ESET Smart Security Premium 17 Le manuel du propriétaire

Taper
Le manuel du propriétaire
ESET Smart Security Premium
Guide de l'utilisateur
Cliquez ici pour consulter la version de l'aide en ligne de ce document
Copyright ©2023 d'ESET, spol. s r.o.
ESET Smart Security Premium a été développé par ESET, spol. s r.o.
Pour plus d’informations, consultez le site https://www.eset.com.
Tous droits réservés. Aucune partie de cette documentation ne peut être reproduite, stockée dans un système de
restitution ou transmise sous quelque forme ou par quelque moyen que ce soit (électronique, mécanique,
photocopie, enregistrement, numérisation ou autre) sans l’autorisation écrite de l’auteur.
ESET, spol. s r.o. se réserve le droit de modifier les logiciels décrits sans préavis.
Assistance technique : https://support.eset.com
RÉV. 28/11/2023
1 ESET Smart Security Premium 1 ..........................................................................................................
1.1 Nouveautés 2 ...............................................................................................................................
1.2 Quel produit est installé sur mon ordinateur ? 3 ...............................................................................
1.3 Configuration système requise 4 .....................................................................................................
1.3 Version obsolète de Microsoft Windows 5 ...............................................................................................
1.4 Prévention 6 .................................................................................................................................
1.5 Pages d'aide 7 ..............................................................................................................................
2 Installation 8 ........................................................................................................................................
2.1 Live installer 8 ..............................................................................................................................
2.2 Installation hors connexion 10 ........................................................................................................
2.3 Activation du produit 11 ................................................................................................................
2.3 Saisie de votre clé d'activation lors de l'activation 12 ..................................................................................
2.3 Utiliser le ESET HOME compte 13 .......................................................................................................
2.3 Activer la version d\'essai gratuite 14 ...................................................................................................
2.3 Clé d'activation ESET gratuite 14 ........................................................................................................
2.3 Échec de l'activation – scénarios courants 15 ..........................................................................................
2.3 État d’abonnement 15 ...................................................................................................................
2.3 Échec de l'activation en raison d'un abonnement surutilisé 17 ........................................................................
2.3 L'abonnement mise à niveau 17 .........................................................................................................
2.3 Mise à niveau du produit 18 .............................................................................................................
2.3 Abonnement passer à une version antérieure 19 ......................................................................................
2.3 Version antérieure du produit 20 ........................................................................................................
2.4 Dépanneur d'installation 21 ...........................................................................................................
2.5 Première analyse après l'installation 21 ..........................................................................................
2.6 Mise à niveau vers une nouvelle version 22 .....................................................................................
2.6 Mise à niveau automatique des anciens produits 23 ...................................................................................
2.6 ESET Smart Security Premium va être installé 23 ......................................................................................
2.6 Passage à un autre produit 23 ...........................................................................................................
2.6 Enregistrement 24 .......................................................................................................................
2.6 Progression de l'activation 24 ...........................................................................................................
2.6 Activation réussie 24 .....................................................................................................................
3 Guide du débutant 24 ..........................................................................................................................
3.1 Icône dans la partie système de la barre des tâches 24 .....................................................................
3.2 Raccourcis clavier 25 .....................................................................................................................
3.3 Profils 26 .....................................................................................................................................
3.4 Mises à jour 27 .............................................................................................................................
3.5 Configurer la protection du réseau 29 .............................................................................................
3.6 Activer Antivol 30 .........................................................................................................................
3.7 Contrôle parental 31 .....................................................................................................................
4 Utilisation d'ESET Smart Security Premium 31 .....................................................................................
4.1 Vue d'ensemble 32 ........................................................................................................................
4.2 Analyse de l'ordinateur 35 .............................................................................................................
4.2 Lanceur d'analyses personnalisées 38 ..................................................................................................
4.2 Progression de l'analyse 39 ..............................................................................................................
4.2 Journal d'analyse de l'ordinateur 42 .....................................................................................................
4.3 Mettre à jour 44 ............................................................................................................................
4.3 Boîte de dialogue - Redémarrage requis 46 ............................................................................................
4.3 Comment créer des tâches de mise à jour 47 ..........................................................................................
4.4 Outils 47 ......................................................................................................................................
4.4 Fichiers journaux 48 ......................................................................................................................
4.4 Filtrage des journaux 51 .................................................................................................................
4.4 Processus en cours 52 ...................................................................................................................
4.4 Rapport sur la sécurité 54 ...............................................................................................................
4.4 Connexions réseau 56 ...................................................................................................................
4.4 Activité réseau 57 ........................................................................................................................
4.4 ESET SysInspector 58 ....................................................................................................................
4.4 Planificateur 59 ...........................................................................................................................
4.4 Options d'analyse planifiée 61 ...........................................................................................................
4.4 Aperçu des tâches planifiées 62 .........................................................................................................
4.4 Détails de la tâche 62 ....................................................................................................................
4.4 Planification de la tâche 63 ..............................................................................................................
4.4 Planification de la tâche - Une fois 63 ...................................................................................................
4.4 Planification de la tâche - Quotidienne 63 ..............................................................................................
4.4 Planification de la tâche - Hebdomadaire 63 ............................................................................................
4.4 Planification de la tâche - Déclenchée par un événement 64 ..........................................................................
4.4 Tâche ignorée 64 .........................................................................................................................
4.4 Détails de la tâche - Mise à jour 65 ......................................................................................................
4.4 Détails de la tâche - Exécuter l'application 65 ..........................................................................................
4.4 Outil de nettoyage système 65 ..........................................................................................................
4.4 Inspecteur de réseau 66 .................................................................................................................
4.4 Périphérique réseau dans Inspecteur de réseau 69 ....................................................................................
4.4 Notifications | Inspecteur de réseau 70 .................................................................................................
4.4 Quarantaine 70 ...........................................................................................................................
4.4 Sélectionner un échantillon pour analyse 73 ...........................................................................................
4.4 Sélectionner un échantillon pour analyse - Fichier suspect 74 .........................................................................
4.4 Sélectionner un échantillon pour analyse - Site suspect 74 ............................................................................
4.4 Sélectionner un échantillon pour analyse - Fichier faux positif 75 .....................................................................
4.4 Sélectionner un échantillon pour analyse - Site faux positif 75 ........................................................................
4.4 Sélectionner un échantillon pour analyse - Autre 76 ...................................................................................
4.5 Param 76 .....................................................................................................................................
4.5 Protection de l'ordinateur 77 ............................................................................................................
4.5 Une infiltration est détectée 78 ..........................................................................................................
4.5 Protection Internet 81 ....................................................................................................................
4.5 Protection antihameçonnage 82 .........................................................................................................
4.5 Contrôle parental 84 .....................................................................................................................
4.5 Exceptions de site Web 86 ...............................................................................................................
