ESET VPN 1 Le manuel du propriétaire

Taper
Le manuel du propriétaire
ESET VPN
Guide de l'utilisateur
Cliquez ici pour consulter la version de l'aide en ligne de ce document
Copyright ©2023 d'ESET, spol. s r.o.
ESET VPN a été développé par ESET, spol. s r.o.
Pour plus d’informations, consultez le site https://www.eset.com.
Tous droits réservés. Aucune partie de cette documentation ne peut être reproduite, stockée dans un système de
restitution ou transmise sous quelque forme ou par quelque moyen que ce soit (électronique, mécanique,
photocopie, enregistrement, numérisation ou autre) sans l’autorisation écrite de l’auteur.
ESET, spol. s r.o. se réserve le droit de modifier les logiciels décrits sans préavis.
Assistance technique : https://support.eset.com
RÉV. 15/11/2023
1 ESET VPN 1 ..........................................................................................................................................
1.1 Configuration système requise 1 .....................................................................................................
2 Installation 1 ........................................................................................................................................
2.1 Activation du produit 3 ..................................................................................................................
2.2 Désactivation du produit 3 .............................................................................................................
3 Utilisation d'ESET VPN 3 .......................................................................................................................
3.1 Emplacements 4 ............................................................................................................................
3.2 Connexion 4 .................................................................................................................................
3.3 Param 5 .......................................................................................................................................
3.3 Configuration avancée 6 ..................................................................................................................
3.4 Aide et assistance 7 ......................................................................................................................
3.5 Contrat de licence de l'utilisateur final 8 ..........................................................................................
3.6 Politique de confidentialité 14 ........................................................................................................
1
ESET VPN
La fonctionnalité ESET VPN (Virtual Private Network, réseau privé virtuel) fait partie du package ESET HOME
Security Ultimate. VPN permet aux utilisateurs d'établir une connexion réseau privée lorsqu'ils utilisent des
réseaux publics et privés. Lorsque vous vous connectez à un emplacement dans l'application VPN, une nouvelle
adresse IP est attribuée à votre appareil et votre trafic en ligne devient sécurisé et chiffré. Cela rend plus difficile
pour des tiers de suivre vos activités en ligne et de voler des données. Le chiffrement se produit en temps réel, ce
qui rend difficile le suivi de votre activité en ligne par des tiers.
Avantages et fonctionnalités d'ESET VPN
Prévention du vol de vos données lors de l'utilisation du Wi-Fi public
Bande passante illimitée
Passerelle proxy
Tunneling fractionné
Usurpation d'adresse MAC
Configuration système requise
Pour qu'ESET VPN fonctionne correctement, votre système doit répondre à la configuration matérielle et logicielle
requise suivante :
Systèmes d'exploitation
Microsoft® Windows® 10 v1809 et versions ultérieures
Processeurs pris en charge : x64, ARM 64
macOS Catalina (10.15) et versions ultérieures
Processeurs pris en charge : x64, ARM M1, M2
Android 5.1 (Lollipop) et versions ultérieures
iOS 11.0 et versions ultérieures
Installation
ESET VPN peut être installé de quatre façons différentes :
Google Play Store : ouvrez l'application Google Play Store sur votre appareil Android et recherchez ESET
VPN :
2
App Store : ouvrez l'application App Store sur votre appareil iOS et recherchez ESET VPN :
À partir de l'e-mail reçu d'ESET : lorsqu'une personne souhaite que vous activiez la fonctionnalité VPN,
vous recevez un e-mail comportant le lien de téléchargement et le code d'activation. Ouvrez l'e-mail, cliquez
sur Télécharger et activez VPN.
Depuis ESET HOME : dans votre compte ESET HOME, téléchargez le programme d'installation d'ESET VPN
ou envoyez-le à un autre appareil. Pour télécharger ESET VPN sur votre appareil ou celui de votre famille ou
de vos amis, procédez comme suit :
1.Connectez-vous à votre compte ESET HOME.
2.Dans le menu, cliquez sur Fonctionnalités de sécurité.
3.Cliquez sur la fonctionnalité VPN.
4.Choisissez l'abonnement pour la fonctionnalité VPN, puis cliquez sur Continuer.
Remarque
Si vous n'avez pas d'abonnement adapté à la fonctionnalité VPN, cliquez sur Gérer les abonnements. Vous
êtes redirigé vers la section Abonnements.
5.Choisissez la personne à protéger parmi les profils ou ajoutez une nouvelle personne, puis cliquez sur
Continuer.
6.Choisissez le nombre d'appareils que vous souhaitez protéger et cliquez sur Envoyer des instructions.
7.Les instructions pour activer VPN seront envoyées à votre adresse e-mail ou à celle de quelqu'un d'autre.
Si vous activez la fonctionnalité VPN pour quelqu'un d'autre, cliquez sur OK. L'état VPN « Instructions de
configuration envoyées à l'adresse e-mail » s'affiche alors sous le profil de l'utilisateur.
Remarque
Si vous activez la fonctionnalité VPN pour vous-même, cliquez sur le bouton Télécharger, sélectionnez le
système d'exploitation de votre appareil, puis cliquez sur Télécharger VPN.
Windows sur ARM
Le programme d'installation hors ligne est disponible pour les utilisateurs de Windows 10 avec un
processeur ARM. Pour déterminer si vous disposez d'un processeur ARM :
1. Appuyez sur la touche Windows + Q de votre clavier.
2. Saisissez À propos de votre PC.
3. Votre type de système est affiché dans Spécifications de l'appareil > Type de système.
8.Dans l'e-mail reçu, cliquez sur le bouton Télécharger VPN.
9.Installez l'application VPN et activez ESET VPN.
Consultez notre article de la base de connaissances pour obtenir des instructions visuelles afin d'installer
ESET VPN sur votre appareil.
3
Activation du produit
Une fois l'installation d'ESET VPN effectuée, suivez les étapes ci-dessous pour activer ESET VPN :
1. Dans l'assistant d’installation, saisissez le code à usage unique à 10 caractères que vous avez reçu dans
un e-mail d'activation de produit d'ESET.
Important
Chaque code d'activation VPN est valide 24 heures et ne peut être utilisé que sur un seul appareil.
2. Cliquez sur Activer et commencez à utiliser l'application ESET VPN.
Désactivation du produit
Pour désactiver la fonctionnalité ESET VPN sur le profil d'utilisateur, procédez comme suit :
1. Connectez-vous à votre compte ESET HOME.
2. Dans le menu, cliquez sur Fonctionnalités de sécurité.
3. Cliquez surVPN.
4. Choisissez le profil pour lequel vous souhaitez désactiver VPN.
5. Cliquez sur Désactiver VPN.
Important
Si vous désactivez la fonctionnalité VPN pour les utilisateurs, ils perdront la protection VPN activée sur tous
leurs appareils.
6. Confirmez l'action Désactiver VPN. Les utilisateurs recevront alors un e-mail de désactivation d'ESET à leur
adresse e-mail.
7. Cliquez sur OK.
Utilisation d'ESET VPN
Après l'activation du produit, appuyez sur le bouton d'activation/de désactivation pour connecter ESET VPN.
Votre adresse IP virtuelle, votre emplacement et votre protocole de communication s'affichent dans la fenêtre
principale du programme.
4
Options du menu principal :
Connexion
Configuration
Aide et assistance
Emplacements
Vous pouvez changer votre emplacement à tout moment dans la fenêtre principale du programme. Cliquez sur
l'emplacement actuellement choisi et remplacez-le par un autre.
