ESET Smart Security Premium 15 Le manuel du propriétaire

  • Bonjour! Je suis votre assistant de chat et je suis prêt à répondre à vos questions sur ESET Smart Security Premium. J'ai examiné le guide de l'utilisateur et je suis familiarisé avec ses différentes fonctionnalités, y compris la protection en temps réel, l'analyse de l'ordinateur, le contrôle des périphériques, la protection Internet et les outils de sécurité. Je peux vous aider à comprendre comment configurer et utiliser au mieux ce logiciel.
  • Comment mettre à jour ESET Smart Security Premium ?
    Comment activer Antivol ?
    Comment configurer le contrôle parental ?
    Que faire si la protection en temps réel ne fonctionne pas ?
ESET Smart Security Premium
Guide de l'utilisateur
Cliquez ici pour consulter la version de l'aide en ligne de ce document
Copyright ©2023 d'ESET, spol. s r.o.
ESET Smart Security Premium a été développé par ESET, spol. s r.o.
Pour plus d’informations, consultez le site https://www.eset.com.
Tous droits réservés. Aucune partie de cette documentation ne peut être reproduite, stockée dans un système de
restitution ou transmise sous quelque forme ou par quelque moyen que ce soit (électronique, mécanique,
photocopie, enregistrement, numérisation ou autre) sans l’autorisation écrite de l’auteur.
ESET, spol. s r.o. se réserve le droit de modifier les logiciels décrits sans préavis.
Assistance technique : https://support.eset.com
RÉV. 17/03/2023
1 ESET Smart Security Premium 1 ..........................................................................................................
1.1 Nouveautés 2 ...............................................................................................................................
1.2 Quel produit est installé sur mon ordinateur ? 3 ...............................................................................
1.3 Configuration système 4 ................................................................................................................
1.3 Votre version de Windows 7 est obsolète 4 .............................................................................................
1.3 Windows 7 n'est plus pris en charge par Microsoft 5 ....................................................................................
1.3 Windows Vista n'est plus pris en charge 5 ...............................................................................................
1.4 Prévention 6 .................................................................................................................................
1.5 Pages d'aide 7 ..............................................................................................................................
2 Installation 8 ........................................................................................................................................
2.1 Live installer 9 ..............................................................................................................................
2.2 Installation hors connexion 10 ........................................................................................................
2.3 Activation du produit 12 ................................................................................................................
2.3 Saisie de la clé de licence pendant l'activation 13 .....................................................................................
2.3 Utiliser le ESET HOME compte 13 .......................................................................................................
2.3 Activer la licence d'essai 14 .............................................................................................................
2.3 Clé de licence ESET gratuite 15 .........................................................................................................
2.3 Échec de l'activation – scénarios courants 16 ..........................................................................................
2.3 Échec de l’activation en raison d’une licence surutilisée 16 ...........................................................................
2.3 Licence mise à niveau 17 ................................................................................................................
2.3 Mise à niveau du produit 18 .............................................................................................................
2.3 Licence rétrogradée 18 ..................................................................................................................
2.3 Version antérieure du produit 19 ........................................................................................................
2.4 Dépanneur d'installation 20 ...........................................................................................................
2.5 Première analyse après l'installation 20 ..........................................................................................
2.6 Mise à niveau vers une nouvelle version 21 .....................................................................................
2.6 Mise à niveau automatique des anciens produits 22 ...................................................................................
2.7 Recommandation d'un produit ESET à un ami 22 ..............................................................................
2.7 ESET Smart Security Premium va être installé 23 ......................................................................................
2.7 Changez pour un produit différent 23 ...................................................................................................
2.7 Enregistrement 23 .......................................................................................................................
2.7 Progression de l'activation 23 ...........................................................................................................
2.7 Activation réussie 23 .....................................................................................................................
3 Guide du débutant 24 ..........................................................................................................................
3.1 Connectez-vous à ESET HOME 24 ....................................................................................................
3.1 Connexion à ESET HOME 25 .............................................................................................................