4.5 Copier l'exception depuis l'utilisateur 88 ................................................................................................
4.5 Copier les catégories du compte 88 .....................................................................................................
4.5 Protection du réseau 88 ..................................................................................................................
4.5 Connexions réseau 89 ...................................................................................................................
4.5 Détails des connexions réseau 90 .......................................................................................................
4.5 Dépannage de l'accès réseau 91 ........................................................................................................
4.5 Ajout temporaire d'une adresse IP à la liste noire 91 ...................................................................................
4.5 Journaux de la protection du réseau 92 .................................................................................................
4.5 Résolution des problèmes liés au pare-feu 93 ..........................................................................................
4.5 Consignation et création de règles ou d'exceptions à partir du journal 93 ............................................................
4.5 Créer une règle à partir du journal 94 ...................................................................................................
4.5 Création d'exceptions à partir des notifications du pare-feu personnel 94 ............................................................
4.5 Journalisation avancée de la protection du réseau 94 ..................................................................................
4.5 Résolution des problèmes liés à l'analyseur du trafic réseau 95 .......................................................................
4.5 Menace réseau bloquée 96 ..............................................................................................................
4.5 Nouveau réseau détecté 97 .............................................................................................................
4.5 Établissement d'une connexion - détection 98 .........................................................................................
4.5 Changement d'application 99 ...........................................................................................................
4.5 Communication fiable entrante 99 ......................................................................................................
4.5 Communication sortante fiable 101 ....................................................................................................
4.5 Communication entrante 103 ...........................................................................................................
4.5 Communication sortante 104 ...........................................................................................................
4.5 Configuration de l'affichage des connexions 105 ......................................................................................
4.5 Outils de sécurité 106 ...................................................................................................................
4.5 Transactions bancaires et navigation sécurisées 106 .................................................................................
4.5 Notification dans le navigateur 107 .....................................................................................................
4.5 Confidentialité et sécurité du navigateur 108 ..........................................................................................
4.5 Antivol 109 ...............................................................................................................................
4.5 Connectez-vous à votre compte ESET HOME. 111 .....................................................................................
4.5 Définir le nom de l'appareil 112 .........................................................................................................
4.5 Antivol activé/désactivé 113 ............................................................................................................
4.5 Échec de l'ajout d'un nouveau périphérique 113 ......................................................................................
4.5 Secure Data 113 .........................................................................................................................
4.5 Créer un lecteur virtuel chiffré 114 .....................................................................................................
4.5 Chiffrer les fichiers sur le lecteur amovible 115 ........................................................................................
4.5 Password Manager 115 ..................................................................................................................
4.5 Importer et exporter les paramètres 116 ...............................................................................................
4.6 Aide et assistance 116 ..................................................................................................................
4.6 À propos d'ESET Smart Security Premium 117 .........................................................................................
4.6 Actualités ESET 118 .....................................................................................................................
4.6 Soumettre les données de configuration système 119 ................................................................................
4.6 Assistance technique 119 ...............................................................................................................
4.7 Compte ESET HOME 120 ................................................................................................................
4.7 Connectez-vous à ESET HOME 122 .....................................................................................................
4.7 Connexion à ESET HOME 123 ...........................................................................................................
4.7 Échec de la connexion : erreurs courantes 124 ........................................................................................
4.7 Ajout d'un appareil dans ESET HOME 124 ..............................................................................................
5 Configuration avancée 125 ..................................................................................................................
5.1 Moteur de détection 126 ...............................................................................................................
5.1 Exclusions 126 ...........................................................................................................................
5.1 Exclusions des performances 127 ......................................................................................................
5.1 Ajout ou modification d'une exclusion de performances 128 ..........................................................................
5.1 Format d'exclusion de chemin 130 .....................................................................................................
5.1 Exclusions des détections 131 ..........................................................................................................
5.1 Ajout ou modification d'une exclusion de détection 132 ..............................................................................
5.1 Assistant de création d'exclusion de détection 133 ....................................................................................
5.1 Options avancées du moteur de détection 134 ........................................................................................
5.1 Analyseur du trafic réseau 134 .........................................................................................................
5.1 Protection dans le cloud 134 ............................................................................................................
5.1 Filtre d'exclusion pour la protection dans le cloud 138 ................................................................................
5.1 ESET LiveGuard 138 .....................................................................................................................
5.1 Analyses des logiciels malveillants 140 ................................................................................................
5.1 Profils d'analyse 140 .....................................................................................................................
5.1 Cibles à analyser 141 ....................................................................................................................
5.1 Analyse en cas d'inactivité 142 .........................................................................................................
5.1 Détection en cas d’inactivité 142 .......................................................................................................
5.1 Analyse au démarrage 143 ..............................................................................................................
5.1 Vérification automatique des fichiers de démarrage 143 ..............................................................................
5.1 Supports amovibles 144 .................................................................................................................
5.1 Protection des documents 145 ..........................................................................................................
5.1 HIPS – Host Intrusion Prevention System 145 ..........................................................................................
5.1 Exclusions HIPS 148 .....................................................................................................................
5.1 Configuration avancée de HIPS 148 ....................................................................................................
5.1 Pilotes dont le chargement est toujours autorisé 148 .................................................................................
5.1 Fenêtre interactive HIPS 149 ............................................................................................................
5.1 Fin du mode d'apprentissage 150 ......................................................................................................
5.1 Comportement de rançongiciel potentiel détecté 150 .................................................................................
5.1 Gestion des règles HIPS 151 ............................................................................................................
5.1 Paramètres de règle HIPS 152 ..........................................................................................................
5.1 Ajouter le chemin de l'application/du registre pour HIPS 155 .........................................................................
5.2 Mettre à jour 156 ..........................................................................................................................
5.2 Paramètres avancés de mises à jour 158 ..............................................................................................
5.2 Intervalle de la restauration 159 ........................................................................................................
5.2 Mises à jour du produit 160 .............................................................................................................
5.2 Options de connexion 160 ..............................................................................................................
5.3 Protections 161 ............................................................................................................................
5.3 Protection en temps réel du système de fichiers 164 ..................................................................................
5.3 Exclusions des processus 166 ...........................................................................................................
5.3 Ajouter ou modifier des exclusions de processus 167 .................................................................................
5.3 Quand faut-il modifier la configuration de la protection en temps réel 168 ..........................................................
5.3 Vérification de la protection en temps réel 168 ........................................................................................
5.3 Que faire si la protection en temps réel ne fonctionne pas ? 168 .....................................................................
5.3 Protection de l'accès réseau 169 .......................................................................................................
5.3 Profils de connexion réseau 170 ........................................................................................................
5.3 Ajout ou modification de profils de connexion réseau 171 ............................................................................
5.3 Activateurs 172 ..........................................................................................................................
