des données personnelles obtenues aléatoirement ou
accidentellement) sur l’Utilisateur final ou d’autres utilisateurs de l’ordinateur sur lequel le Logiciel est installé
ainsi que les fichiers visés par les Infiltrations avec les métadonnées associées.
Les Renseignements et les Infiltrations pourraient être recueillies par les fonctions du Logiciel suivantes :
i. La fonction LiveGrid Reputation System inclut la collecte et l'envoi de hachage à sens unique lié aux Infiltrations
au Fournisseur. Cette fonction est activée sous les paramètres standard du Logiciel.
ii. La fonction LiveGrid Feedback System inclut la collecte et l'envoi d'infiltrations avec les métadonnées associées
et les informations au Fournisseur. Cette fonction peut être activée par l'utilisateur final pendant le processus
d'installation du logiciel.
Le Fournisseur utilisera les Informations et les Infiltrations reçues uniquement à des fins d'analyse et de recherche
d'infiltrations, d'amélioration du Logiciel et de vérification de l'authenticité des Licences et prendra les mesures
appropriées pour s'assurer que les Infiltrations et les Informations reçues restent sécurisées. En activant cette
fonction du Logiciel, les Infiltrations et les Informations peuvent être collectées et traitées par le Fournisseur
comme spécifié dans la Politique de Confidentialité et en conformité avec les réglementations légales pertinentes.
Vous pouvez désactiver ces fonctions à tout moment.
Aux fins du présent contrat, il est nécessaire de collecter, de traiter et de stocker les données permettant au
fournisseur de vous identifier conformément à la politique de confidentialité. Vous reconnaissez par la présente
que le Fournisseur vérifie, en utilisant ses propres moyens, si vous utilisez le Logiciel conformément aux
dispositions du présent Contrat. Vous reconnaissez par la présente qu'aux fins du présent Contrat, il est
nécessaire que vos données soient transférées pendant la communication entre le Logiciel et les systèmes
informatiques du Fournisseur ou de ses partenaires commerciaux dans le cadre du réseau de distribution et
d'asssitance du Fournisseur afin d'assurer le bon fonctionnement du logiciel et l'autorisation d'utiliser le logiciel
ainsi que la protection des droits du fournisseur.
Après la conclusion du présent accord, le Fournisseur ou l'un de ses partenaires faisant partie du réseau de
distribution et d'assistance du Fournisseur aura le droit de transférer, de traiter et de stocker les données
essentielles vous identifiant à des fins de facturation, d'exécution du contrat et de transmission de notifications.
Vous trouverez des informations détaillées sur la confidentialité, la protection des données personnelles et vos
droits en tant que personne concernée dans la politique de confidentialité, disponible sur le site Web du
Fournisseur et accessible directement depuis le processus d'installation. Vous pouvez également le visiter à
partir de la section d'aide du logiciel.
5. Exercice des droits de l’Utilisateur final. Vous devez exercer les droits de l’Utilisateur final en personne ou par
l’intermédiaire de vos employés. Vous n’êtes autorisé à utiliser le Logiciel que pour assurer la sécurité de vos
opérations et protéger les systèmes informatiques pour lesquels vous avez obtenu une Licence.
6. Limitations aux droits. Vous ne pouvez pas copier, distribuer, extraire des composants ou créer des travaux
dérivés basés sur le Logiciel. Vous devez respecter les restrictions suivantes lorsque vous utilisez le Logiciel :
a) Vous pouvez effectuer une copie de sauvegarde archivée du Logiciel sur un support de stockage permanent, à
condition que cette copie de sauvegarde archivée ne soit pas installée ni utilisée sur un autre ordinateur. Toutes
les autres copies que vous pourriez faire du Logiciel seront considérées comme une violation du présent Contrat.
11
b) Vous n’êtes pas autorisé à utiliser, à modifier, à traduire, à reproduire ou à transférer les droits d’utilisation du
Logiciel ou des copies du Logiciel d’aucune manière autre que celles prévues dans le présent Contrat.
c) Vous ne pouvez pas vendre, concéder en sous-licence, louer à bail ou louer le Logiciel ou utiliser le Logiciel pour
offrir des services commerciaux.
d) Vous ne pouvez pas désosser, décompiler ou désassembler le Logiciel ni tenter de toute autre façon de
découvrir le code source du Logiciel, sauf dans la mesure où cette restriction est expressément interdite par la loi.
e) Vous acceptez de n’utiliser le Logiciel que de façon conforme à toutes les lois applicables de la juridiction dans
laquelle vous utilisez le Logiciel, notamment les restrictions applicables relatives aux droits d’auteur et aux droits
de propriété intellectuelle.