Les emplacements sont divisés en deux groupes :
Tous : tous les emplacements disponibles parmi lesquels vous pouvez effectuer un choix. Utilisez le champ
Rechercher pour trouver l'emplacement plus rapidement.
Favoris : groupe avec tous les emplacements que vous avez signalés avec un cœur dans le groupe Tous.
Connexion
Paramètres du proxy
Ce paramètre est disponible uniquement pour les postes de travail. Pour configurer le proxy LAN, sélectionnez
HTTP dans la section Proxy et saisissez le port, l'adresse, le nom d'utilisateur et le mot de passe.
5
Connexion automatique
Lorsque cette option est activée, l'application ESET VPN se connecte au dernier emplacement utilisé.
Mode de connexion
L'option par défaut est Automatique, bien que vous puissiez sélectionner le mode de connexion manuellement.
Définissez-le sur Manuel et sélectionnez le protocole et le port dans le menu déroulant. Six protocoles sont
disponibles, quel que soit votre système d’exploitation :
WireGuard : protocole de communication open source gratuit. Il est généralement plus rapide que les
protocoles UDP et TCP et plus souple qu'IKEv2, ce qui en fait une excellente option pour sécuriser vos
activités en ligne.
IKEv2 : protocole de tunneling fournissant une session d'échange de clés sécurisée associée à IPsec pour
garantir le chiffrement et l'authentification des données. C'est généralement le plus rapide, mais il peut être
facilement bloqué.
UDP : ce mode utilise le protocole OpenVPN. UDP est généralement le protocole le plus rapide pour
exécuter OpenVPN car il y a moins de vérification de données, mais il peut aussi être bloqué facilement.
TCP : ce mode utilise le protocole OpenVPN. En raison des vérifications multiples des données, il peut
être plus lent, mais il résiste aux mauvaises conditions du réseau et garantit des connexions stables.
Stealth : encapsule OpenVPN dans un tunnel TLS via Stunnel. Il s'agit d'un tunnel OpenVPN masqué pour
ressembler à du trafic HTTPS. Nous recommandons d'utiliser ce protocole si toutes les autres méthodes
échouent.
Wstunnel : encapsule OpenVPN dans un protocole WebSocket. Nous recommandons d'utiliser ce
protocole si toutes les autres méthodes échouent.
IPv6
IPv6 (Internet Protocol Version 6) est activé par défaut. Cliquez sur le bouton bascule pour désactiver la
connectivité à l'échelle du système.
Param
Le menu de configuration du VPN est divisé en plusieurs sections :
Lancement au démarrage
Lorsque cette option est activée, l'application VPN s'exécute automatiquement après le démarrage de votre
appareil.
Afficher les notifications
Lorsque cette option est activée, vous êtes averti lorsque l'application VPN se connecte ou se déconnecte.
6
Afficher la charge de l'emplacement
Lorsque cette option est activée, la barre verte sous les emplacements s'affiche. Plus la barre verte est longue,
plus cet emplacement est occupé.
Ordre des emplacements
Dans le menu déroulant, choisissez d'organiser les emplacements par ordre alphabétique, géographique ou par
latence.
Langue
Choisissez la langue de l'application VPN.
Thème
Définissez le thème de l'application VPN sur Sombre ou Clair ou Synchroniser avec le paramètre du système
d'exploitation.
Configuration avancée
Configuration avancée
Options réseau
Réseaux sécurisés automatiquement : lorsque cette option est activée, tous les nouveaux réseaux sont signalés
comme étant sécurisés.
Réseau actuel : réseau auquel l'application VPN est actuellement connectée.
Autres réseaux : tous les réseaux disponibles pour connexion à VPN.
Paramètres disponibles pour tous les réseaux :
Sécurisation automatique : cliquez sur le bouton bascule pour procéder à l'activation : VPN sera alors
automatiquement connecté lorsque votre appareil sera connecté à ce réseau.
Protocole préféré : lorsque cette option est activée, vous pouvez sélectionner le protocole et le port dans le
menu déroulant.
Remarque
La configuration du mode de protection de connexion manuelle n'est pas appliquée si un protocole
préféré est activé.
Tunneling fractionné
Cette fonctionnalité est disponible pour les postes de travail et les appareils Android. Le tunneling fractionné
permet de décider quelles applications, adresses IP et noms d'hôte passent par le chiffrement ESET VPN et ce qui
7
est connecté directement à Internet.
Lorsque cette option est activée, vous pouvez sélectionner le mode Exclusif ou Inclusif dans le menu déroulant et
ajouter les applications ou saisir les adresses IP et noms d'hôte à inclure ou à exclure du tunnel VPN.
Paramètres avancés
Les paramètres avancés permettent d'activer les indicateurs de fonctionnalités masquées qui ne nécessitent pas
d'interface utilisateur. Ils sont généralement utilisés pour le débogage et le dépannage très avancé.
ws-log-api-response : indique à l'application VPN de consigner le .json reçu de l'endpoint de l'API du serveur.
Un redémarrage de l'application n’est pas nécessaire, car ce paramètre prend effet immédiatement.
ws-wireguard-verbose-logging : indique à l'application de consigner tous les messages du service
WireGuard. Par défaut, afin de réduire le volume des journaux, l'application ne consigne les messages de
démarrage du service que jusqu'à ce que la connexion soit établie. Ensuite, tous les messages d'état (par
exemple, configuration de la paire de clés, keep-alive, etc.) seront ignorés.
ws-screen-transition-hotkeys : définissez ce paramètre avancé pour activer plusieurs raccourcis clavier afin
de faciliter la capture de chaque écran, ce qui permet de passer à un écran spécifique.
ws-use-icmp-pings : indique à l'application d'utiliser les anciens tests ping ICMP au lieu de requêtes curl.
ws-connect-show-locations 1 : permet de garder la barre d'emplacements ouverte après la sélection d'un
emplacement.
Usurpation d'adresse MAC
Cette fonctionnalité est disponible pour les postes de travail. Cliquez sur le bouton bascule pour activer
l'usurpation d'adresse MAC et sélectionnez l'interface dans le menu déroulant. Votre adresse MAC sera définie
sur une valeur hexadécimale aléatoire pour augmenter la sécurité et la protection de votre appareil.
Ignorer les erreurs SSL
Si un dispositif d'interception TLS (Transport Layer Security) sur un réseau tente de contourner SSL, les appels à
l'API échoueront. L'activation de cette fonctionnalité rend les communications API peu sûres, car l'application ne
validera pas l'authenticité du certificat TLS.
Keepalive côté client
Le keepalive côté client est une fonctionnalité qui empêche les états d'inactivité prolongés du tunnel en émettant
des paquets ICMP occasionnels sur le tunnel.
Aide et assistance
Cliquez sur l'icône de menu > Aide et assistance pour afficher des informations d'assistance et des outils de
dépannage qui vous permettent de résoudre les problèmes que vous pouvez rencontrer :
À propos d'ESET VPN : affiche des informations sur la version installée d'ESET VPN et la copie d'ESET VPN.
8
Page d'aide : cliquez sur ce bouton pour ouvrir les pages d'aide d'ESET VPN.
Base de connaissances : consultez la base de connaissances ESET pour obtenir des réponses aux questions les
plus fréquentes et des solutions recommandées pour divers problèmes. Ces informations sont régulièrement
mises à jour par les spécialistes techniques ESET.
Assistance technique : trouvez rapidement une réponse à votre problème en demandant une assistance au
service d'assistance technique d'ESET sur le site web d'ESET.