5.3 Jeux d’adresses IP 173 ...................................................................................................................
5.3 Modification de jeux d'adresses IP 174 .................................................................................................
5.3 Inspecteur de réseau 175 ...............................................................................................................
5.3 Pare-feu 175 .............................................................................................................................
5.3 Paramètres du mode d'apprentissage 177 .............................................................................................
5.3 Règles du pare-feu 178 ..................................................................................................................
5.3 Ajout ou modification de règles du pare-feu 180 .......................................................................................
5.3 Détection de modification d'application 183 ...........................................................................................
5.3 Liste des applications exclues de la détection 183 ....................................................................................
5.3 Protection contre les attaques réseau (IDS) 184 .......................................................................................
5.3 Règles IDS 184 ...........................................................................................................................
5.3 Protection contre les attaques par force brute 187 ....................................................................................
5.3 Règles 188 ...............................................................................................................................
5.3 Options avancées 190 ...................................................................................................................
5.3 SSL/TLS 192 ..............................................................................................................................
5.3 Règles d'analyse de l’application 194 ..................................................................................................
5.3 Règles de certificat 194 .................................................................................................................
5.3 Trafic réseau chiffré 195 ................................................................................................................
5.3 Protection du client de messagerie 196 ................................................................................................
5.3 Protection du transport des messages 196 .............................................................................................
5.3 Applications exclues 198 ................................................................................................................
5.3 Adresses IP exclues 198 .................................................................................................................
5.3 Protection des boîtes aux lettres 199 ...................................................................................................
5.3 Intégrations 201 .........................................................................................................................
5.3 Barre d'outils Microsoft Outlook 201 ....................................................................................................
5.3 Boîte de dialogue de confirmation 202 .................................................................................................
5.3 Analyser à nouveau les messages 202 .................................................................................................
5.3 Réponse 202 .............................................................................................................................
5.3 Gestion des listes d’adresses 204 ......................................................................................................
5.3 Listes d'adresses 204 ....................................................................................................................
5.3 Ajouter/Modifier une adresse 206 .......................................................................................................
5.3 Résultat du traitement d'adresse 206 ..................................................................................................
5.3 ThreatSense 206 .........................................................................................................................
5.3 Protection de l’accès Web 210 ..........................................................................................................
5.3 Applications exclues 212 ................................................................................................................
5.3 Adresses IP exclues 213 .................................................................................................................
5.3 Gestion des listes d'URL 214 ............................................................................................................
5.3 Liste d'adresses 215 .....................................................................................................................
5.3 Création d'une liste d'adresses 216 ....................................................................................................
5.3 Ajout d'un masque d'URL 217 ...........................................................................................................
5.3 Analyse du trafic HTTP(S) 218 ..........................................................................................................
5.3 ThreatSense 218 .........................................................................................................................
5.3 Contrôle parental 222 ...................................................................................................................
5.3 Comptes utilisateur 222 .................................................................................................................
5.3 Paramètres du compte utilisateur 222 .................................................................................................
5.3 Catégorie 225 ............................................................................................................................
5.3 Protection du navigateur 226 ...........................................................................................................
5.3 Transactions bancaires et navigation sécurisées 226 .................................................................................
5.3 Contrôle de périphérique 227 ...........................................................................................................
5.3 Éditeur de règles de contrôle de périphérique 228 ....................................................................................
5.3 Périphériques détectés 229 .............................................................................................................
5.3 Ajout de règles de contrôle de périphérique 229 ......................................................................................
5.3 Groupe de périphériques 232 ...........................................................................................................
5.3 Protection de la Webcam 233 ...........................................................................................................
5.3 Éditeur des règles de protection de la Webcam 234 ...................................................................................
5.3 ThreatSense 234 .........................................................................................................................
5.3 Niveaux de nettoyage 238 ..............................................................................................................
5.3 Extensions de fichier exclues de l'analyse 238 .........................................................................................
5.3 Autres paramètres ThreatSense 239 ...................................................................................................
5.4 Outils 240 ....................................................................................................................................
5.4 Microsoft Windows® update 240 .......................................................................................................
5.4 Boîte de dialogue - Mises à jour système 240 ..........................................................................................
5.4 Mise à jour les informations 241 ........................................................................................................
5.4 ESET CMD 241 ...........................................................................................................................
5.4 Fichiers journaux 242 ....................................................................................................................
5.4 Mode joueur 244 .........................................................................................................................
5.4 Diagnostics 244 ..........................................................................................................................
5.4 Assistance technique 246 ...............................................................................................................
5.5 Connectivité 246 ...........................................................................................................................
5.6 Interface utilisateur 248 ................................................................................................................
5.6 Éléments de l'interface utilisateur 248 .................................................................................................
5.6 Configuration de l'accès 249 ............................................................................................................
5.6 Mot de passe des configurations avancées 250 ........................................................................................
5.6 Prise en charge des lecteurs d’écran 251 ..............................................................................................
5.7 Notifications 251 ..........................................................................................................................
5.7 Boîtes de dialogue - États d'application 252 ...........................................................................................
5.7 Notifications du Bureau 252 .............................................................................................................
5.7 Liste des notifications du Bureau 254 ..................................................................................................
5.7 Alertes interactives 255 .................................................................................................................
5.7 Messages de confirmation 257 ..........................................................................................................
5.7 Transfert 258 ............................................................................................................................
5.8 Paramètres de confidentialité 260 ..................................................................................................
5.8 Rétablir les paramètres par défaut 261 ................................................................................................
5.8 Rétablir tous les paramètres de la section actuelle 261 ...............................................................................
5.8 Erreur lors de l’enregistrement de la configuration 262 ...............................................................................
5.9 Analyseur de ligne de commande 262 .............................................................................................
6 Questions fréquentes 264 ....................................................................................................................
6.1 Comment mise à jour ESET Smart Security Premium 265 ...................................................................
6.2 Comment éliminer un virus de mon PC 266 ......................................................................................
6.3 Comment autoriser la communication pour une certaine application 266 ............................................
6.4 Comment activer le contrôle parental pour un compte 267 ................................................................
6.5 Comment créer une tâche dans le Planificateur 268 ..........................................................................
6.6 Comment programmer une analyse hebdomadaire de l'ordinateur 269 ...............................................
6.7 Comment déverrouiller la configuration avancée 270 ........................................................................
6.8 Comment résoudre les problèmes liés à la désactivation du produit depuis ESET HOME 270 .................
6.8 Produit désactivé, appareil déconnecté 271 ...........................................................................................
6.8 Produit non activé 271 ..................................................................................................................
7 Programme d'amélioration du produit 271 ..........................................................................................
8 Contrat de licence de l'utilisateur final 272 ..........................................................................................
9 Politique de confidentialité 284 ............................................................................................................