f) Vous convenez de n’utiliser le logiciel et ses fonctionnalités que de façon à ne pas limiter la possibilité, pour les
autres utilisateurs finaux, d’accéder à ces services. Le Fournisseur se réserve le droit de limiter la portée des
services fournis à certains utilisateurs finaux pour en permettre l’utilisation par le plus grand nombre possible
d’utilisateurs finaux. Limiter la portée des services fournis signifie aussi pouvoir mettre fin à la possibilité d’utiliser
l’une des fonctionnalités du logiciel et supprimer les données et informations stockées sur les serveurs du
Fournisseur ou de tiers relativement à une fonctionnalité spécifique du logiciel.
g) Vous acceptez de ne pas exercer d'activités impliquant l'utilisation de la clé de licence, contrairement aux
termes du présent Contrat ou conduisant à fournir une clé de licence à toute personne qui n'a pas le droit
d'utiliser le logiciel, comme le transfert de clé de licence sous quelque forme que ce soit, ainsi que la reproduction
non autorisée ou la distribution de clés de licence dupliquées ou générées ou l'utilisation du logiciel suite à
l'utilisation d'une clé de licence obtenue d'une source autre que le fournisseur.
7. Droits d’auteur. Le Logiciel et tous les droits inclus, notamment les droits d’auteur et les droits de propriété
intellectuelle sont la propriété d’ESET et/ou de ses concédants de licence. Ils sont protégés par les dispositions
des traités internationaux et par toutes les lois nationales applicables dans le pays où le Logiciel est utilisé. La
structure, l’organisation et le code du Logiciel sont des secrets commerciaux importants et des informations
confidentielles appartenant à ESET et/ou à ses concédants de licence. Vous n’êtes pas autorisé à copier le Logiciel,
sauf dans les exceptions précisées en 6 (a). Toutes les copies que vous êtes autorisé à faire en vertu du présent
Contrat doivent contenir les mentions relatives aux droits d’auteur et de propriété qui apparaissent sur le Logiciel.
Si vous désossez, décompilez ou désassemblez le Logiciel ou tentez de toute autre façon de découvrir le code
source du Logiciel, en violation des dispositions du présent Contrat, vous acceptez que les données ainsi obtenues
doivent être automatiquement et irrévocablement transférées au Fournisseur dans leur totalité, dès que de telles
données sont connues, indépendamment des droits du Fournisseur relativement à la violation du présent
Contrat.
8. Réservation de droits. Le Fournisseur se réserve tous les droits sur le Logiciel, à l’exception des droits qui vous
sont expressément garantis en vertu des conditions du présent Contrat en tant qu’Utilisateur final du Logiciel.
9. Versions multilingues, logiciel sur plusieurs supports, multiples copies. Si le Logiciel est utilisé sur plusieurs
plateformes et en plusieurs langues, ou si vous recevez plusieurs copies du Logiciel, vous ne pouvez utiliser le
Logiciel que pour le nombre de systèmes informatiques ou de versions pour lesquels vous avez obtenu une
Licence. Vous ne pouvez pas vendre, louer à bail, louer, concéder en sous-licence, prêter ou transférer des
versions ou des copies du Logiciel que vous n’utilisez pas.
10. Début et fin du Contrat. Ce Contrat entre en vigueur à partir du jour où vous en acceptez les modalités. Vous
pouvez résilier ce Contrat à tout moment en désinstallant de façon permanente, détruisant et renvoyant, à vos
frais, le Logiciel, toutes les copies de sauvegarde et toute la documentation associée fournie par le Fournisseur ou
ses partenaires commerciaux. Votre droit d’utiliser le Logiciel et l’une de ses fonctionnalités peut être soumis à la
Politique de fin de vie. Une fois que le Logiciel ou l’une de ses fonctionnalités a atteint la date de fin de vie définie
12
dans la Politique de fin de vie, votre droit d’utiliser le Logiciel prendra fin. Quelle que soit la façon dont ce Contrat
se termine, les dispositions énoncées aux articles 7, 8, 11, 13, 19 et 21 continuent de s’appliquer pour une durée
illimitée.