Contrat de licence de l'utilisateur final
En vigueur à compter du 15 novembre 2023.
IMPORTANT : Veuillez lire soigneusement les termes et conditions d’application du produit stipulés ci-dessous
avant de télécharger, d’installer, de copier ou d’utiliser le produit. EN TÉLÉCHARGEANT, INSTALLANT, COPIANT
OU UTILISANT LE LOGICIEL, VOUS ACCEPTEZ CES TERMES ET CONDITIONS ET RECONNAISSEZ AVOIR PRIS
CONNAISSANCE DE LA POLITIQUE DE CONFIDENTIALITÉ.
Contrat de licence de l'utilisateur final
Selon les termes du présent Contrat de Licence pour l'Utilisateur Final (« Contrat ») signé par et entre ESET, spol. s
r. o., dont le siège social se situe au Einsteinova 24, 85101 Bratislava, Slovak Republic, numéro d'inscription des
entreprises : 31333532 (« ESET » ou « Fournisseur ») et vous, personne physique ou morale, (« vous » ou
« Utilisateur Final »), vous êtes autorisé à utiliser le Logiciel défini à l'article 1 du présent Contrat. Dans le cadre
des modalités indiquées ci-dessous, le Logiciel défini à l'article 1 du présent Contrat peut être enregistré sur un
support de données, envoyé par courrier électronique, téléchargé sur Internet, téléchargé à partir de serveurs du
Fournisseur ou obtenu à partir d'autres sources.
CE DOCUMENT N’EST PAS UN CONTRAT D’ACHAT, MAIS UN ACCORD LIÉ AUX DROITS DE L’UTILISATEUR FINAL. Le
Fournisseur reste le propriétaire de la copie du Logiciel et du support physique fourni dans l’emballage
commercial, et de toutes les copies du Logiciel que l’Utilisateur Final est autorisé à faire dans le cadre du présent
Contrat.
En cliquant sur « J’accepte » ou « J’accepte... » lorsque vous téléchargez, installez, copiez ou utilisez le Logiciel,
vous acceptez les termes et conditions du présent Contrat et reconnaissez avoir pris connaissance de la Politique
de confidentialité. Si vous n’êtes pas d’accord avec tous les termes et conditions du présent Contrat et/ou de la
Politique de confidentialité, cliquez immédiatement sur l'option d'annulation, annulez le téléchargement ou
l'installation, détruisez ou renvoyez le Logiciel, le support d'installation, la documentation connexe et une facture
au Fournisseur ou à l'endroit où vous avez obtenu le Logiciel.
VOUS RECONNAISSEZ QUE VOTRE UTILISATION DU LOGICIEL INDIQUE QUE VOUS AVEZ LU ET COMPRIS LE
PRÉSENT CONTRAT ET ACCEPTÉ D’EN RESPECTER LES TERMES ET CONDITIONS.
1. Logiciel. Dans le cadre du présent Contrat, le terme « Logiciel » désigne : (i) le programme informatique et tous
ses composants ; (ii) le contenu des disques, des CD-ROM, des DVD, des courriers électroniques et de leurs pièces
jointes, ou de tout autre support auquel le présent Contrat est attaché, dont le formulaire de code objet fourni
sur un support de données, par courrier électronique ou téléchargé par le biais d’Internet ; (iii) tous documents
explicatifs écrits et toute documentation relative au Logiciel, en particulier, toute description du Logiciel, ses
caractéristiques, description des propriétés, description de l’utilisation, description de l’interface du système
d’exploitation sur lequel le Logiciel est utilisé, guide d’installation ou d’utilisation du Logiciel ou description de
l’utilisation correcte du Logiciel (« Documentation ») ; (iv) les copies du Logiciel, les correctifs d’erreurs du
9
Logiciel, les ajouts au Logiciel, ses extensions, ses versions modifiées et les mises à jour des parties du Logiciel, si
elles sont fournies, au titre desquels le Fournisseur vous octroie la Licence conformément à l’article 3 du présent
Contrat. Le Logiciel est fourni exclusivement sous la forme d'un code objet exécutable.
2. Installation, Ordinateur et Clé de licence. Le Logiciel fourni sur un support de données, envoyé par courrier
électronique, téléchargé à partir d'Internet ou de serveurs du Fournisseur ou obtenu à partir d'autres sources
nécessite une installation. Vous devez installer le Logiciel sur un Ordinateur correctement configuré, qui doit au
moins satisfaire les exigences spécifiées dans la Documentation. La méthode d'installation est décrite dans la
Documentation. L'Ordinateur sur lequel le Logiciel sera installé doit être exempt de tout programme ou matériel
susceptible de nuire au bon fonctionnement du Logiciel. Le terme Ordinateur désigne le matériel, notamment les
ordinateurs personnels, ordinateurs portables, postes de travail, ordinateurs de poche, smartphones, appareils
électroniques portatifs ou autres appareils électroniques, pour lequel le Logiciel a été conçu et sur lequel il sera
installé et/ou utilisé. Le terme Clé de licence désigne la séquence unique de symboles, lettres, chiffres ou signes
spéciaux fournie à l'Utilisateur Final afin d'autoriser l'utilisation légale du Logiciel, de sa version spécifique ou de
l'extension de la durée de la Licence conformément au présent Contrat.
3. Licence. Sous réserve que vous ayez accepté les termes du présent Contrat et que vous respectiez tous les
termes et conditions stipulés dans le présent Contrat, le Fournisseur vous accorde les droits suivants (« Licence
») :
a) Installation et utilisation. Vous détenez un droit non exclusif et non transférable d’installer le Logiciel sur le
disque dur d’un ordinateur ou sur un support similaire de stockage permanent de données, d’installer et de
stocker le Logiciel dans la mémoire d’un système informatique et d’exécuter, de stocker et d’afficher le Logiciel.
b) Précision du nombre de licences. Le droit d’utiliser le Logiciel est lié au nombre d’Utilisateurs Finaux. On
entend par « Utilisateur Final » : (i) l’installation du Logiciel sur un seul système informatique, ou (ii) si l’étendue
de la Licence est liée au nombre de boîtes aux lettres, un Utilisateur Final désigne un utilisateur d’ordinateur qui
reçoit un courrier électronique par le biais d’un client de messagerie. Si le client de messagerie accepte du
courrier électronique et le distribue automatiquement par la suite à plusieurs utilisateurs, le nombre
d’Utilisateurs Finaux doit être déterminé en fonction du nombre réel d’utilisateurs auxquels le courrier
électronique est distribué. Si un serveur de messagerie joue le rôle de passerelle de courriel, le nombre
d’Utilisateurs Finaux est égal au nombre de serveurs de messagerie pour lesquels la passerelle fournit des
services. Si un certain nombre d’adresses de messagerie sont affectées à un seul et même utilisateur (par
l’intermédiaire d’alias) et que ce dernier les accepte et si les courriels ne sont pas distribués automatiquement du
côté du client à d’autres utilisateurs, la Licence n’est requise que pour un seul ordinateur. Vous ne devez pas
utiliser la même Licence au même moment sur plusieurs ordinateurs. L'Utilisateur Final n'est autorisé à saisir la
Clé de licence du Logiciel que dans la mesure où il a le droit d'utiliser le Logiciel conformément à la limite
découlant du nombre de licences accordées par le Fournisseur. La Clé de licence est confidentielle. Vous ne devez
pas partager la Licence avec des tiers ni autoriser des tiers à utiliser la Clé de licence, sauf si le présent Contrat ou
le Fournisseur le permet. Si votre Clé de licence est endommagée, informez-en immédiatement le Fournisseur.
c) Home/Business Edition. Une version Home Edition du Logiciel doit être utilisée exclusivement dans des
environnements privés et/ou non commerciaux, pour un usage domestique et familial uniquement. Une version
Business Edition du Logiciel est requise pour l'utiliser dans un environnement commercial ainsi que pour utiliser le
Logiciel sur des serveurs de messagerie, relais de messagerie, passerelles de messagerie ou passerelles Internet.
d) Durée de la Licence. Le droit d’utiliser le Logiciel est limité dans le temps.
e) Logiciel acheté à un fabricant d’équipement informatique. Les logiciels classés comme achetés à un fabricant
d'équipement informatique sont limités à l'ordinateur avec lequel vous les avez obtenus. Elle ne peut pas être
transférée à un autre ordinateur.