1
PREMIUM SECURITY
ESET Smart Security Premium
ESET Smart Security Premium représente une nouvelle approche de sécurité informatique véritablement
intégrée. La dernière version du moteur d'analyse ESET LiveGrid®, associée à nos modules personnalisés pare-feu
et antispam, garantit la sécurité de votre ordinateur avec grande précision et rapidité. Le résultat est un système
intelligent et constamment en alerte, qui protège votre ordinateur des attaques et des programmes malveillants.
ESET Smart Security Premium est une solution de sécurité complète qui associe protection maximale et
encombrement minimal. Nos technologies avancées se servent de l'intelligence artificielle pour empêcher
l'infiltration de virus, de logiciels espions, de chevaux de Troie, de vers, de logiciels publicitaires, de rootkits et
d'autres menaces, sans réduire les performances ni perturber votre ordinateur.
Fonctionnalités et avantages
Nouvelle interface
utilisateur
L'interface utilisateur de cette version a été redéfinie et simplifiée en fonction des
résultats des tests d'ergonomie. Tous les messages et notifications de l'interface
graphique ont été examinés avec soin, et l'interface prend désormais en charge les
langues telles que l'arabe et l'hébreu qui s'écrivent de droite à gauche. L'aide en ligne
est désormais intégrée dans ESET Smart Security Premium et propose automatiquement
des contenus de support mis à jour.
Mode sombre Extension qui permet de passer rapidement l'écran dans un thème sombre. Vous pouvez
choisir votre modèle de couleurs préféré dans les éléments de l'interface utilisateur.
Antivirus et
antispyware
Détecte et supprime de manière proactive un grand nombre de virus, vers, chevaux de
Troie et rootkits, connus et inconnus. La technologie d'heuristique avancée reconnaît
même les logiciels malveillants jamais rencontrés auparavant ; elle vous protège des
menaces inconnues et les neutralise avant qu'elles ne puissent causer le moindre
dommage à votre ordinateur. La protection de l'accès web et l'anti-hameçonnage
surveillent les communications entre les navigateurs internet et les serveurs distants (y
compris SSL). La protection du client de messagerie contrôle les communications par
courrier électronique reçues via les protocoles POP3(S) et IMAP(S).
Mises à jour
régulières
La mise à jour régulière du moteur de détection (précédemment appelé « base des
signatures de virus ») et des modules de programme est la meilleure méthode pour
bénéficier d'un niveau maximum de sécurité sur votre ordinateur.
ESET LiveGrid®
(Évaluation de la
réputation effectuée
par le service de
Cloud)
Vous pouvez vous informer de la réputation des processus et des fichiers en cours
d'exécution à partir de ESET Smart Security Premium.
Contrôle de
périphérique
Analyse automatiquement toutes les clés USB, cartes mémoire et CD/DVD. Bloque les
supports amovibles selon le type de support, le fabricant, la taille et d'autres attributs.
Fonctionnalité HIPS
(Host Intrusion
Prevention System)
Vous pouvez personnaliser le comportement du système de manière plus poussée :
spécifier des règles pour le registre système, activer les processus et les programmes et
optimiser votre niveau de sécurité.
Mode joueur Diffère toutes les fenêtres contextuelle, les mises à jour ou les autres activités intensives
du système pour économiser les ressources système au bénéfice du jeu et d'autres
activités en plein écran.
2
Fonctionnalités de ESET Smart Security Premium
Transactions
bancaires et
navigation sécurisées
La Transactions bancaires et navigation sécurisées offre un navigateur sécurisé à utiliser
lors de l'accès à des passerelles de paiement en ligne ou à des banques en ligne. Elle
garantit que toutes les transactions en ligne sont réalisées dans un environnement
fiable et sécurisé.
Prise en charge des
signatures réseau
Les signatures réseau permettent d'identifier et de bloquer rapidement le trafic
malveillant de type robot et exploit pack entrant et sortant des appareils utilisateur.
Cette fonctionnalité est une amélioration de la protection anti-botnet.
Pare-feu intelligent Empêche les utilisateurs non autorisés d'accéder à votre ordinateur et de s'emparer de
vos données personnelles.
Antispam des clients
de messagerie
Le spam représente jusqu'à 50 % de toutes les communications par messagerie
électronique. L'antispam des clients de messagerie sert de protection contre ce
problème.
Antivol Antivol étend la sécurité de l'utilisateur en cas de perte ou de vol de l'ordinateur.
Lorsque vous installez ESET Smart Security Premium et Antivol, votre appareil est
répertorié dans l'interface web. Celle-ci vous permet de gérer la configuration d'Antivol
et d'administrer les fonctionnalités Antivol sur votre appareil.
Contrôle parental Protège votre famille contre le contenu Web susceptible d'être choquant en bloquant
plusieurs catégories de sites.
Password Manager Password Manager qui protège et stocke vos mots de passe et données personnelles.
Secure Data Secure Data permet de chiffrer des données sur votre ordinateur et des lecteurs
amovibles afin d’éviter toute utilisation abusive d’informations privées et
confidentielles.
ESET LiveGuard Découvre les nouvelles menaces et les arrête, puis traite les informations pour une
détection future.
Un abonnement doit être actif pour que les fonctionnalités d'ESET Smart Security Premium soient
opérationnelles. Nous vous recommandons de renouveler votre abonnement ESET Smart Security Premium
plusieurs semaines avant son expiration.
Nouveautés
Nouveautés d'ESET Smart Security Premium 17
Interface utilisateur graphique repensée
La fenêtre principale du programme de cette version a été repensée et modernisée avec des
logotypes modifiés et de nouveaux écrans de démarrage.
Confidentialité et sécurité du navigateur
Vous pouvez sélectionner les extensions qui seront autorisées à être installées sur un navigateur sécurisé par
ESET.
Configurations avancées repensées
Les configurations avancées ont été repensées, et les paramètres sont maintenant regroupés pour une
3
expérience utilisateur optimisée.
Nouvelle prise en charge des abonnements
ESET Smart Security Premium prend en charge le nouveau concept d'abonnement.
L'impact le plus faible sur les ressources du système
ESET recherche constamment une détection plus rapide et plus efficace. Lors de récents tests comparatifs, ESET a
été le produit de cybersécurité ayant l'impact le plus faible sur les ressources du système, ce qui permet aux
ordinateurs d'effectuer d'autres tâches plus rapidement.
Pour désactiver les notifications de nouveautés :
1. Ouvrez Configurations avancées > Notifications > Notifications du Bureau.
2. Cliquez sur Modifier en regard de Notifications du Bureau.
3. Décochez la case Afficher les notifications de nouveautés, puis cliquez sur OK.
Pour plus d’informations sur les notifications, consultez la section Notifications.
Pour obtenir la liste détaillée des modifications apportées à ESET Smart Security Premium, consultez les
journaux des modifications ESET Smart Security Premium.