11. DÉCLARATIONS DE L’UTILISATEUR FINAL. EN TANT QU’UTILISATEUR FINAL, VOUS RECONNAISSEZ QUE LE
LOGICIEL EST FOURNI « EN L’ÉTAT », SANS AUCUNE GARANTIE D’AUCUNE SORTE, QU’ELLE SOIT EXPRESSE OU
IMPLICITE, DANS LA LIMITE PRÉVUE PAR LA LOI APPLICABLE. NI LE FOURNISSEUR, NI SES CONCÉDANTS DE
LICENCE, NI SES FILIALES, NI LES DÉTENTEURS DE DROIT D’AUTEUR NE FONT UNE QUELCONQUE DÉCLARATION
OU N’ACCORDENT DE GARANTIE EXPRESSE OU IMPLICITE QUELCONQUE, NOTAMMENT DES GARANTIES DE
VENTE, DE CONFORMITÉ À UN OBJECTIF PARTICULIER OU SUR LE FAIT QUE LE LOGICIEL NE PORTE PAS ATTEINTE
À DES BREVETS, DROITS D’AUTEURS, MARQUES OU AUTRES DROITS DÉTENUS PAR UN TIERS. NI LE FOURNISSEUR
NI AUCUN AUTRE TIERS NE GARANTIT QUE LES FONCTIONS DU LOGICIEL RÉPONDRONT À VOS ATTENTES OU QUE
LE FONCTIONNEMENT DU LOGICIEL SERA CONTINU ET EXEMPT D’ERREURS. VOUS ASSUMEZ L’ENTIÈRE
RESPONSABILITÉ ET LES RISQUES LIÉS AU CHOIX DU LOGICIEL POUR L’OBTENTION DES RÉSULTATS ESCOMPTÉS ET
POUR L’INSTALLATION, L’UTILISATION ET LES RÉSULTATS OBTENUS.
12. Aucune obligation supplémentaire. À l’exception des obligations mentionnées explicitement dans le présent
Contrat, aucune obligation supplémentaire n’est imposée au Fournisseur et à ses concédants de licence.
13. LIMITATION DE GARANTIE. DANS LA LIMITE MAXIMALE PRÉVUE PAR LES LOIS APPLICABLES, LE FOURNISSEUR,
SES EMPLOYÉS OU SES CONCÉDANTS DE LICENCE NE SERONT EN AUCUN CAS TENUS POUR RESPONSABLES D’UNE
QUELCONQUE PERTE DE PROFIT, REVENUS, VENTES, DONNÉES, OU DES FRAIS D’OBTENTION DE BIENS OU
SERVICES DE SUBSTITUTION, DE DOMMAGE MATÉRIEL, DOMMAGE PHYSIQUE, INTERRUPTION D’ACTIVITÉ, PERTE
DE DONNÉES COMMERCIALES, OU DE TOUT DOMMAGE DIRECT, INDIRECT, FORTUIT, ÉCONOMIQUE, DE
GARANTIE, PUNITIF, SPÉCIAL OU CORRÉLATIF, QUELLE QU’EN SOIT LA CAUSE ET QUE CE DOMMAGE DÉCOULE
D’UNE RESPONSABILITÉ CONTRACTUELLE, DÉLICTUELLE OU D’UNE NÉGLIGENCE OU DE TOUTE AUTRE THÉORIE DE
RESPONSABILITÉ, LIÉE À L’INSTALLATION, À L’UTILISATION OU À L’IMPOSSIBILITÉ D’UTILISER LE LOGICIEL, MÊME
SI LE FOURNISSEUR OU SES CONCÉDANTS DE LICENCE ONT ÉTÉ AVERTIS DE L’ÉVENTUALITÉ D’UN TEL DOMMAGE.
CERTAINS PAYS ET CERTAINES LOIS N’AUTORISANT PAS L’EXCLUSION DE RESPONSABILITÉ, MAIS AUTORISANT LA
LIMITATION DE RESPONSABILITÉ, LA RESPONSABILITÉ DU FOURNISSEUR, DE SES EMPLOYÉS OU DE SES
CONCÉDANTS DE LICENCE SERA LIMITÉE AU MONTANT QUE VOUS AVEZ PAYÉ POUR LA LICENCE.
14. Aucune disposition du présent Contrat ne porte atteinte aux droits accordés par la loi de toute partie agissant
comme client si l’exécution y est contraire.
15. Assistance technique. ESET ou des tiers mandatés par ESET fourniront une assistance technique à leur
discrétion, sans garantie ni déclaration solennelle. Aucune assistance technique ne sera fournie après que le
Logiciel ou l'une de ses fonctionnalités a atteint la date de fin de vie telle que définie dans la politique de fin de
vie. L’Utilisateur final devra peut-être sauvegarder toutes les données, logiciels et programmes existants avant
que l’assistance technique ne soit fournie. ESET et/ou les tiers mandatés par ESET ne seront en aucun cas tenus
responsables d’un quelconque dommage ou d’une quelconque perte de données, de biens, de logiciels ou de
matériel, ou d’une quelconque perte de profit en raison de la fourniture de l’assistance technique. ESET et/ou les
tiers mandatés par ESET se réservent le droit de décider si l’assistance technique couvre la résolution du
problème. ESET se réserve le droit de refuser, de suspendre l’assistance technique ou d’y mettre fin à sa
discrétion. Des informations de licence ainsi que des informations et d'autres données conformes à la politique de
confidentialité peuvent être exigées aux fins de l'assistance technique.