10
f) Version d’évaluation ou non destinée à la revente. Un Logiciel classé comme non destiné à la revente ou
comme version d’évaluation ne peut pas être vendu et ne doit être utilisé qu’aux fins de démonstration ou
d’évaluation des caractéristiques du Logiciel.
g) Résiliation de la Licence. La Licence expire automatiquement à la fin de la période pour laquelle elle a été
accordée. Si vous ne respectez pas les dispositions du présent Contrat, le Fournisseur est en droit de mettre fin au
Contrat, sans renoncer à tout droit ou recours juridique ouvert au Fournisseur dans de tels cas. En cas
d’annulation du présent Contrat, vous devez immédiatement supprimer, détruire ou renvoyer à vos frais le
Logiciel et toutes les copies de sauvegarde à ESET ou à l’endroit où vous avez obtenu le Logiciel. Lors de la
résiliation de la Licence, le Fournisseur est en droit de mettre fin au droit de l'Utilisateur final à l'utilisation des
fonctions du Logiciel, qui nécessitent une connexion aux serveurs du Fournisseur ou à des serveurs tiers.
4. Fonctions avec des exigences en matière de connexion Internet et de collecte de données. Pour fonctionner
correctement, le Logiciel nécessite une connexion Internet et doit se connecter à intervalles réguliers aux serveurs
du Fournisseur ou à des serveurs tiers et collecter des données en conformité avec la Politique de confidentialité.
Une connexion Internet et une collecte de données sont requises pour le bon fonctionnement du Logiciel et pour
la mise à jour et la mise à niveau de celui-ci. Le Fournisseur est autorisé à publier des mises à jour ou des mises à
niveau du Logiciel (« Mises à jour »), mais n’en a pas l’obligation. Cette fonction est activée dans la configuration
standard du Logiciel ; les Mises à jour sont donc installées automatiquement, sauf si l’Utilisateur Final a désactivé
l’installation automatique des Mises à jour. Pour la mise à disposition de Mises à jour, une vérification de
l'authenticité de la Licence est requise. Elle comprend notamment la collecte d'informations sur l'Ordinateur
et/ou la plate-forme sur lesquels le Logiciel est installé, en conformité avec la Politique de confidentialité.
La fourniture des mises à jour peut être soumise à la Politique de fin de vie (« Politique de fin de vie »), qui est
disponible à l'adresse suivante : https://go.eset.com/eol. Aucune mise à jour ne sera fournie après que le Logiciel
ou l'une de ses fonctionnalités ait atteint la date de fin de vie telle que définie dans la Politique de fin de vie.
Aux fins du présent Contrat, il est nécessaire de collecter, traiter et stocker des données permettant au
Fournisseur de vous identifier conformément à la Politique de confidentialité. Vous acceptez que le Fournisseur
vérifie à l'aide de ses propres moyens si vous utilisez le Logiciel conformément aux dispositions du présent
Contrat. Vous reconnaissez qu'aux fins du présent Contrat, il est nécessaire que vos données soient transférées
pendant les communications entre le Logiciel et les systèmes informatiques du Fournisseur ou de ceux de ses
partenaires commerciaux, dans le cadre du réseau de distribution et de support du Fournisseur, afin de garantir
les fonctionnalités du Logiciel, l'autorisation d'utiliser le Logiciel et la protection des droits du Fournisseur.
Après la conclusion du présent Contrat, le Fournisseur et ses partenaires commerciaux, dans le cadre du réseau
de distribution et de support du Fournisseur, sont autorisés à transférer, à traiter et à stocker des données
essentielles vous identifiant, aux fins de facturation, d'exécution du présent Contrat et de transmission de
notifications sur votre Ordinateur.
Des informations détaillées sur la vie privée, la protection des données personnelles et Vos droits en tant que
personne concernée figurent dans la Politique de confidentialité, disponible sur le site Web du Fournisseur et
directement accessible à partir de l'installation. Vous pouvez également la consulter depuis la section d'aide du
Logiciel.
5. Exercice des droits de l’Utilisateur Final. Vous devez exercer les droits de l'Utilisateur Final en personne ou par
l'intermédiaire de vos employés. Vous n'êtes autorisé à utiliser le Logiciel que pour assurer la sécurité de vos
opérations et protéger les Ordinateurs ou systèmes informatiques pour lesquels vous avez obtenu une Licence.
6. Restrictions des droits. Vous ne pouvez pas copier, distribuer, extraire des composants ou créer des travaux
dérivés basés sur le Logiciel. Vous devez respecter les restrictions suivantes lorsque vous utilisez le Logiciel :
11
a) Vous pouvez effectuer une copie de sauvegarde archivée du Logiciel sur un support de stockage permanent, à
condition que cette copie de sauvegarde archivée ne soit pas installée ni utilisée sur un autre ordinateur. Toutes
les autres copies que vous pourriez faire du Logiciel seront considérées comme une violation du présent Contrat.
b) Vous n’êtes pas autorisé à utiliser, modifier, traduire, reproduire ou transférer les droits d’utilisation du Logiciel
ou des copies du Logiciel d’aucune manière autre que celles prévues dans le présent Contrat.
c) Vous ne pouvez pas vendre, concéder en sous-licence, louer à bail ou louer le Logiciel ou utiliser le Logiciel pour
offrir des services commerciaux.
d) Vous ne pouvez pas rétroconcevoir, décompiler ou désassembler le Logiciel ni tenter de toute autre façon de
découvrir le code source du Logiciel, sauf dans la mesure où cette restriction est expressément interdite par la loi.
e) Vous acceptez de n’utiliser le Logiciel que de façon conforme à toutes les lois applicables de la juridiction dans
laquelle vous utilisez le Logiciel, notamment les restrictions applicables relatives aux droits d’auteur et aux droits
de propriété intellectuelle.
f) Vous acceptez de n'utiliser le Logiciel et ses fonctions que de façon à ne pas entraver la possibilité des autres
Utilisateurs Finaux à accéder à ces services. Le Fournisseur se réserve le droit de limiter l'étendue des services
fournis à chacun des Utilisateurs Finaux, pour permettre l'utilisation des services au plus grand nombre possible
d'Utilisateurs Finaux. Le fait de limiter l'étendue des services implique aussi la résiliation totale de la possibilité
d'utiliser toute fonction du Logiciel ainsi que la suppression des Données et des informations présentes sur les
serveurs du Fournisseur ou sur des serveurs tiers, qui sont afférentes à une fonction particulière du Logiciel.
g) Vous acceptez de ne pas exercer d'activités impliquant l'utilisation de la Clé de licence, qui soit contraire aux
termes du présent Contrat, ou conduisant à fournir la Clé de licence à toute personne n'étant pas autorisée à
utiliser le logiciel (comme le transfert d'une Clé de licence utilisée ou non utilisée ou la distribution de Clés de
licence dupliquées ou générées ou l'utilisation du Logiciel suite à l'emploi d'une Clé de licence obtenue d'une
source autre que le Fournisseur).