3.1 Échec de la connexion : erreurs courantes 26 ..........................................................................................
3.1 Ajout d'un appareil dans ESET HOME 27 ................................................................................................
3.2 Fenêtre principale de l'application 27 ..............................................................................................
3.3 Mises à jour 30 .............................................................................................................................
3.4 Configurer d'autres outils de sécurité ESET 32 .................................................................................
3.5 Configurer la protection du réseau 32 .............................................................................................
3.6 Activer Antivol 33 .........................................................................................................................
3.7 Outils du contrôle parental 34 ........................................................................................................
4 Utilisation d'ESET Smart Security Premium 34 .....................................................................................
4.1 Protection de l'ordinateur 37 ..........................................................................................................
4.1 Moteur de détection 38 ..................................................................................................................
4.1 Options avancées du moteur de détection 43 ..........................................................................................
4.1 Une infiltration est détectée 43 ..........................................................................................................
4.1 Protection en temps réel du système de fichiers 45 ....................................................................................
4.1 Niveaux de nettoyage 47 ................................................................................................................
4.1 Quand faut-il modifier la configuration de la protection en temps réel 48 ............................................................
4.1 Vérification de la protection en temps réel 48 ..........................................................................................
4.1 Que faire si la protection en temps réel ne fonctionne pas ? 48 .......................................................................
4.1 Exclusions des processus 49 .............................................................................................................
4.1 Ajouter ou modifier des exclusions de processus 50 ...................................................................................
4.1 Protection dans le cloud 50 ..............................................................................................................
4.1 Filtre d'exclusion pour la protection dans le cloud 54 ..................................................................................
4.1 ESET LiveGuard 54 .......................................................................................................................
4.1 Analyse d’ordinateur 55 ..................................................................................................................
4.1 Lanceur d'analyses personnalisées 58 ..................................................................................................
4.1 Progression de l'analyse 59 ..............................................................................................................
4.1 Journal d'analyse de l'ordinateur 61 .....................................................................................................
4.1 Analyses des logiciels malveillants 63 ..................................................................................................
4.1 Analyse en cas d'inactivité 63 ...........................................................................................................
4.1 Profils d'analyse 64 .......................................................................................................................
4.1 Cibles à analyser 65 ......................................................................................................................
4.1 Contrôle de périphériques 65 ............................................................................................................
4.1 Éditeur de règles de contrôle de périphérique 66 ......................................................................................
4.1 Périphériques détectés 67 ...............................................................................................................
4.1 Groupe de périphériques 68 .............................................................................................................
4.1 Ajout de règles de contrôle de périphérique 69 ........................................................................................
4.1 Protection de la Webcam 71 .............................................................................................................
4.1 Éditeur des règles de protection de la Webcam 72 .....................................................................................
4.1 Système de détection d'intrusion au niveau de l'hôte (HIPS) 72 .......................................................................
4.1 Fenêtre interactive HIPS 74 ..............................................................................................................
4.1 Comportement de rançongiciel potentiel détecté 76 ...................................................................................
4.1 Gestion des règles HIPS 77 ..............................................................................................................
4.1 Paramètres de règle HIPS 78 ............................................................................................................
4.1 Ajouter le chemin de l'application/du registre pour HIPS 81 ...........................................................................
4.1 Configuration avancée de HIPS 81 ......................................................................................................
4.1 Pilotes dont le chargement est toujours autorisé 82 ...................................................................................
4.1 Mode joueur 82 ...........................................................................................................................
4.1 Analyse au démarrage 83 ................................................................................................................
4.1 Vérification automatique des fichiers de démarrage 83 ................................................................................
4.1 Protection des documents 84 ............................................................................................................
4.1 Exclusions 84 .............................................................................................................................
4.1 Exclusions des performances 85 ........................................................................................................
4.1 Ajout ou modification d'une exclusion de performances 86 ............................................................................
4.1 Format d'exclusion de chemin 87 .......................................................................................................
4.1 Exclusions des détections 88 ............................................................................................................