16. Transfert de Licence. Le Logiciel ne peut pas être transféré d’un système informatique à un autre, à moins
d’une précision contraire dans les modalités du présent Contrat. L’Utilisateur final n’est autorisé qu’à transférer
de façon définitive la Licence et tous les droits accordés par le présent Contrat à un autre Utilisateur final avec
l’accord du Fournisseur, si cela ne s’oppose pas aux modalités du présent Contrat et dans la mesure où (i)
l’Utilisateur final d’origine ne conserve aucune copie du Logiciel; (ii) le transfert des droits est direct, c’est-à-dire
13
qu’il s’effectue directement de l’Utilisateur final original au nouvel Utilisateur final; (iii) le nouvel Utilisateur final
assume tous les droits et devoirs de l’Utilisateur final d’origine en vertu du présent Contrat; (iv) l’Utilisateur final
d’origine transmet au nouvel Utilisateur final toute la documentation permettant de vérifier l’authenticité du
Logiciel, conformément à l’article 17.
17. Vérification de l’authenticité du Logiciel. L’Utilisateur final peut démontrer son droit d’utilisation du Logiciel
de l’une des façons suivantes : (i) au moyen d’un certificat de Licence émis par le Fournisseur ou un tiers mandaté
par le Fournisseur; (ii) au moyen d’un Contrat de Licence écrit, si un tel contrat a été conclu; (iii) en soumettant un
courriel envoyé par le Fournisseur contenant les renseignements sur la Licence (nom d’utilisateur et mot de
passe). Les informations de licence et les données d'identification de l'utilisateur final peuvent être requises
conformément à la politique de confidentialité aux fins de vérification de l'authenticité du logiciel.
18. Licence pour les pouvoirs publics et le gouvernement des États-Unis. Le Logiciel est fourni aux pouvoirs
publics, y compris le gouvernement des États-Unis, avec les droits de Licence et les restrictions mentionnés dans
le présent Contrat.
19. Conformité aux contrôles à l'exportation.
a) Vous ne devez pas, directement ou indirectement, exporter, réexporter, transférer ni donner accès au logiciel
de quelque manière que ce soit à toute personne, ni l'utiliser de quelque manière que ce soit, ni être impliqué
dans un acte qui pourrait avoir pour conséquence qu'ESET ou ses sociétés holding, ses filiales et les filiales de ses
sociétés holding, ainsi que les entités contrôlées par ses sociétés holding (« affiliés ») violent les lois sur le
contrôle à l'exportation ou en subissent des conséquences négatives, ce qui comprend :
i. toute loi qui contrôle, restreint ou impose des exigences de licence pour l'exportation, la réexportation ou le
transfert de biens, de logiciels, de technologies ou de services, émise ou adoptée par un gouvernement, un État
ou un organisme de réglementation des États-Unis d'Amérique, de Singapour, du Royaume-Uni, de l'Union
européenne ou de l'un de ses États membres, ou de tout pays dans lequel des obligations au titre de l'accord
doivent être exécutées, ou dans lequel ESET ou l'une de ses sociétés affiliées sont constituées ou exercent leurs
activités et
ii. toute sanction, restriction, embargo, interdiction d'importation ou d'exportation, interdiction de transfert de
fonds ou d'actifs ou de prestation de services, ou mesure équivalente imposée par un gouvernement, un État ou
un organisme de réglementation des États-Unis d'Amérique, de Singapour, du Royaume-Uni, de l'Union
européenne ou de l'un de ses États membres, ou de tout pays dans lequel des obligations au titre de l'accord
doivent être exécutées, ou dans lequel ESET ou l'une de ses sociétés affiliées sont constituées ou exercent leurs
activités (« lois de sanction »), de nature économique, financière, commerciale ou autre.
(actes juridiques mentionnés aux points i et ii ci-dessus, ensemble, les « Lois sur le contrôle du commerce »).
b) ESET a le droit de suspendre ses obligations au titre des présentes conditions, ou de les résilier avec effet
immédiat dans le cas où :
i. ESET détermine que, selon son avis raisonnable, l'utilisateur a violé ou est susceptible de violer la disposition de
l'article 19 a) de l'accord; ou
ii. l'utilisateur final et/ou le logiciel deviennent soumis aux lois sur le contrôle des exportations et, en
conséquence, ESET détermine que, selon son opinion raisonnable, l'exécution continue de ses obligations en
vertu de l'accord pourrait avoir pour conséquence qu'ESET ou ses affiliés violent les lois de contrôle du commerce
ou en subissent des conséquences négatives.
c) Rien dans l'accord n'est destiné, et rien ne doit être interprété ni compris comme étant destiné à inciter ou à
obliger l'une ou l'autre des parties à agir ou à s'abstenir d'agir (ou à accepter d'agir ou de s'abstenir d'agir) d'une
14
manière qui soit incompatible avec les lois de contrôle du commerce applicables, réprimée ou interdite.