7. Droit d’auteur. Le Logiciel et tous les droits inclus, notamment les droits d’auteur et les droits de propriété
intellectuelle sont la propriété d’ESET et/ou de ses concédants de licence. ESET est protégée par les dispositions
des traités internationaux et par toutes les lois nationales applicables dans le pays où le Logiciel est utilisé. La
structure, l’organisation et le code du Logiciel sont des secrets commerciaux importants et des informations
confidentielles appartenant à ESET et/ou à ses concédants de licence. Vous n’êtes pas autorisé à copier le Logiciel,
sauf dans les exceptions précisées en 6 (a). Toutes les copies que vous êtes autorisé à faire en vertu du présent
Contrat doivent contenir les mentions relatives aux droits d’auteur et de propriété qui apparaissent sur le Logiciel.
Si vous rétroconcevez, décompilez ou désassemblez le Logiciel ou tentez de toute autre façon de découvrir le
code source du Logiciel, en violation des dispositions du présent Contrat, vous acceptez que les données ainsi
obtenues doivent être automatiquement et irrévocablement transférées au Fournisseur dans leur totalité, dès
que de telles données sont connues, indépendamment des droits du Fournisseur relativement à la violation du
présent Contrat.
8. Réservation de droits. Le Fournisseur se réserve tous les droits sur le Logiciel, à l’exception des droits qui vous
sont expressément garantis en vertu des termes du présent Contrat en tant qu’Utilisateur final du Logiciel.
9. Versions multilingues, logiciel sur plusieurs supports, copies multiples. Si le Logiciel est utilisé sur plusieurs
plateformes et en plusieurs langues, ou si vous recevez plusieurs copies du Logiciel, vous ne pouvez utiliser le
Logiciel que pour le nombre de systèmes informatiques ou de versions pour lesquels vous avez obtenu une
Licence. Vous ne pouvez pas vendre, louer à bail, louer, concéder en sous-licence, prêter ou transférer des
versions ou des copies du Logiciel que vous n’utilisez pas.
10. Début et fin du Contrat. Ce Contrat entre en vigueur à partir du jour où vous en acceptez les modalités. Vous
12
pouvez résilier ce Contrat à tout moment en désinstallant de façon permanente, détruisant et renvoyant, à vos
frais, le Logiciel, toutes les copies de sauvegarde et toute la documentation associée remise par le Fournisseur ou
ses partenaires commerciaux. Votre droit d'utiliser le Logiciel et l'une de ses fonctionnalités peut être soumis à la
Politique de fin de vie. Lorsque le logiciel ou l'une de ses fonctionnalités atteint la date de fin de vie définie dans la
Politique de fin de vie, votre droit d'utiliser le logiciel prend fin. Quelle que soit la façon dont ce Contrat se
termine, les dispositions énoncées aux articles 7, 8, 11, 13, 19 et 21 continuent de s’appliquer pour une durée
illimitée.
11. DÉCLARATIONS DE L’UTILISATEUR FINAL. EN TANT QU’UTILISATEUR FINAL, VOUS RECONNAISSEZ QUE LE
LOGICIEL EST FOURNI « EN L’ÉTAT », SANS AUCUNE GARANTIE D’AUCUNE SORTE, QU’ELLE SOIT EXPRESSE OU
IMPLICITE, DANS LA LIMITE PRÉVUE PAR LA LOI APPLICABLE. NI LE FOURNISSEUR, NI SES CONCÉDANTS DE
LICENCE, NI SES FILIALES, NI LES DÉTENTEURS DE DROIT D’AUTEUR NE FONT UNE QUELCONQUE DÉCLARATION
OU N’ACCORDENT DE GARANTIE EXPRESSE OU IMPLICITE QUELCONQUE, NOTAMMENT DES GARANTIES DE
VENTE, DE CONFORMITÉ À UN OBJECTIF PARTICULIER OU SUR LE FAIT QUE LE LOGICIEL NE PORTE PAS ATTEINTE
À DES BREVETS, DROITS D’AUTEURS, MARQUES OU AUTRES DROITS DÉTENUS PAR UN TIERS. NI LE FOURNISSEUR
NI AUCUN AUTRE TIERS NE GARANTIT QUE LES FONCTIONS DU LOGICIEL RÉPONDRONT À VOS ATTENTES OU QUE
LE FONCTIONNEMENT DU LOGICIEL SERA CONTINU ET EXEMPT D’ERREURS. VOUS ASSUMEZ L’ENTIÈRE
RESPONSABILITÉ ET LES RISQUES LIÉS AU CHOIX DU LOGICIEL POUR L’OBTENTION DES RÉSULTATS ESCOMPTÉS ET
POUR L’INSTALLATION, L’UTILISATION ET LES RÉSULTATS OBTENUS.
12. Aucune obligation supplémentaire. À l’exception des obligations mentionnées explicitement dans le présent
Contrat, aucune obligation supplémentaire n’est imposée au Fournisseur et à ses concédants de licence.
13. LIMITATION DE GARANTIE. DANS LA LIMITE MAXIMALE PRÉVUE PAR LES LOIS APPLICABLES, LE FOURNISSEUR,
SES EMPLOYÉS OU SES CONCÉDANTS DE LICENCE NE SERONT EN AUCUN CAS TENUS POUR RESPONSABLES D’UNE
QUELCONQUE PERTE DE PROFIT, REVENUS, VENTES, DONNÉES, OU DES FRAIS D’OBTENTION DE BIENS OU
SERVICES DE SUBSTITUTION, DE DOMMAGE MATÉRIEL, DOMMAGE PHYSIQUE, INTERRUPTION D’ACTIVITÉ, PERTE
DE DONNÉES COMMERCIALES, OU DE TOUT DOMMAGE DIRECT, INDIRECT, FORTUIT, ÉCONOMIQUE, DE
GARANTIE, PUNITIF, SPÉCIAL OU CORRÉLATIF, QUELLE QU’EN SOIT LA CAUSE ET QUE CE DOMMAGE DÉCOULE
D’UNE RESPONSABILITÉ CONTRACTUELLE, DÉLICTUELLE OU D’UNE NÉGLIGENCE OU DE TOUTE AUTRE THÉORIE DE
RESPONSABILITÉ, LIÉE À L’INSTALLATION, À L’UTILISATION OU À L’IMPOSSIBILITÉ D’UTILISER LE LOGICIEL, MÊME
SI LE FOURNISSEUR OU SES CONCÉDANTS DE LICENCE ONT ÉTÉ AVERTIS DE L’ÉVENTUALITÉ D’UN TEL DOMMAGE.
CERTAINS PAYS ET CERTAINES LOIS N’AUTORISANT PAS L’EXCLUSION DE RESPONSABILITÉ, MAIS AUTORISANT LA
LIMITATION DE RESPONSABILITÉ, LA RESPONSABILITÉ DU FOURNISSEUR, DE SES EMPLOYÉS OU DE SES
CONCÉDANTS DE LICENCE SERA LIMITÉE AU MONTANT QUE VOUS AVEZ PAYÉ POUR LA LICENCE.
14. Aucune disposition du présent Contrat ne porte atteinte aux droits accordés par la loi de toute partie agissant
comme client si l’exécution y est contraire.