4.1 Ajout ou modification d'une exclusion de détection 90 ................................................................................
4.1 Assistant de création d'exclusion de détection 91 ......................................................................................
4.1 Exclusions HIPS 92 .......................................................................................................................
4.1 Paramètres ThreatSense 92 .............................................................................................................
4.1 Extensions de fichier exclues de l'analyse 96 ...........................................................................................
4.1 Autres paramètres ThreatSense 97 .....................................................................................................
4.2 Protection Internet 97 ...................................................................................................................
4.2 Filtrage des protocoles 99 ...............................................................................................................
4.2 Applications exclues 99 ..................................................................................................................
4.2 Adresses IP exclues 100 .................................................................................................................
4.2 Ajouter une adresse IPv4 101 ...........................................................................................................
4.2 Ajouter une adresse IPv6 101 ...........................................................................................................
4.2 SSL/TLS 101 ..............................................................................................................................
4.2 Certificats 103 ...........................................................................................................................
4.2 Trafic réseau chiffré 103 ................................................................................................................
4.2 Liste des certificats connus 104 ........................................................................................................
4.2 Liste des applications filtrées par le protocole SSL/TLS 105 ...........................................................................
4.2 Protection du client de messagerie 105 ................................................................................................
4.2 Intégration aux clients de messagerie 106 .............................................................................................
4.2 Barre d'outils Microsoft Outlook 107 ....................................................................................................
4.2 Barre d'outils Outlook Express et Windows Mail 107 ...................................................................................
4.2 Boîte de dialogue de confirmation 108 .................................................................................................
4.2 Analyser à nouveau les messages 108 .................................................................................................
4.2 Protocoles de messagerie 109 ..........................................................................................................
4.2 Filtre POP3, POP3S 110 ..................................................................................................................
4.2 Notifications d'e-mail 111 ...............................................................................................................
4.2 Protection antipourriel 111 ..............................................................................................................
4.2 Résultat du traitement d'adresse 113 ..................................................................................................
4.2 Listes d’adresses antispam 113 .........................................................................................................
4.2 Listes d'adresses 114 ....................................................................................................................
4.2 Ajouter/Modifier une adresse 116 .......................................................................................................
4.2 Protection de l'accès Web 116 ..........................................................................................................
4.2 Configuration avancée de la protection de l'accès web 119 ...........................................................................
4.2 Protocoles Web 119 .....................................................................................................................
4.2 Gestion d'adresse URL 120 ..............................................................................................................
4.2 Liste des adresses URL 121 .............................................................................................................
4.2 Création d'une liste d'adresses URL 122 ...............................................................................................
4.2 Ajout d'un masque d'URL 123 ...........................................................................................................
4.2 Protection antihameçonnage 123 .......................................................................................................
4.3 Protection du réseau 125 ...............................................................................................................
4.3 Configurations avancée de la protection du réseau 126 ...............................................................................
4.3 Réseaux connus 128 ....................................................................................................................
4.3 Éditeur de réseaux connus 128 .........................................................................................................
4.3 Authentification réseau - Configuration du serveur 131 ...............................................................................
4.3 Configuration des zones 132 ............................................................................................................
4.3 Zones de pare-feu 132 ..................................................................................................................
4.3 Pare-feu 133 .............................................................................................................................
4.3 Profils du pare-feu 135 ..................................................................................................................
4.3 Boîte de dialogue - Modifier les profils du pare-feu 135 ...............................................................................
4.3 Profils attribués aux cartes adaptateur réseau 135 ....................................................................................
4.3 Configuration et utilisation des règles 136 .............................................................................................
4.3 Liste des règles du pare-feu 136 ........................................................................................................
4.3 Ajout ou modification de règles du pare-feu 138 .......................................................................................
4.3 Règle du pare-feu - Local 139 ...........................................................................................................
4.3 Règle du pare-feu - Distant 140 .........................................................................................................
4.3 Détection de modification d'application 141 ...........................................................................................
4.3 Liste des applications exclues de la détection 142 ....................................................................................