20. Avis. Tous les avis et les retours du Logiciel et de la Documentation doivent être adressés à ESET, spol. s r. o.,
Einsteinova 24, 85101 Bratislava, Slovak Republic, sans préjudice du droit d'ESET de Vous communiquer toute
modification du présent Contrat, des Politiques de confidentialité, de la Politique de fin de vie et de la
Documentation conformément à l'article 22 du Contrat. ESET peut vous envoyer des courriels, des notifications
dans l'application par le biais du logiciel ou publier la communication sur son site Web. Vous acceptez de recevoir
des communications légales d'ESET sous forme électronique, y compris toute communication sur la modification
des Conditions, des Conditions spéciales ou des Politiques de confidentialité, toute proposition/acceptation de
contrat ou invitation à négocier, avis ou autres communications légales. Cette communication électronique sera
considérée comme reçue par écrit, à moins qu'une forme différente de communication soit spécifiquement
requise par les lois applicables.
21. Loi applicable. Le présent Contrat est régi par la loi de la République Slovaque et interprété conformément à
celle-ci. L’Utilisateur final et le Fournisseur conviennent que les principes relatifs aux conflits de la loi applicable et
la Convention des Nations Unies sur les contrats pour la Vente internationale de marchandises ne s’appliquent
pas. Vous acceptez expressément que le tribunal de Bratislava I., Slovaquie, arbitre tout litige ou conflit avec le
Fournisseur ou en relation avec votre utilisation du Logiciel, et vous reconnaissez expressément que le tribunal a
la juridiction pour de tels litiges ou conflits.
22. Dispositions générales. Si une disposition du présent Contrat s'avère nulle et inopposable, cela n'affectera pas
la validité des autres dispositions du présent Contrat. Ces dispositions resteront valables et opposables en vertu
des conditions stipulées dans le présent Contrat. Le présent Contrat a été signé en anglais. Dans le cas où une
traduction du présent Contrat est préparée pour des raisons de commodité ou pour toute autre raison, ou dans le
cas d'une divergence entre les versions linguistiques du présent Contrat, la version anglaise prévaudra.
ESET se réserve le droit d'apporter des modifications au Logiciel ainsi que de réviser les conditions du présent
Contrat, de ses Annexes, des Addenda, de la Politique de Confidentialité, de la Politique de fin de vie et de la
Documentation ou toute partie de ceux-ci à tout moment en mettant à jour le document concerné (i) pour
refléter les modifications apportées au Logiciel ou à la façon dont ESET fait des affaires, (ii) pour des raisons
légales, réglementaires ou de sécurité, ou (iii) pour prévenir les abus ou les dommages. Vous serez informé de
toute révision du Contrat par courriel, par notification dans l'application ou par d'autres moyens électroniques. Si
vous n’êtes pas d’accord avec les modifications proposées au Contrat, vous pouvez le résilier conformément à
l’article 10 dans les 30 jours suivant la réception d’un avis de modification. À moins que vous ne résiliiez le Contrat
dans ce délai, les modifications proposées seront réputées acceptées et entreront en vigueur à votre égard à la
date à laquelle vous avez reçu un avis de changement.
Ceci constitue le Contrat total entre le Fournisseur et vous relativement au Logiciel et remplace l'ensemble des
précédentes déclarations, discussions, promesses, communications ou publicités concernant le Logiciel.
ADDENDA À L'ACCORD
Évaluation de la sécurité des périphériques connectés au réseau. Des dispositions complémentaires s'appliquent
à l'évaluation de la sécurité des périphériques connectés au réseau comme suit :
Le logiciel contient une fonction de contrôle de la sécurité du réseau local de l'utilisateur final et des
périphériques du réseau local, qui requiert le nom du réseau local et des informations sur les périphériques du
réseau local, telles que la présence, le type, le nom, l'adresse IP et l'adresse MAC du périphérique du réseau local
en relation avec les renseignements de licence. Les informations incluent également le type de sécurité pour sans
fil et le type de chiffrement pour sans fil des périphériques de routeur. Cette fonction peut également fournir des
informations sur la disponibilité de la solution logicielle de sécurité pour sécuriser les périphériques du réseau
local.