Quel produit est installé sur mon ordinateur ?
ESET offre plusieurs couches de sécurité à l'aide de nouveaux produits qui vont d'une solution antivirus puissante
et rapide à une solution de sécurité tout en un, avec une empreinte minimale sur le système :
• ESET NOD32 Antivirus
• ESET Internet Security
• ESET Smart Security Premium
• ESET Security Ultimate
Pour déterminer quel produit est installé sur votre ordinateur, ouvrez la fenêtre principale du programme. Le
nom du produit apparaît en haut de la fenêtre (voir l'article de la base de connaissances).
Le tableau ci-dessous présente les fonctionnalités disponibles dans chaque produit.
ESET NOD32
Antivirus
ESET
Internet
Security
ESET Smart
Security
Premium
ESET Security
Ultimate
Moteur de détection ✔ ✔
Apprentissage machine avancé ✔ ✔
Bloqueur d'exploit ✔ ✔
Protection contre les attaques basées sur des
scripts
✔ ✔
Antihameçonnage ✔ ✔
4
ESET NOD32
Antivirus
ESET
Internet
Security
ESET Smart
Security
Premium
ESET Security
Ultimate
Protection de l’accès Web ✔ ✔
HIPS (incluant le Bouclier anti-ransomwares) ✔ ✔
Antispam ✔ ✔
Pare-feu ✔ ✔
Inspecteur de réseau ✔ ✔
Protection de la Webcam ✔ ✔
Protection contre les attaques réseau ✔ ✔
Protection anti-botnet ✔ ✔
Transactions bancaires et navigation sécurisées ✔ ✔
Confidentialité et sécurité du navigateur ✔ ✔
Contrôle parental ✔ ✔
Antivol ✔ ✔
Password Manager ✔ ✔
ESET Secure Data ✔ ✔
ESET LiveGuard ✔ ✔
VPN
Identity Protection
Certains produits indiqués ci-dessus peuvent ne pas être disponibles dans votre langue/zone géographique.
Configuration système requise
Pour un fonctionnement optimal de ESET Smart Security Premium, votre système doit répondre à la configuration
matérielle et logicielle requise suivante :
Processeurs pris en charge
Processeur Intel ou AMD 32 bits (x86) avec un jeu d’instructions SSE2 ou 64 bits (x64), 1 GHz ou vitesse supérieure
processeur ARM64, 1 GHz ou vitesse supérieure
Système d'exploitation pris en charge
Microsoft® Windows® 11
Microsoft® Windows® 10
La prise en charge d'Azure Code Signing doit être installée sur tous les systèmes d'exploitation Windows
pour installer ou mettre à niveau les produits ESET publiés après juillet 2023. Plus d'informations.
Essayez toujours de conserver votre système d'exploitation à jour.
5
Configuration requise pour les fonctionnalités ESET Smart Security
Premium
Consultez la configuration requise pour des fonctionnalités ESET Smart Security Premium spécifiques dans le
tableau suivant :
Fonctionnalité Configuration requise
Intel® Threat Detection Technology Consultez les processeurs pris en charge.
Transactions bancaires et navigation sécurisées Consultez les navigateurs web pris en charge.
Arrière-plan transparent Windows 10 version RS4 et version ultérieure.
Outil de nettoyage spécialisé Processeur autre que ARM64.
Outil de nettoyage système Processeur autre que ARM64.
Bloqueur d'exploit Processeur autre que ARM64.
Inspection comportementale approfondie Processeur autre que ARM64.
Autre
Une connexion Internet est nécessaire pour que l'activation et les mises à jour d'ESET Smart Security Premium
fonctionnent correctement.
Deux programmes antivirus qui s’exécutent simultanément sur un seul appareil entraînent des conflits de
ressources système inévitables, tels que le ralentissement du système pour le rendre inexploitable.
Version obsolète de Microsoft Windows
Problème
Vous souhaitez installer la dernière version d'ESET Smart Security Premium sur un ordinateur sous
Windows 7, Windows 8 (8.1) ou Windows Home Server 2011.
ESET Smart Security Premium affiche l'erreur Système d'exploitation obsolète pendant l’installation.
Détails
La dernière version d'ESET Smart Security Premium requiert les systèmes d’exploitation Windows 10 ou
Windows 11.
Solution
Les solutions disponibles sont les suivantes :
Mise à niveau vers Windows 10 ou Windows 11
La mise à niveau est relativement simple. De plus, dans la plupart des cas, vous pouvez l'effectuer sans perdre de
fichiers. Avant d'effectuer une mise à niveau vers Windows 10 :
6
1. Sauvegarder les données importantes.
2. Lisez le FAQ sur la mise à niveau vers Windows 10 ou le FAQ sur la mise à niveau vers Windows 11 de
Microsoft et mettez à jour votre système d'exploitation Windows.
Installation d'ESET Smart Security Premium version 16.0
Si vous ne pouvez pas mettre à niveau Windows, installez ESET Smart Security Premium version 16.0. Pour plus
d'informations, reportez-vous à l'aide en ligne d'ESET Smart Security Premium version 16.0.
Prévention
Lorsque vous travaillez sur votre ordinateur et particulièrement lorsque vous surfez sur Internet, n'oubliez pas
qu'aucun antivirus au monde ne peut complètement éliminer le risque de détections et d'attaques distantes. Pour
bénéficier d'une protection maximale, il est essentiel d'utiliser votre solution antivirus correctement et de
respecter quelques règles essentielles :
Mise à jour régulièrement
Selon les statistiques d'ESET LiveGrid®, des milliers de nouvelles infiltrations sont créées chaque jour pour
contourner les dispositifs de sécurité existants et servir leurs auteurs, aux dépens des autres utilisateurs. Les
spécialistes du laboratoire de recherche ESET analysent ces menaces chaque jour et conçoivent des mises à jour
pour améliorer continuellement le niveau de protection des utilisateurs. Pour assurer l'efficacité maximale de ces
mises à jour, il est important que les mises à jour soient configurées correctement dans votre système. Pour plus
d'informations sur la procédure de configuration des mises à jour, reportez-vous au chapitre Configuration des
mises à jour.
Télécharger les patchs de sécurité
Les auteurs de programmes malveillants exploitent souvent diverses failles du système pour assurer une
meilleure propagation du code malveillant. Les sociétés qui commercialisent des logiciels recherchent donc
activement les moindres failles dans leurs applications afin de concevoir des mises à jour de sécurité et d'éliminer
régulièrement les menaces potentielles. Il est important de télécharger ces mises à jour de sécurité au moment
de leur sortie. Microsoft Windows et les navigateurs Web, comme Internet Explorer, sont deux exemples de
programmes pour lesquels des mises à jour sont régulièrement disponibles.