4.3 Paramètres du mode d'apprentissage 142 .............................................................................................
4.3 Protection contre les attaques réseau (IDS) 143 .......................................................................................
4.3 Protection contre les attaques par force brute 144 ....................................................................................
4.3 Règles 144 ...............................................................................................................................
4.3 Règles IDS 146 ...........................................................................................................................
4.3 Menace soupçonnée bloquée 149 ......................................................................................................
4.3 Dépannage de la protection du réseau 149 ............................................................................................
4.3 Services autorisés et options avancées 149 ...........................................................................................
4.3 Réseaux connectés 152 .................................................................................................................
4.3 Cartes adaptateur réseau 153 ..........................................................................................................
4.3 Ajout temporaire d'une adresse IP à la liste noire 153 .................................................................................
4.3 Journal de la Protection du réseau 154 .................................................................................................
4.3 Établissement d'une connexion - détection 155 .......................................................................................
4.3 Résolution des problèmes liés au pare-feu ESET 157 ..................................................................................
4.3 Assistant de dépannage 157 ............................................................................................................
4.3 Consignation et création de règles ou d'exceptions à partir du journal 157 ..........................................................
4.3 Créer une règle à partir du journal 158 .................................................................................................
4.3 Création d'exceptions à partir des notifications du pare-feu personnel 158 ..........................................................
4.3 Journalisation avancée de la protection du réseau 158 ................................................................................
4.3 Résolution des problèmes liés au filtrage des protocoles 159 .........................................................................
4.3 Nouveau réseau détecté 160 ...........................................................................................................
4.3 Changement d'application 161 .........................................................................................................
4.3 Communication fiable entrante 161 ....................................................................................................
4.3 Communication sortante fiable 162 ....................................................................................................
4.3 Communication entrante 164 ...........................................................................................................
4.3 Communication sortante 165 ...........................................................................................................
4.3 Configuration de l'affichage des connexions 166 ......................................................................................
4.4 Outils de sécurité 166 ...................................................................................................................
4.4 Protection des transactions bancaires 167 .............................................................................................
4.4 Configurations avancées de la protection des transactions bancaires 168 ...........................................................
4.4 Sites Web protégés 169 .................................................................................................................
4.4 Notification dans le navigateur 169 .....................................................................................................
4.4 Contrôle parental 170 ...................................................................................................................
4.4 Exceptions de site Web 172 .............................................................................................................
4.4 Comptes utilisateur 174 .................................................................................................................
4.4 Catégorie 175 ............................................................................................................................
4.4 Utilisation des comptes utilisateur 176 .................................................................................................
4.4 Copier l'exception depuis l'utilisateur 178 ..............................................................................................
4.4 Copier les catégories du compte 178 ...................................................................................................
4.4 Activer le contrôle parental 178 ........................................................................................................
4.4 Antivol 178 ...............................................................................................................................
4.4 Connectez-vous à votre compte ESET HOME. 180 .....................................................................................
4.4 Définir le nom de l'appareil 181 .........................................................................................................
4.4 Antivol activé/désactivé 182 ............................................................................................................
4.4 Échec de l'ajout d'un nouveau périphérique 182 ......................................................................................
4.5 Mise à jour du programme 182 .......................................................................................................
4.5 Configuration des mises à jour 185 .....................................................................................................
4.5 Paramètres avancés de mises à jour 187 ..............................................................................................
4.5 Intervalle de la restauration 189 ........................................................................................................
4.5 Mises à jour du produit 189 .............................................................................................................
4.5 Options de connexion 189 ..............................................................................................................
4.5 Comment créer des tâches de mise à jour 190 ........................................................................................
4.5 Boîte de dialogue - Redémarrage requis 191 ..........................................................................................
4.6 Outils 191 ....................................................................................................................................
4.6 Password Manager 192 ..................................................................................................................
4.6 Secure Data 193 .........................................................................................................................
4.6 Installation d'Secure Data 193 ..........................................................................................................