15
Protection contre l'utilisation abusive des données. Des dispositions complémentaires s'appliquent à la
protection contre l'utilisation abusive des données comme suit :
Le logiciel contient une fonction qui empêche la perte ou une mauvaise utilisation des données confidentielles en
lien direct avec le vol d'un ordinateur. Cette fonction est désactivée dans les paramètres par défaut du logiciel. Le
compte ESET HOME doit être créé pour que la fonction soit activée, ce qui permet la collecte de données en cas
de vol de l'ordinateur. Si vous avez choisi d'activer cette fonction du logiciel, les données sur l'ordinateur volé
seront collectées et envoyées au fournisseur; ces données peuvent inclure des données sur l'emplacement réseau
de l'ordinateur, des données sur le contenu affiché sur l'écran de l'ordinateur, des données sur la configuration de
l'ordinateur et/ou des données enregistrées par une caméra connectée à l'ordinateur (ci-après dénommé
« données »). L'utilisateur final est autorisé à utiliser les données obtenues par cette fonction et fournies par
l'intermédiaire du compte ESET HOME exclusivement pour remédier à une situation défavorable causée par le vol
d'un ordinateur. C'est dans le seul but de fournir cette fonction, que le Fournisseur traite les données comme
indiqué dans la politique de confidentialité et en conformité avec les réglementations légales pertinentes. Le
Fournisseur doit permettre à l'utilisateur final d'accéder aux données pendant la période requise pour atteindre
l'objectif pour lequel les données ont été obtenues et qui ne doit pas dépasser la période de conservation
spécifiée dans la politique de confidentialité. La protection contre la mauvaise utilisation des données doit être
utilisée exclusivement avec les ordinateurs et les comptes auxquels l'utilisateur final a légitimement accès. Toute
utilisation illégale sera signalée à l'autorité compétente. Le Fournisseur se conformera aux lois pertinentes et
assistera les autorités chargées de l'application de la loi en cas de mauvaise utilisation des données. Vous
acceptez et reconnaissez que vous êtes responsable de la protection du mot de passe pour accéder au compte
ESET HOME et vous acceptez de ne pas divulguer votre mot de passe à un tiers. L'utilisateur final est responsable
de toute activité impliquant la fonction de protection contre la mauvaise utilisation des données et le compte
ESET HOME, que cette activité soit autorisée ou non. Si le compte ESET HOME est compromis, informez le
fournisseur immédiatement. Les dispositions complémentaires relatives à la protection contre l'utilisation abusive
des données s'appliquent exclusivement aux utilisateurs finaux de ESET Internet Security et de ESET Smart
Security Premium.
ESET Secure Data. Des dispositions complémentaires s'appliquent à ESET Secure Data comme suit :
1. Définitions. Dans ces dispositions complémentaires de ESET Secure Data, les mots suivants ont les significations
correspondantes ci-après :
a) « Information » toute information ou donnée chiffrée ou déchiffrée à l'aide du logiciel;
b) « Produits »le logiciel ESET Secure Data et la documentation;
c) « ESET Secure Data » le(s) logiciel(s) utilisé(s) pour le chiffrement et le déchiffrement des données
électroniques;
Toutes les références au pluriel incluent le singulier et toutes les références au masculin incluent le féminin et le
neutre et vice versa. Les mots sans définition spécifique doivent être utilisés conformément aux définitions
stipulées dans le Contrat.
2. Déclaration supplémentaire de l'utilisateur final. Vous reconnaissez et acceptez que :
a) il est de votre responsabilité de protéger, de conserver et de sauvegarder les Informations;
b) vous devez sauvegarder entièrement toutes les Informations et les données (incluant, sans toutefois s'y limiter,
toutes les données et tous les renseignements essentiels) sur votre ordinateur avant l'installation de ESET Secure
Data;
c) vous devez conserver en lieu sûr les mots de passe ou d'autres renseignements utilisés pour la configuration et
16
l'utilisation d'ESET Secure Data; vous devez également faire des copies de sauvegarde de toutes les clés de
chiffrement, des codes de licence, des clés de fichiers et d'autres données générées sur un support de stockage
séparé;
d) vous êtes responsable de l'utilisation des produits. Le Fournisseur ne pourra en aucun cas être tenu
responsable des pertes, des réclamations ou des dommages résultants du chiffrement ou du déchiffrement non
autorisé ou erroné des informations ou des données (incluant, sans toutefois s'y limiter, des informations) quel
que soit le lieu ou la façon dont ces informations ou données sont stockées;
e) s'il est vrai que le Fournisseur a pris toutes les mesures raisonnables pour assurer l'intégrité et la sécurité
d'ESET Secure Data, les produits (ou l'un d'eux) ne doivent pas être utilisés dans une zone qui dépend d'un
système à sécurité intégrée, qui est potentiellement dangereuse ou qui comporte des risques, incluant, sans
toutefois s'y limiter, des installations nucléaires, des systèmes de navigation, de contrôle ou de communication
aériens, des systèmes d'armes et de défense ainsi que des systèmes de soutien ou de surveillance de vie;
f) il est de votre responsabilité de veiller à ce que le niveau de sécurité et de chiffrement fourni par les produits
soit suffisant pour vos besoins;
g) vous êtes responsable de votre utilisation des produits (ou de l'un d'eux), incluant, sans toutefois s'y limiter, le
fait de veiller à ce que cette utilisation soit conforme à toutes les lois et à tous les règlements en vigueur de la
République slovaque ou de tout autre pays, de toute autre région ou de tout autre état où le produit est utilisé.