Sauvegarder les données importantes
Les concepteurs de programmes malveillants ne se soucient généralement pas des besoins des utilisateurs et
l'activité de leurs programmes entraîne souvent un dysfonctionnement total du système d'exploitation et une
perte importante au niveau des données. Il est essentiel de sauvegarder régulièrement vos données importantes
et sensibles sur une source externe, telle qu'un DVD ou un disque dur externe. Ces précautions permettront de
récupérer vos données beaucoup plus facilement et rapidement en cas de défaillance du système.
Rechercher régulièrement les virus sur votre ordinateur
La détection de virus, de vers, de chevaux de Troie et de rootkits, connus et inconnus, est gérée par le module de
protection du système de fichiers en temps réel. Cela signifie qu'à chaque fois que vous accédez à un fichier ou
que vous l'ouvrez, il est analysé afin de détecter toute trace de logiciels malveillants. Nous vous recommandons
7
de lancer une analyse complète de l'ordinateur au moins une fois par mois, car les logiciels malveillants peuvent
varier et le moteur de détection est quotidiennement mis à jour.
Suivre les règles de sécurité de base
Cette règle est la plus utile et la plus efficace de toutes : soyez toujours prudent. Actuellement, de nombreuses
infiltrations nécessitent l'intervention de l'utilisateur pour être exécutées et propagées. Si vous êtes prudent
lorsque vous ouvrez de nouveaux fichiers, vous éviterez de perdre un temps et une énergie considérables à
nettoyer des infiltrations. Voici quelques conseils qui pourront vous être utiles :
Ne consultez pas les sites Web suspects comportant de nombreuses fenêtres publicitaires et annonces
clignotantes.
Soyez vigilant lorsque vous installez des logiciels gratuits, des packs codec, etc. N'utilisez que des
programmes sécurisés et ne visitez que les sites Web sécurisés.
Soyez prudent lorsque vous ouvrez les pièces jointes des messages électroniques, en particulier celles de
messages provenant de mailing ou d'expéditeurs inconnus.
N'utilisez pas de compte Administrateur pour le travail de tous les jours sur votre ordinateur.
Pages d'aide
Bienvenue dans le guide de l'utilisateur ESET Smart Security Premium. Les informations fournies ici permettent de
vous présenter le produit et vous aident à sécuriser votre ordinateur.
Mise en route
Avant d'utiliser ESET Smart Security Premium, vous pouvez lire des informations sur les différents types de
détections et les attaques distantes auxquels vous êtes exposé lorsque vous utilisez votre ordinateur. Nous avons
également créé une liste des nouvelles fonctionnalités introduites dans ESET Smart Security Premium.
Commencez par installer ESET Smart Security Premium. Si ESET Smart Security Premium est déjà installé,
consultez Utilisation d'ESET Smart Security Premium.
Utilisation des pages d'aide ESET Smart Security Premium
L'aide en ligne est divisée en plusieurs chapitres et sous-chapitres. Appuyez sur F1 dans ESET Smart Security
Premium pour afficher des informations sur la fenêtre actuellement ouverte.
Le programme permet de rechercher une rubrique d'aide au moyen de mots-clés ou en tapant des mots ou des
expressions. La différence entre ces deux méthodes est qu'un mot-clé peut être associé à des pages d'aide qui ne
contiennent pas le mot-clé précis dans le texte. La recherche de mots et expressions examine le contenu de
toutes les pages et affiche uniquement les pages contenant effectivement le mot ou l'expression en question.
Pour des questions de cohérence et afin d'éviter toute confusion, la terminologie employée dans ce guide est
basée sur l'interface utilisateur d'ESET Smart Security Premium. Un ensemble uniforme de symboles est
également utilisé pour souligner des informations importantes.
8
Une remarque est une simple observation succincte. Bien que vous puissiez l'ignorer, elle peut fournir des
informations précieuses (fonctionnalités spécifiques ou lien vers une rubrique connexe, par exemple).
Votre attention est requise. Il s'agit généralement d'informations importantes mais qui ne sont pas
critiques.
Il s'agit d'informations qui demandent une attention particulière. Les avertissements ont pour but de vous
empêcher de commettre des erreurs préjudiciables. Lisez attentivement le texte car il fait référence à des
paramètres système très sensibles ou à des actions présentant des risques.
Il s'agit d'un cas pratique qui vise à vous aider à comprendre l'utilisation d'une fonctionnalité spécifique.
Convention Signification
Gras Noms des éléments de l'interface (boutons d'option ou boîtes de dialogue, par exemple).
Italique
Espaces réservés pour les informations que vous fournissez. Par exemple, nom du fichier ou
chemin d'accès indique que vous devez saisir un chemin d'accès ou un nom de fichier.
Courier New Exemples de code ou commandes.
Lien hypertexte Permet d'accéder facilement et rapidement à des références croisées ou à une adresse
Internet externe. Les liens hypertexte sont mis en surbrillance en bleu et peuvent être
soulignés.
%ProgramFiles%
Répertoire du système Windows dans lequel sont stockés les programmes installés sous
Windows.
L'aide en ligne est la principale source de contenu d'aide. La dernière version de l'aide en ligne s'affiche
automatiquement lorsque vous disposez d'une connexion Internet.
Installation
Il existe différentes méthodes pour installer ESET Smart Security Premium sur votre ordinateur. Les méthodes
d'installation peuvent varier en fonction du pays et du mode de distribution :
Programme d’installation Live Installer : téléchargé à partir du site web d’ESET ou du CD/DVD. Le package
d’installation est universel pour toutes les langues (choisissez la langue appropriée). Le programme
d’installation Live Installer est un fichier de petite taille ; les fichiers supplémentaires nécessaires à
l'installation d'ESET Smart Security Premium sont téléchargés automatiquement.
Installation hors connexion : utilise un fichier .exe qui est plus volumineux que le fichier Live installer et qui
ne nécessite pas de connexion à Internet ou de fichiers supplémentaires pour réaliser l'installation.
Assurez-vous qu'aucun autre programme antivirus n'est installé sur votre ordinateur avant d'installer ESET
Smart Security Premium. Si plusieurs solutions antivirus sont installées sur un même ordinateur, elles
risquent de provoquer des conflits. Nous recommandons de désinstaller tout autre antivirus de votre
système. Reportez-vous à notre article de la base de connaissances pour obtenir une liste des outils de
désinstallation des logiciels antivirus courants (disponible en anglais et dans plusieurs autres langues).
Live installer
Lorsque vous avez téléchargé le package d'installation Live installer, double-cliquez sur le fichier d'installation et
suivez les instructions indiquées dans l'assistant d'installation.
9
Pour ce type d'installation, vous devez être connecté à Internet.