4.6 Mise en route d'Secure Data 193 .......................................................................................................
4.6 Lecteur virtuel chiffré 194 ...............................................................................................................
4.6 Lecteur amovible chiffré 195 ............................................................................................................
4.6 Inspecteur de réseau 197 ...............................................................................................................
4.6 Périphérique réseau dans Inspecteur de réseau 199 ..................................................................................
4.6 Notifications | Inspecteur de réseau 202 ...............................................................................................
4.6 Outils dans ESET Smart Security Premium 202 ........................................................................................
4.6 Fichiers journaux 204 ....................................................................................................................
4.6 Filtrage des journaux 206 ...............................................................................................................
4.6 Configuration de la consignation 207 ...................................................................................................
4.6 Processus en cours 208 .................................................................................................................
4.6 Rapport sur la sécurité 210 .............................................................................................................
4.6 Connexions réseau 212 .................................................................................................................
4.6 Activité réseau 214 ......................................................................................................................
4.6 ESET SysInspector 215 ..................................................................................................................
4.6 Planificateur 216 .........................................................................................................................
4.6 Options d'analyse planifiée 218 .........................................................................................................
4.6 Aperçu des tâches planifiées 219 .......................................................................................................
4.6 Détails de la tâche 220 ..................................................................................................................
4.6 Planification de la tâche 220 ............................................................................................................
4.6 Planification de la tâche - Une fois 220 .................................................................................................
4.6 Planification de la tâche - Quotidienne 221 ............................................................................................
4.6 Planification de la tâche - Hebdomadaire 221 ..........................................................................................
4.6 Planification de la tâche - Déclenchée par un événement 221 ........................................................................
4.6 Tâche ignorée 221 .......................................................................................................................
4.6 Détails de la tâche - Mise à jour 222 ....................................................................................................
4.6 Détails de la tâche - Exécuter l'application 222 ........................................................................................
4.6 Outil de nettoyage système 223 ........................................................................................................
4.6 ESET SysRescue Live 224 ...............................................................................................................
4.6 Quarantaine 224 .........................................................................................................................
4.6 Serveur proxy 227 .......................................................................................................................
4.6 Sélectionner un échantillon pour analyse 228 .........................................................................................
4.6 Sélectionner un échantillon pour analyse - Fichier suspect 229 .......................................................................
4.6 Sélectionner un échantillon pour analyse - Site suspect 230 ..........................................................................
4.6 Sélectionner un échantillon pour analyse - Fichier faux positif 230 ...................................................................
4.6 Sélectionner un échantillon pour analyse - Site faux positif 231 ......................................................................
4.6 Sélectionner un échantillon pour analyse - Autre 231 .................................................................................
4.6 Microsoft Windows® update 231 .......................................................................................................
4.6 Boîte de dialogue - Mises à jour système 231 ..........................................................................................
4.6 Mise à jour les informations 232 ........................................................................................................
4.7 Interface utilisateur 232 ................................................................................................................
4.7 Éléments de l'interface utilisateur 232 .................................................................................................
4.7 Configuration de l'accès 233 ............................................................................................................
4.7 Mot de passe des configurations avancées 234 ........................................................................................
4.7 Icône dans la partie système de la barre des tâches 234 .............................................................................
4.7 Prise en charge des lecteurs d’écran 236 ..............................................................................................
4.7 Aide et assistance 236 ..................................................................................................................
4.7 À propos d'ESET Smart Security Premium 237 .........................................................................................
4.7 Actualités ESET 237 .....................................................................................................................
4.7 Soumettre les données de configuration système 238 ................................................................................
4.7 Assistance technique 239 ...............................................................................................................
4.8 Notifications 239 ..........................................................................................................................
4.8 Boîtes de dialogue - États d'application 240 ...........................................................................................
4.8 Notifications du Bureau 240 .............................................................................................................
4.8 Liste des notifications du Bureau 242 ..................................................................................................
4.8 Alertes interactives 243 .................................................................................................................
4.8 Messages de confirmation 245 ..........................................................................................................