Vous devez vous assurer avant toute utilisation des produits que cette utilisation ne viole aucun embargo
gouvernemental (en République slovaque ou ailleurs);
h) ESET Secure Data peut communiquer avec les serveurs du Fournisseur de temps en temps pour vérifier les
informations de licence, les correctifs disponibles, les ensembles de modifications provisoires et d'autres mises à
jour susceptibles d'améliorer, de maintenir, de modifier ou d'améliorer le fonctionnement d'ESET Secure Data et
peut envoyer des informations générales sur le système liées à son fonctionnement en conformité avec la
politique de confidentialité.
i) le Fournisseur ne sera aucunement responsable des pertes, des dommages, des dépenses ou des réclamations
découlant de la perte, du vol, d'une mauvaise utilisation, de la corruption, des dommages ou de la destruction des
mots de passe, des données de configuration, des clés de chiffrement, des codes d'activation de licence et
d'autres données générées ou stockées pendant l'utilisation du logiciel.
Les dispositions complémentaires de ESET Secure Data s'appliquent uniquement aux Utilisateurs finaux de ESET
Smart Security Premium.
Password Manager Logiciel. Des dispositions complémentaires s'appliquent au logiciel Password Manager
comme suit :
1. Déclaration supplémentaire de l'utilisateur final. Vous reconnaissez et acceptez que Vous ne pouvez pas :
a) utiliser le logiciel Password Manager pour faire fonctionner une application cruciale à la mission dont la vie
humaine ou des biens dépendent. Vous comprenez que le logiciel Password Manager n'a pas été conçu à cette fin
et que sa défaillance dans ces cas pourrait entraîner la mort, des préjudices corporels ou de graves dommages
aux biens ou à l'environnement dont le Fournisseur n'est pas responsable.
LE LOGICIEL PASSWORD MANAGER N'EST PAS CONÇU, PRÉVU ET AUCUNE LICENCE N'EST ACCORDÉE POUR UNE
UTILISATION DANS DES ENVIRONNEMENTS DANGEREUX EXIGEANTS DES SYSTÈMES À SÉCURITÉ INTÉGRÉE,
INCLUANT, SANS TOUTEFOIS S'Y LIMITER, LA CONCEPTION, LA CONSTRUCTION, L'ENTRETIEN OU L'EXPLOITATION
DES INSTALLATIONS NUCLÉAIRES, DES SYSTÈMES DE NAVIGATION OU DE COMMUNICATION AÉRIENNES, LE
CONTRÔLE DU TRAFIC AÉRIEN, LES SYSTÈMES DE MAINTIENT EN VIE OU LES SYSTÈMES D'ARMEMENT. LE
17
FOURNISSEUR DÉCLINE EXPRESSÉMENT TOUTE GARANTIE EXPLICITE OU IMPLICITE D'ADÉQUATION À CES
USAGES.
b) utiliser le logiciel Password Manager d'une manière qui contrevient à ce Contrat ou aux lois de la République
slovaque ou de votre région administrative. Plus précisément, vous ne pouvez pas utiliser le logiciel Password
Manager pour mener ou promouvoir des activités illégales, y compris le téléchargement de données de contenu
ou de contenu préjudiciable qui pourraient être utilisés pour des activités illégales ou qui viole la loi ou les droits
de tiers (y compris les droits de propriété intellectuelle), y compris, mais sans s'y limiter, toute tentative d'accès
aux comptes dans le stockage (aux fins des présentes dispositions complémentaires pour le logiciel Password
Manager « Stockage » désigne l'espace de stockage de données géré par le Fournisseur ou un tiers autre que le
Fournisseur et l'utilisateur dans le but d'activer la synchronisation et la sauvegarde des données utilisateur) ou
aux comptes et aux données d'autres utilisateurs du logiciel Password Manager ou du stockage. Si vous ne
respectez pas l'une de ces dispositions, le Fournisseur est en droit de résilier immédiatement ce contrat et de
vous répercuter le coût de tout recours nécessaire, ainsi que de prendre toutes les mesures nécessaires pour vous
empêcher d'utiliser le Logiciel Password Manager sans possibilité de remboursement.
2. LIMITATION DE GARANTIE. LE LOGICIEL PASSWORD MANAGER EST FOURNI « TEL QUEL ». AUCUNE GARANTIE
D'AUCUNE SORTE, EXPLICITE OU IMPLICITE N'EST OFFERTE. VOUS UTILISEZ LE LOGICIEL À VOS PROPRES RISQUES.