1. Sélectionnez la langue adéquate dans le menu déroulant, puis cliquez sur Continuer.
Si vous installez une version plus récente par rapport à la précédente dont les paramètres sont protégés
par mot de passe, saisissez le mot de passe. Vous pouvez configurer le mot de passe de paramètres dans la
configuration de l'accès.
2. Sélectionnez vos préférences pour les fonctionnalités suivantes, lisez le Contrat de licence de l’utilisateur
final et la Politique de confidentialité. Cliquez ensuite sur Continuer ou sur Tout autoriser et continuer pour
activer toutes les fonctionnalités :
Système de commentaire ESET LiveGrid®
Applications potentiellement indésirables
Programme d'amélioration du produit
En cliquant sur Continuer ou Tout autoriser et continuer, vous acceptez les termes du contrat de licence de
l'utilisateur final et reconnaissez avoir pris connaissance de la politique de confidentialité.
3. Pour activer, gérer et afficher la sécurité de l’appareil à l’aide du ESET HOME, connectez votre appareil au
compte ESET HOME. Cliquez sur Ignorer la connexion pour continuer sans vous connecter à ESET HOME. Vous
pouvez connecter votre appareil à votre compte ESET HOME ultérieurement.
4. Si vous continuez sans vous connecter à ESET HOME, sélectionnez une option d’activation. Si vous installez
une version plus récente par rapport à la précédente, votre clé d'activation est automatiquement saisie.
5. L’Assistant d’installation détermine le produit ESET installé en fonction de votre abonnement. La version
avec le plus de fonctionnalités de sécurité est toujours présélectionnée. Cliquez sur Changer de produit si vous
souhaitez installer une autre version du produit ESET. Cliquez sur Continuer pour lancer le processus
10
d’installation. Cette opération peut prendre quelques minutes.
S'il reste des fichiers ou des dossiers de produits ESET désinstallés auparavant, vous êtes invité à autoriser
leur suppression. Cliquez sur Installer pour continuer.
6. Cliquez sur Terminer pour quitter l'assistant d'installation.
Dépanneur d'installation.
Une fois le produit installé et activé, le téléchargement des modules commence. La protection est
initialisée et certaines fonctionnalités peuvent ne pas être entièrement fonctionnelles jusqu'à la fin du
téléchargement.
Installation hors connexion
Téléchargez et installez votre produit ESET Windows pour les particuliers à l’aide du programme d’installation
hors ligne (.exe) ci-dessous. Choisissez la version du produit ESET pour les particuliers à télécharger (32 bits,
64 bits ou ARM).
ESET NOD32 Antivirus ESET Internet Security ESET Smart Security Premium ESET Security Ultimate
Téléchargement 64 bits
Téléchargement 32 bits
Téléchargement ARM
Téléchargement 64 bits
Téléchargement 32 bits
Téléchargement ARM
Téléchargement 64 bits
Téléchargement 32 bits
Téléchargement ARM
Téléchargement 64 bits
Téléchargement 32 bits
Téléchargement ARM
Si vous disposez d'une connexion Internet active, installez votre produit ESET à l’aide d’un programme
d’installation Live Installer.
Lorsque vous lancez le programme d'installation hors ligne (.exe), l'Assistant d'installation vous guide tout au long
du processus de configuration.
1. Sélectionnez la langue adéquate dans le menu déroulant, puis cliquez sur Continuer.
11
Si vous installez une version plus récente par rapport à la précédente dont les paramètres sont protégés
par mot de passe, saisissez le mot de passe. Vous pouvez configurer le mot de passe de paramètres dans la
configuration de l'accès.
2. Sélectionnez vos préférences pour les fonctionnalités suivantes, lisez le Contrat de licence de l’utilisateur
final et la Politique de confidentialité. Cliquez ensuite sur Continuer ou sur Tout autoriser et continuer pour
activer toutes les fonctionnalités :
Système de commentaire ESET LiveGrid®
Applications potentiellement indésirables
Programme d'amélioration du produit
En cliquant sur Continuer ou Tout autoriser et continuer, vous acceptez les termes du contrat de licence de
l'utilisateur final et reconnaissez avoir pris connaissance de la politique de confidentialité.
3. Cliquez sur Ignorer la connexion. Lorsque vous disposez d'une connexion Internet, vous pouvez connecter
votre appareil à votre compte ESET HOME.
4. Cliquez sur Ignorer l’activation. ESET Smart Security Premium doit être activé après l’installation pour être
entièrement fonctionnel. L'activation du produit nécessite une connexion Internet active.
5. L’Assistant d’installation indique quel produit ESET sera installé selon le programme d’installation hors ligne
téléchargé. Cliquez sur Continuer pour lancer le processus d’installation. Cette opération peut prendre
quelques minutes.
S'il reste des fichiers ou des dossiers de produits ESET désinstallés auparavant, vous êtes invité à autoriser
leur suppression. Cliquez sur Installer pour continuer.
6. Cliquez sur Terminer pour quitter l'assistant d'installation.
Dépanneur d'installation.
Activation du produit
Plusieurs méthodes permettent d'activer le produit. Certains scénarios d'activation proposés dans la fenêtre
d'activation peuvent varier en fonction du pays et du mode de distribution (CD/DVD, page Web ESET, etc.) :
Si vous disposez d'une version du produit vendue dans une boîte ou si vous avez reçu un e-mail avec les
détails de l'abonnement, activez votre produit en cliquant sur Utiliser une clé d'activation achetée. Vous
devez entrer la clé d'activation exactement comme elle est indiquée. Clé d'activation : chaîne unique au
format XXXX-XXXX-XXXX-XXXX-XXXX ou XXXX-XXXXXXXX qui sert à identifier le titulaire de l'abonnement et à
activer la licence. Cette clé d'activation se trouve généralement à l'intérieur ou au dos de l'emballage du
produit.
Après avoir sélectionné Utiliser le compte ESET HOME, vous serez invité à vous connecter à votre compte
ESET HOME.
Si vous souhaitez évaluer ESET Smart Security Premium avant d'en faire l'acquisition, sélectionnez Essai
gratuit. Indiquez votre adresse électronique et le pays dans lequel vous résidez pour activer ESET Smart
12
Security Premium pendant une période limitée. Votre version d'essai gratuite vous sera envoyée par e-mail.
Une version d'essai gratuite ne peut être activée qu'une seule fois par client.
Si vous n'avez pas d'abonnement et souhaitez en acheter un, cliquez sur Acheter un abonnement. Cette
opération vous redirigera vers le site Web de votre distributeur ESET local. Les abonnements ne sont pas
gratuits pour les produits ESET Windows pour les particuliers.
Vous pouvez modifier l'abonnement de votre produit à tout moment. Pour ce faire, cliquez sur Aide et
assistance > Modifier l'abonnement dans la fenêtre principale du programme. L'ID public s'affiche ; il sert à
identifier votre abonnement auprès de l'assistance ESET.