15. Assistance technique. ESET ou des tiers mandatés par ESET fourniront une assistance technique à leur
discrétion, sans garantie ni déclaration solennelle. Aucune assistance technique ne sera fournie après que le
Logiciel ou l'une de ses fonctionnalités ait atteint la date de fin de vie telle que définie dans la Politique de fin de
vie. L’Utilisateur Final devra peut-être sauvegarder toutes les données, logiciels et programmes existants avant
que l’assistance technique ne soit fournie. ESET et/ou les tiers mandatés par ESET ne seront en aucun cas tenus
responsables d’un quelconque dommage ou d’une quelconque perte de données, de biens, de logiciels ou de
matériel, ou d’une quelconque perte de profit en raison de la fourniture de l’assistance technique. ESET et/ou les
tiers mandatés par ESET se réservent le droit de décider si l’assistance technique couvre la résolution du
problème. ESET se réserve le droit de refuser, de suspendre l’assistance technique ou d’y mettre fin à sa
discrétion. Des informations de licence, d'autres informations et des données conformes à la Politique de
confidentialité peuvent être requises en vue de fournir une assistance technique.
16. Transfert de Licence. Le Logiciel ne peut pas être transféré d’un système informatique à un autre, à moins
13
d’une précision contraire dans les modalités du présent Contrat. L’Utilisateur Final n’est autorisé qu’à transférer
de façon définitive la Licence et tous les droits accordés par le présent Contrat à un autre Utilisateur Final avec
l’accord du Fournisseur, si cela ne s’oppose pas aux modalités du présent Contrat et dans la mesure où (i)
l’Utilisateur Final d’origine ne conserve aucune copie du Logiciel ; (ii) le transfert des droits est direct, c’est-à-dire
qu’il s’effectue directement de l’Utilisateur Final original au nouvel Utilisateur Final ; (iii) le nouvel Utilisateur Final
assume tous les droits et devoirs de l’Utilisateur Final d’origine en vertu du présent Contrat ; (iv) l’Utilisateur Final
d’origine transmet au nouvel Utilisateur Final toute la documentation permettant de vérifier l’authenticité du
Logiciel, conformément à l’article 17.
17. Vérification de l’authenticité du Logiciel. L’Utilisateur final peut démontrer son droit d'utiliser le Logiciel de
l'une des façons suivantes : (i) au moyen d'un certificat de licence émis par le Fournisseur ou un tiers mandaté par
le Fournisseur ; (ii) au moyen d'un contrat de licence écrit, si un tel contrat a été conclu ; (iii) en présentant un
courrier électronique envoyé au Fournisseur contenant tous les renseignements sur la licence (nom d'utilisateur
et mot de passe). Des informations de licence et des données d'identification de l'Utilisateur Final conformes à la
Politique de confidentialité peuvent être requises en vue de vérifier l'authenticité du Logiciel.
18. Licence pour les pouvoirs publics et le gouvernement des États-Unis. Le Logiciel est fourni aux pouvoirs
publics, y compris le gouvernement des États-Unis, avec les droits de Licence et les restrictions mentionnés dans
le présent Contrat.
19. Conformité aux contrôles à l'exportation.
a) Vous ne devez en aucun cas, directement ou indirectement, exporter, réexporter, transférer ou mettre le
Logiciel à la disposition de quiconque, ou l'utiliser d'une manière ou participer à un acte qui pourrait entraîner
ESET ou ses sociétés de holding, ses filiales et les filiales de l'une de ses sociétés de holding, ainsi que les entités
contrôlées par ses sociétés de holding (« Sociétés affiliées ») à enfreindre ou faire l'objet des conséquences
négatives de l'enfreinte des Lois sur le contrôle à l'exportation, qui comprennent
i. les lois qui contrôlent, limitent ou imposent des exigences en matière de licence pour l'exportation, la
réexportation ou le transfert de marchandises, de logiciels, de technologies ou de services, émises ou adoptées
par un gouvernement, un état ou un organisme de réglementation des États-Unis d'Amérique, de Singapour, du
Royaume-Uni, de l'Union européenne ou de l'un de ses États membres, ou tout pays dans lequel les obligations au
titre de l'accord doivent être exécutées, ou dans lequel ESET ou l'une de ses filiales est établie ou mène ses
activités et
ii. toute sanction économique, financière, commerciale ou autre, sanction, restriction, embargo, interdiction
d'importation ou d'exportation, interdiction de transfert de fonds ou d'actifs ou de prestation de services, ou
mesure équivalente imposée par un gouvernement, un État ou un organisme de réglementation des États-Unis
d'Amérique, de Singapour, du Royaume-Uni, de l'Union européenne ou de l'un de ses États membres, ou tout
pays dans lequel les obligations au titre de l'accord doivent être exécutées, ou dans lequel ESET ou l'une de ses
filiales est établie ou mène ses activités.
(les actes juridiques mentionnés aux points i, et ii. ci-dessus étant appelés ensemble « Lois sur le contrôle à
l'exportation »).
b) ESET a le droit de suspendre ses obligations en vertu des présentes Conditions ou d'y mettre fin avec effet
immédiat dans le cas où :
i. ESET estime raisonnablement que l'Utilisateur a enfreint ou est susceptible d'enfreindre la disposition de
l'Article 19 a) du Contrat ; ou
ii. l'Utilisateur final et/ou le Logiciel deviennent soumis aux Lois sur le contrôle à l'exportation et, par conséquent,
ESET estime raisonnablement que l'exécution continue de ses obligations en vertu de l'accord pourrait entraîner
14
ESET ou ses affiliés à enfreindre ou faire l'objet des conséquences négatives de l'enfreinte des Lois sur le contrôle
à l'exportation.
c) Rien dans le Contrat ne vise, et rien ne doit être interprété comme incitant ou obligeant l'une des parties à agir
ou à s'abstenir d'agir (ou à accepter d'agir ou à s'abstenir d'agir) d'une manière qui soit incompatible, pénalisée
ou interdite en vertu de toute loi sur le contrôle à l'exportation applicable.
20. Avis. Tous les avis, les renvois du Logiciel et la documentation doivent être adressés à : ESET, spol. s r. o.,
Einsteinova 24, 85101 Bratislava, Slovak Republic, sans préjudice du droit d'ESET de Vous communiquer toute
modification du présent Contrat, des Politiques de confidentialité, de la Politique de fin de vie et de la
documentation conformément à l'article 22 du Contrat. ESET peut Vous envoyer des e-mails, des notifications
intégrés à l’application via le Logiciel ou publier la communication sur son site web. Vous acceptez de recevoir des
communications légales d'ESET sous forme électronique, y compris toute communication sur la modification des
Conditions, des Conditions particulières ou des Politiques de confidentialité, toute proposition/acceptation de
contrat ou invitation à traiter, avis ou autres communications légales. Ces communications électroniques sont
réputées avoir été reçues par écrit, sauf si les lois applicables exigent spécifiquement une autre forme de
communication.
21. Loi applicable. Le présent Contrat est régi par la loi de la République Slovaque et interprété conformément à
celle-ci. L’Utilisateur Final et le Fournisseur conviennent que les principes relatifs aux conflits de la loi applicable
et la Convention des Nations Unies sur les contrats pour la Vente internationale de marchandises ne s’appliquent
pas. Vous acceptez expressément que le tribunal de Bratislava I. arbitre tout litige ou conflit avec le Fournisseur
ou en relation avec votre utilisation du Logiciel, et vous reconnaissez expressément que le tribunal a la juridiction
pour de tels litiges ou conflits.