4.8 Supports amovibles 246 .................................................................................................................
4.8 Transfert 247 ............................................................................................................................
4.9 Paramètres de confidentialité 249 ..................................................................................................
4.10 Profils 250 ..................................................................................................................................
4.11 Raccourcis clavier 251 .................................................................................................................
4.12 Diagnostics 252 ..........................................................................................................................
4.12 Assistance technique 254 ..............................................................................................................
4.12 Importer et exporter les paramètres 254 .............................................................................................
4.12 Rétablir tous les paramètres de la section actuelle 255 ..............................................................................
4.12 Rétablir les paramètres par défaut 255 ...............................................................................................
4.12 Erreur lors de l’enregistrement de la configuration 255 ..............................................................................
4.13 Analyseur de ligne de commande 256 ...........................................................................................
4.14 ESET CMD 258 ............................................................................................................................
4.15 Détection en cas d’inactivité 260 ..................................................................................................
5 Questions fréquentes 260 ....................................................................................................................
5.1 Comment mise à jour ESET Smart Security Premium 262 ...................................................................
5.2 Comment éliminer un virus de mon PC 262 ......................................................................................
5.3 Comment autoriser la communication pour une certaine application 262 ............................................
5.4 Comment activer le contrôle parental pour un compte 263 ................................................................
5.5 Comment créer une tâche dans le Planificateur 264 ..........................................................................
5.6 Comment programmer une analyse hebdomadaire de l'ordinateur 265 ...............................................
5.7 Comment résoudre l'erreur « Impossible de rediriger la Protection des transactions bancaires vers la
page Web demandée » 266 ..........................................................................................................
5.8 Comment déverrouiller la configuration avancée 268 ........................................................................
5.9 Comment résoudre les problèmes liés à la désactivation du produit depuis ESET HOME 269 .................
5.9 Produit désactivé, appareil déconnecté 269 ...........................................................................................
5.9 Produit non activé 270 ..................................................................................................................
6 Programme d'amélioration du produit 270 ..........................................................................................
7 Contrat de licence de l'utilisateur final 271 ..........................................................................................
8 Politique de confidentialité 283 ............................................................................................................
1
ESET Smart Security Premium
ESET Smart Security Premium représente une nouvelle approche de sécurité informatique véritablement
intégrée. La dernière version du moteur d'analyse ESET LiveGrid®, associée à nos modules personnalisés pare-feu
et antispam, garantit la sécurité de votre ordinateur avec grande précision et rapidité. Le résultat est un système
intelligent et constamment en alerte, qui protège votre ordinateur des attaques et des programmes malveillants.
ESET Smart Security Premium est une solution de sécurité complète qui associe protection maximale et
encombrement minimal. Nos technologies avancées se servent de l'intelligence artificielle pour empêcher
l'infiltration de virus, de logiciels espions, de chevaux de Troie, de vers, de logiciels publicitaires, de rootkits et
d'autres menaces, sans réduire les performances ni perturber votre ordinateur.
Fonctionnalités et avantages
Nouvelle interface
utilisateur
L'interface utilisateur de cette version a été redéfinie et simplifiée en fonction des
résultats des tests d'ergonomie. Tous les messages et notifications de l'interface
graphique ont été examinés avec soin, et l'interface prend désormais en charge les
langues telles que l'arabe et l'hébreu qui s'écrivent de droite à gauche. L'aide en ligne
est désormais intégrée dans ESET Smart Security Premium et propose automatiquement
des contenus de support mis à jour.
Antivirus et
antispyware
Détecte et supprime de manière proactive un grand nombre de virus, vers, chevaux de
Troie et rootkits, connus et inconnus. La technologie d'heuristique avancée reconnaît
même les logiciels malveillants jamais rencontrés auparavant ; elle vous protège des
menaces inconnues et les neutralise avant qu'elles ne puissent causer le moindre
dommage à votre ordinateur. La protection de l'accès Web et l'antihameçonnage
surveillent les communications entre les navigateurs Internet et les serveurs distants (y
compris SSL). La protection du client de messagerie contrôle les communications par
courrier électronique reçues via les protocoles POP3(S) et IMAP(S).