En cas d'échec de l'activation du produit
Saisie de votre clé d'activation lors de l'activation
Les mises à jour automatiques sont importantes pour votre sécurité. ESET Smart Security Premium ne recevra des
mises à jour que lorsque le programme aura été activé.
Lors de la saisie de votre clé de licence, il est important de respecter scrupuleusement leur forme. Votre clé
d'activation est une chaîne unique au format XXXX-XXXX-XXXX-XXXX-XXXX qui sert à identifier le titulaire de
l'abonnement et à activer l'abonnement.
Il est recommandé de copier et de coller la clé d'activation à partir du message d'enregistrement.
Si vous n'avez pas saisi votre clé d'activation après l'installation, votre produit n'est pas activé. Vous pouvez
activer ESET Smart Security Premium dans la fenêtre principale du programme > Aide et assistance > Activer
l’abonnement.
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37
  • Page 38 38
  • Page 39 39
  • Page 40 40
  • Page 41 41
  • Page 42 42
  • Page 43 43
  • Page 44 44
  • Page 45 45
  • Page 46 46
  • Page 47 47
  • Page 48 48
  • Page 49 49
  • Page 50 50
  • Page 51 51
  • Page 52 52
  • Page 53 53
  • Page 54 54
  • Page 55 55
  • Page 56 56
  • Page 57 57
  • Page 58 58
  • Page 59 59
  • Page 60 60
  • Page 61 61
  • Page 62 62
  • Page 63 63
  • Page 64 64
  • Page 65 65
  • Page 66 66
  • Page 67 67
  • Page 68 68
  • Page 69 69
  • Page 70 70
  • Page 71 71
  • Page 72 72
  • Page 73 73
  • Page 74 74
  • Page 75 75
  • Page 76 76
  • Page 77 77
  • Page 78 78
  • Page 79 79
  • Page 80 80
  • Page 81 81
  • Page 82 82
  • Page 83 83
  • Page 84 84
  • Page 85 85
  • Page 86 86
  • Page 87 87
  • Page 88 88
  • Page 89 89
  • Page 90 90
  • Page 91 91
  • Page 92 92
  • Page 93 93
  • Page 94 94
  • Page 95 95
  • Page 96 96
  • Page 97 97
  • Page 98 98
  • Page 99 99
  • Page 100 100
  • Page 101 101
  • Page 102 102
  • Page 103 103
  • Page 104 104
  • Page 105 105
  • Page 106 106
  • Page 107 107
  • Page 108 108
  • Page 109 109
  • Page 110 110
  • Page 111 111
  • Page 112 112
  • Page 113 113
  • Page 114 114
  • Page 115 115
  • Page 116 116
  • Page 117 117
  • Page 118 118
  • Page 119 119
  • Page 120 120
  • Page 121 121
  • Page 122 122
  • Page 123 123
  • Page 124 124
  • Page 125 125
  • Page 126 126
  • Page 127 127
  • Page 128 128
  • Page 129 129
  • Page 130 130
  • Page 131 131
  • Page 132 132
  • Page 133 133
  • Page 134 134
  • Page 135 135
  • Page 136 136
  • Page 137 137
  • Page 138 138
  • Page 139 139
  • Page 140 140
  • Page 141 141
  • Page 142 142
  • Page 143 143
  • Page 144 144
  • Page 145 145
  • Page 146 146
  • Page 147 147
  • Page 148 148
  • Page 149 149
  • Page 150 150
  • Page 151 151
  • Page 152 152
  • Page 153 153
  • Page 154 154
  • Page 155 155
  • Page 156 156
  • Page 157 157
  • Page 158 158
  • Page 159 159
  • Page 160 160
  • Page 161 161
  • Page 162 162
  • Page 163 163
  • Page 164 164
  • Page 165 165
  • Page 166 166
  • Page 167 167
  • Page 168 168
  • Page 169 169
  • Page 170 170
  • Page 171 171
  • Page 172 172
  • Page 173 173
  • Page 174 174
  • Page 175 175
  • Page 176 176
  • Page 177 177
  • Page 178 178
  • Page 179 179
  • Page 180 180
  • Page 181 181
  • Page 182 182
  • Page 183 183
  • Page 184 184
  • Page 185 185
  • Page 186 186
  • Page 187 187
  • Page 188 188
  • Page 189 189
  • Page 190 190
  • Page 191 191
  • Page 192 192
  • Page 193 193
  • Page 194 194
  • Page 195 195
  • Page 196 196
  • Page 197 197
  • Page 198 198
  • Page 199 199
  • Page 200 200
  • Page 201 201
  • Page 202 202
  • Page 203 203
  • Page 204 204
  • Page 205 205
  • Page 206 206
  • Page 207 207
  • Page 208 208
  • Page 209 209
  • Page 210 210
  • Page 211 211
  • Page 212 212
  • Page 213 213
  • Page 214 214
  • Page 215 215
  • Page 216 216
  • Page 217 217
  • Page 218 218
  • Page 219 219
  • Page 220 220
  • Page 221 221
  • Page 222 222
  • Page 223 223
  • Page 224 224
  • Page 225 225
  • Page 226 226
  • Page 227 227
  • Page 228 228
  • Page 229 229
  • Page 230 230
  • Page 231 231
  • Page 232 232
  • Page 233 233
  • Page 234 234
  • Page 235 235
  • Page 236 236
  • Page 237 237
  • Page 238 238
  • Page 239 239
  • Page 240 240
  • Page 241 241
  • Page 242 242
  • Page 243 243
  • Page 244 244
  • Page 245 245
  • Page 246 246
  • Page 247 247
  • Page 248 248
  • Page 249 249
  • Page 250 250
  • Page 251 251
  • Page 252 252
  • Page 253 253
  • Page 254 254
  • Page 255 255
  • Page 256 256
  • Page 257 257
  • Page 258 258
  • Page 259 259
  • Page 260 260
  • Page 261 261
  • Page 262 262
  • Page 263 263
  • Page 264 264
  • Page 265 265
  • Page 266 266
  • Page 267 267
  • Page 268 268
  • Page 269 269
  • Page 270 270
  • Page 271 271
  • Page 272 272
  • Page 273 273
  • Page 274 274
  • Page 275 275
  • Page 276 276
  • Page 277 277
  • Page 278 278
  • Page 279 279
  • Page 280 280
  • Page 281 281
  • Page 282 282
  • Page 283 283
  • Page 284 284
  • Page 285 285
  • Page 286 286
  • Page 287 287
  • Page 288 288
  • Page 289 289
  • Page 290 290
  • Page 291 291
  • Page 292 292
  • Page 293 293
  • Page 294 294
  • Page 295 295
  • Page 296 296
  • Page 297 297

ESET Smart Security Premium 17 Le manuel du propriétaire

Taper
Le manuel du propriétaire