22. Dispositions générales. Si une disposition du présent Contrat s'avère nulle et inopposable, cela n'affectera pas
la validité des autres dispositions du présent Contrat. Ces dispositions resteront valables et opposables en vertu
des conditions stipulées dans le présent Contrat. Le présent Contrat a été signé en anglais. Si une traduction du
Contrat est préparée pour des raisons de commodité ou pour toute autre raison, ou en cas de discordance entre
les versions linguistiques du présent Contrat, seule la version en langue anglaise fait foi.
ESET se réserve le droit d'apporter des modifications au Logiciel ainsi que de réviser les conditions du présent
Contrat, des Annexes, des Addendums, de la Politique de confidentialité, de la Politique de fin de vie et de la
Documentation ou toute partie de celle-ci à tout moment en mettant à jour le document approprié (i) pour
refléter les modifications apportées au Logiciel ou dans la façon dont ESET mène ses activités, (ii) pour des raisons
légales, réglementaires ou de sécurité, ou (iii) pour éviter tout abus ou dommage. Vous serez averti de toute
révision du Contrat par e-mail, par le biais d'une notification intégrée à l'application ou par d’autres moyens
électroniques. Si vous n'êtes pas d'accord avec les modifications proposées au Contrat, vous pouvez le résilier
conformément à l'article 10, dans les 30 jours suivant la réception d'une notification de la modification. À moins
que Vous ne résiliez le Contrat dans ce délai, les modifications proposées seront considérées comme acceptées et
prendront effet à Votre égard à la date à laquelle vous avez reçu une notification de la modification.
Cela constitue l'intégralité du Contrat entre le Fournisseur et vous en relation avec le Logiciel, et il remplace toute
représentation, discussion, entreprise, communication ou publicité antérieure en relation avec le Logiciel.
EULAID: EULA-PRODUCT; 3537.0
Politique de confidentialité
En vigueur à partir du 15 novembre 2023
La protection des données à caractère personnel revêt une importance particulière pour ESET, spol. s r.o., dont le
15
siège social est établi au Einsteinova 24, 851 01 Bratislava, Slovak Republic, numéro d'identification de
l'entreprise : 31333532, en tant que Responsable du traitement des données ("ESET" ou "Nous"). Nous
souhaitons nous conformer à l'exigence de transparence telle qu'elle est légalement normalisée par le Règlement
général sur la protection des données de l'UE ("RGPD"). Pour atteindre cet objectif, nous publions la présente
Politique de confidentialité dans le seul but d'informer notre client ("Utilisateur final" ou "Vous"), en tant que
personne concernée, des sujets suivants relatifs à la protection des données personnelles :
Base juridique du traitement des données personnelles,
Partage des données et confidentialité,
Sécurité des données,
Vos Droits en tant que Personne concernée,
Traitement de Vos données personnelles
Coordonnées.
La présente Politique de confidentialité s'applique à votre compte ESET HOME ("Compte") et à la fourniture et à
l'utilisation du site home.eset.com, de l'application ESET HOME, ainsi qu'aux services et aux fonctionnalités
fournis par ESET via le Compte (collectivement "Services"). Si une Politique de confidentialité spécifique au
Service est mentionnée dans les présentes, sa formulation prévaut en cas de divergence.
Nous pouvons modifier la présente Politique de confidentialité de temps à autre et sans préavis. Nous vous
enverrons une notification par e-mail avec un lien vers la Politique de confidentialité modifiée ou nous vous
informerons de la version modifiée par le biais d'une notification intégrée ou par d'autres moyens électroniques.
Si vous n'acceptez pas la Politique de confidentialité modifiée ou que vous ne pouvez pas vous y conformer, vous
devez cesser d'utiliser le Compte et les Services et les désinstaller le cas échéant. Vous serez considéré comme
ayant accepté la Politique de confidentialité modifiée si vous continuez à utiliser l'Application et les Services après
son entrée en vigueur.
Nos Services sont destinés uniquement aux adultes. Si Vous avez moins de dix-huit (18) ans, vous ne pouvez créer
et utiliser le Compte ou les Services connexes que si votre parent ou un autre tuteur légal est impliqué.
Traitement de Vos données personnelles
Le Compte et les Services sont fournis par ESET en vertu des Conditions d'utilisation ("Conditions") et, le cas
échéant, en vertu également du Contrat de licence de l'Utilisateur final ("CLUF") du produit ESET associé au
Service concerné ("Produit") et à l'application ESET HOME, mais certains d'entre eux peuvent nécessiter une
attention particulière. Nous souhaitons Vous donner plus de détails sur la collecte et le traitement des données
liés à votre Compte et à la fourniture de nos Services. Pour un fonctionnement optimal de ces services, Nous
devons collecter ou avoir accès aux informations suivantes :
Votre nom complet, votre pays, votre adresse e-mail valide et vos informations d'identification de
connexion sont nécessaires pour l'enregistrement et l'utilisation du Compte, pour la fourniture des Services
et pour l'établissement, l'exercice et la défense de nos revendications légales. Nous obtiendrons en outre
certaines informations techniques de base sur l'appareil et l'application que Vous utilisez pour vous
connecter à votre Compte.
Afin de protéger votre Compte, chaque fois que vous vous y connectez, nous recueillons l'empreinte
digitale de votre navigateur et votre adresse IP. Dans le cas d'une empreinte digitale de navigateur
inconnue et d'une adresse IP inconnue, nous vous enverrons un e-mail pour vous informer de la
tentative potentiellement suspecte de connexion au Compte.
Vous pouvez choisir d'utiliser une authentification tierce fournie par Apple ou Google pour vous
enregistrer et/ou vous connecter à votre compte. Dans ce cas, Nous traiterons votre adresse e-mail
(qui nous est fournie par ce tiers) et votre pays de résidence au cours de la procédure
d'enregistrement et aux autres fins spécifiées ci-dessus.
16
L'Administration des produits requiert des informations sur les appareils et les licences de produit gérés
pour Vous fournir les fonctionnalités de gestion. Plus précisément, Nous traiterons les informations
relatives aux licences de vos Produits, telles que les données relatives au type de licence de Produit que
Vous possédez (par exemple, si elle est gratuite, d'essai, payante etc.), la validité de la licence, le statut
d'activation et l'identification de la licence. En ce qui concerne les appareils qui ont été associés à votre
Compte, Nous traiterons les données relatives au nom et au type d'appareil, à son système d'exploitation,
à son état de sécurité, aux Produits activés et aux données permettant l'identification de l'appareil. Dans le
cas des appareils qui utilisent les licences de votre Produit mais qui n'ont pas été associées à votre Compte
(ou qui ont été partagées avec une autre personne et associées à son Compte), seules des informations
limitées seront traitées, telles que le nom et le type d'appareil, le modèle et la date d'activation du Produit.
Si vous êtes titulaire d’une licence de Produit et que vous choisissez de la partager avec un ami ou
un membre de la famille, Vous pouvez le faire en utilisant notre fonctionnalité de partage disponible
depuis votre Compte, où vous pourrez saisir son adresse e-mail. Nous ne traiterons cette adresse e-
mail que pour permettre l'utilisation du Produit ou du Service concerné et pour envoyer une
invitation associée. Votre ami peut voir votre adresse e-mail dans un message de ce type envoyé par
nous dans un tel message envoyé par nous, afin qu'il sache qui en est l'auteur. Il peut nous contacter
à tout moment pour nous demander de supprimer ses données de notre base de données. Vous
serez en mesure d'annuler à tout moment le partage de votre Licence.