LE PRODUCTEUR N'EST PAS RESPONSABLE DE LA PERTE, DES DOMMAGES, DE LA LIMITATION DE DISPONIBILITÉ
DE SERVICE SURVENANT AUX DONNÉES, Y COMPRIS DES DONNÉES ENVOYÉES PAR LE LOGICIEL PASSWORD
MANAGER À UN DISPOSITIF DE STOCKAGE EXTERNE AUX FINS DE SYNCHRONISATION ET DE SAUVEGARDE DE
DONNÉES. LE CHIFFREMENT DES DONNÉES À L'AIDE DU LOGICIEL PASSWORD MANAGER N'ENGAGE
AUCUNEMENT LA RESPONSABILITÉ DU FOURNISSEUR QUANT À LA SÉCURITÉ DE CES DONNÉES. VOUS MARQUEZ
EXPRESSÉMENT VOTRE ACCORD POUR QUE LES DONNÉES ACQUISES, UTILISÉES, CHIFFRÉES, STOCKÉES,
SYNCHRONISÉES OU ENVOYÉES À L'AIDE DU LOGICIEL PASSWORD MANAGER SOIENT ÉGALEMENT STOCKÉES SUR
DES SERVEURS TIERS (APPLICABLE UNIQUEMENT À L'UTILISATION DU LOGICIEL PASSWORD MANAGER DANS LES
CAS OÙ LES SERVICES DE SYNCHRONISATION ET DE SAUVEGARDE ONT ÉTÉ ACTIVÉS). SI LE FOURNISSEUR À SA
DISCRÉTION CHOISIT D'UTILISER UN TEL DISPOSITIF DE STOCKAGE, UN SITE WEB, UN PORTAIL WEB, UN SERVEUR
OU UN SERVICE TIERS, IL N'EST PAS RESPONSABLE DE LA QUALITÉ, DE LA SÉCURITÉ OU DE LA DISPONIBILITÉ D'UN
TEL SERVICE FOURNI PAR UN TIERS ET EN AUCUN CAS LE FOURNISSEUR N'EST RESPONSABLE ENVERS VOUS DE LA
VIOLATION DES OBLIGATIONS CONTRACTUELLES OU JURIDIQUES PAR LE TIERS, NI DES DOMMAGES, DES PERTES
DE PROFITS, DES DOMMAGES FINANCIERS OU NON FINANCIERS OU DES PERTES DE TOUTE AUTRE NATURE
CAUSÉES PAR L'UTILISATION DU LOGICIEL. LE FOURNISSEUR N'EST PAS RESPONSABLE DU CONTENU DE DONNÉES
ACQUISES, UTILISÉES, CHIFFRÉES, STOCKÉES, SYNCHRONISÉES OU ENVOYÉES À L'AIDE DU LOGICIEL PASSWORD
MANAGER OU SE TROUVANT DANS LA MÉMOIRE. VOUS RECONNAISSEZ QUE LE FOURNISSEUR N'A PAS ACCÈS AU
CONTENU DES DONNÉES STOCKÉES ET N'EST PAS EN MESURE DE LES SURVEILLER OU DE SUPPRIMER DU
CONTENU LÉGALEMENT NUISIBLE.
Le Fournisseur détient tous les droits sur les améliorations, les mises à jour et les correctifs du logiciel Password
Manager (« Améliorations »), même dans le cas où de telles améliorations ont été créées sur la base des
commentaires, des idées ou des suggestions soumises par vous sous une forme quelconque. Vous n'avez droit à
aucune compensation, y compris des redevances liées à ces améliorations.
LES ENTITÉS ET LES CONCÉDANTS DE LICENCE DU FOURNISSEUR NE POURRONT ÊTRE TENUS RESPONSABLES DES
RÉCLAMATIONS ET DES OBLIGATIONS DE QUELQUE NATURE QUE CE SOIT PROVENANT OU LIÉ À L'UTILISATION
DU LOGICIEL PASSWORD MANAGER PAR VOUS OU PAR DES TIERS, À L'UTILISATION OU À LA NON-UTILISATION
D'UN CABINET DE COURTAGE OU D'UN MARCHAND OU À LA VENTE OU L'ACHAT D'UNE VALEUR MOBILIÈRE, QUE
CES RÉCLAMATIONS ET CES OBLIGATIONS SOIENT FONDÉES SUR UN PRINCIPE DE DROIT OU D'ÉQUITÉ.
LES ENTITÉS ET LES CONCÉDANTS DE LICENCE DU FOURNISSEUR NE POURRONT ÊTRE TENUS POUR
RESPONSABLES DES DOMMAGES DIRECTS, INDIRECTS, SPÉCIAUX, CONSÉCUTIFS OU ACCESSOIRES DÉCOULANT OU
LIÉS À UN LOGICIEL TIERS, À DES DONNÉES ACCESSIBLES PAR LE LOGICIEL PASSWORD MANAGER, À L'UTILISATION
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24

ESET Smart TV Security 2 Le manuel du propriétaire

Taper
Le manuel du propriétaire
Ce manuel convient également à