Si vous n'êtes pas titulaire d'une licence de Produit, mais que quelqu'un a partagé sa licence de
Produit avec vous, l'adresse e-mail que vous avez fournie lors de l'enregistrement du Compte sera
visible par le titulaire de la licence de Produit. Soyez assuré que Vous serez le seul à pouvoir accéder
aux informations complètes sur les appareils associés à votre Compte. Le titulaire de la licence ne
pourra afficher que des informations limitées sur votre appareil, comme décrit ci-dessus.
Système de réputation ESET LiveGrid®. Ce système renforce notre protection contre les logiciels
malveillants en comparant les hachages des fichiers que vous analysez à une base de données cloud de
fichiers sûrs et non sûrs. Pour ce faire, nous utilisons des hachages unidirectionnels liés aux menaces
potentielles, ce qui nous permet de ne jamais vous identifier au cours du processus.
Système de commentaires ESET LiveGrid®. Pour garder une longueur d'avance sur les nouvelles menaces,
nous nous appuyons sur ce système. La collecte d'échantillons suspects et de métadonnées nous permet
de réagir rapidement face aux risques émergents. Voici ce que nous pourrions recueillir avec votre aide :
Échantillons potentiels de logiciels malveillants ou autres fichiers douteux
Détails de l'utilisation du Web tels que les adresses IP, les adresses de sites web et les données de
réseau
Informations provenant des rapports de défaillance et des vidages
Bien que notre objectif soit de recueillir uniquement les données nécessaires, il arrive que certaines
informations arrivent involontairement en notre possession, telles que des données contenues dans des
logiciels malveillants ou intégrées dans des noms de fichiers et des URL. Soyez assuré que nous n'utilisons pas
ces données dans nos systèmes principaux ou pour les objectifs mentionnés dans cette politique.
Toutes les données que nous obtenons par le biais du système de commentaires ESET LiveGrid® sont toujours
traitées sans vous identifier, ce qui permet de préserver la sécurité et la confidentialité de votre identité. Nous
supprimerons tous les e-mails que vous avez signalés comme étant du courrier indésirable ou qui ont été
signalés par notre service dans un délai d'un (1) mois.
ESET Parental Control contient des fonctionnalités qui vous permettent de contrôler l'accès des utilisateurs
gérés (tels que vos enfants) à certains groupes de pages web et/ou d'applications mobiles, d'employer des
règles de gestion du temps envers les utilisateurs gérés et de trouver la localisation de votre appareil. Pour
activer ces fonctionnalités et en fonction de la manière exacte dont Vous avez configuré les règles pour les
utilisateurs gérés, ESET Parental Control enverra des informations à ESET, y compris, mais sans s'y limiter,
des informations sur les sites web visités, les emplacements physiques, les applications mobiles, des
17
informations sur l'appareil, notamment des informations sur le fonctionnement et les fonctionnalités
d'ESET Parental Control. Les informations peuvent contenir des données Vous concernant ou sur d'autres
utilisateurs gérés (Vous pouvez spécifier les utilisateurs gérés par nom, âge ou même par photo si Vous le
souhaitez) ou des informations sur l'appareil contrôlé, comme le système d'exploitation et les applications
installées. Les données collectées par le biais d'ESET Parental Control seront traitées uniquement pour vous
fournir le Service et elles seront supprimées soixante (60) à quatre-vingt-dix (90) jours après leur collecte.
<%ESET_ANTITHEFT%> permet d'empêcher la perte ou la mauvaise utilisation des données essentielles
résultant de la perte ou du vol d'un ordinateur ou d'un autre appareil sur lequel le programme est installé.
Cette fonction est désactivée dans les paramètres par défaut du Produit concerné. Si Vous activez cette
fonction, les données concernant l'appareil manquant sont collectées et envoyées à ESET. Ces données
peuvent notamment comprendre, en fonction de la manière dont vous avez configuré le Service,
l'emplacement réseau de l'appareil, le contenu affiché à l'écran, la configuration de l'appareil et les
données enregistrées par une caméra branchée. Les données collectées par le biais
d'<%ESET_ANTITHEFT%> seront traitées uniquement pour vous fournir le Service et elles seront
supprimées un (1) an après leur collecte.
ESET Password Manager vous permet de stocker vos mots de passe, numéros de carte de crédit ou autres
données de votre choix dans l'application installée localement et de les synchroniser et de les utiliser sur
vos appareils. Les données que vous choisissez d'enregistrer dans l'application sont stockées localement
uniquement sur vos appareils et sont protégées et chiffrées par votre mot de passe principal. Pour
permettre l'utilisation de ces données sur vos appareils, elles sont également stockées sur nos serveurs ou
sur les serveurs de nos fournisseurs de services, mais uniquement sous forme chiffrée afin que Vous seul
puissiez y accéder. Ni ESET ni le prestataire de services n'a accès aux données chiffrées et ne stocke votre
mot de passe principal. Vous êtes la seule personne à détenir la clé permettant de déchiffrer les données.
Vous pouvez activer ce service par le biais de votre Compte en saisissant votre adresse e-mail ou l'adresse
e-mail de votre ami pour qui vous souhaitez autoriser l'utilisation du service sous votre licence du produit.
Pour obtenir des informations supplémentaires sur le traitement des données à caractère personnel via
ESET Password Manager, reportez-vous à la politique de confidentialité spécifique.
Le VPN n'applique pas de rétention aux journaux.
Programme d'amélioration du produit. Si Vous avez choisi d'activer le Programme d'amélioration du
produit, des informations de télémétrie anonymes relatives à l’utilisation de Nos produits seront collectées
et utilisées, sur la base de Votre consentement.
Des coordonnées et des données contenues dans vos demandes d'assistance peuvent être requises pour
vous fournir une assistance au cas où vous en feriez la demande. Selon le canal que Vous choisissez pour
nous contacter, Nous pouvons collecter votre adresse e-mail, votre numéro de téléphone, des informations
sur la licence du Produit, des détails sur le Produit et la description de votre demande d'assistance. Nous
pouvons Vous demander de nous fournir d'autres informations pour faciliter l'assistance et nous permettre
de résoudre un problème auquel vous êtes confronté.
Nous utilisons l'API Google Barcode Scanning pour activer la fonctionnalité de lecteur de QR codes de notre
application. Soyez assuré que l'image capturée n'est traitée que dans votre appareil. Toutefois, l'API Google
peut envoyer à Google certaines informations techniques relatives à l'utilisation et aux performances de
l'API, nécessaires à la maintenance, au débogage et à l'amélioration de l'API à des fins d'analyse de
l'utilisation et de diagnostic. Pour en savoir plus sur ce traitement et les données collectées, veuillez vous
référer aux informations sur la confidentialité de l'API Google.
En outre, Nous pouvons traiter les données obtenues dans le cadre de la fourniture de nos Services à d'autres
fins :
Nous pouvons utiliser vos coordonnées ou votre Compte pour communiquer avec Vous en ce qui concerne
les Produits ou Services que vous utilisez, par exemple pour vous fournir des rapports et des notifications
liés aux Services, pour en savoir plus sur vos besoins et votre satisfaction à l'égard de nos Services, mais
aussi pour faire de la publicité pour nos produits et services similaires à ceux que vous utilisez, à moins que
vous ne choisissiez de ne pas recevoir ces communications commerciales.
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23

ESET VPN 1 Le manuel du propriétaire

Taper
Le manuel du propriétaire