Mises à jour
régulières
La mise à jour régulière du moteur de détection (précédemment appelé « base des
signatures de virus ») et des modules de programme est la meilleure méthode pour
bénéficier d'un niveau maximum de sécurité sur votre ordinateur.
ESET LiveGrid®
(Évaluation de la
réputation effectuée
par le service de
Cloud)
Vous pouvez vous informer de la réputation des processus et des fichiers en cours
d'exécution à partir de ESET Smart Security Premium.
Contrôle de
périphériques
Analyse automatiquement toutes les clés USB, cartes mémoire et CD/DVD. Bloque les
supports amovibles selon le type de support, le fabricant, la taille et d'autres attributs.
Fonctionnalité HIPS
(Host Intrusion
Prevention System)
Vous pouvez personnaliser le comportement du système de manière plus poussée :
spécifier des règles pour le registre système, activer les processus et les programmes et
optimiser votre niveau de sécurité.
Mode joueur Diffère toutes les fenêtres contextuelle, les mises à jour ou les autres activités intensives
du système pour économiser les ressources système au bénéfice du jeu et d'autres
activités en plein écran.
Fonctionnalités de ESET Smart Security Premium
Protection des
transactions
bancaires
La protection des transactions bancaires offre un navigateur sécurisé à utiliser lors de
l'accès à des passerelles de paiement en ligne ou à des banques en ligne. Elle garantit que
toutes les transactions en ligne sont réalisées dans un environnement fiable et sécurisé.
2
Prise en charge des
signatures réseau
Les signatures réseau permettent d'identifier et de bloquer rapidement le trafic
malveillant de type robot et exploit pack entrant et sortant des appareils utilisateur. Cette
fonctionnalité est une amélioration de la protection anti-botnet.
Pare-feu intelligent Empêche les utilisateurs non autorisés d'accéder à votre ordinateur et de s'emparer de
vos données personnelles.
Antispam ESET Le spam représente jusqu'à 50 % de toutes les communications par messagerie
électronique. La protection antispam sert à vous prémunir de ce problème.
Antivol Antivol étend la sécurité de l'utilisateur en cas de perte ou de vol de l'ordinateur. Lorsque
les utilisateurs installent ESET Smart Security Premium et Antivol, leur appareil est
répertorié dans l'interface Web. Celle-ci permet aux utilisateurs de gérer leur
configuration Antivol et d'administrer les fonctionnalités antivol sur leur appareil.
Contrôle parental Protège votre famille contre le contenu Web susceptible d'être choquant en bloquant
plusieurs catégories de sites.
Password Manager Password Manager qui protège et stocke vos mots de passe et données personnelles.
Secure Data Permet de chiffrer des données sur votre ordinateur et vos clés USB afin d'éviter toute
utilisation abusive d'informations privées et confidentielles.
ESET LiveGuard Découvre les nouvelles menaces et les arrête, puis traite les informations pour une
détection future.
Il est nécessaire d'activer une licence pour pouvoir utiliser les fonctionnalités de ESET Smart Security Premium. Il
est recommandé de renouveler votre licence plusieurs semaines avant l'expiration de celle d'ESET Smart Security
Premium.
Nouveautés
Nouveautés d'ESET Smart Security Premium 15
Inspecteur de réseau amélioré (anciennement Appareils domestiques)
Permet de protéger votre réseau et vos appareils IoT, et affiche les appareils connectés à une box Internet.
Découvrez comment vérifier les réseaux que vous utilisez et les appareils connectés.
ESET HOME (anciennement myESET)
Offre une visibilité et un contrôle accrus de votre sécurité. Installez une protection pour de nouveaux appareils,
ajoutez et partagez des licences, et recevez des notifications importantes via l'application mobile et le portail
web. Pour plus d'informations, consultez l'aide en ligne ESET HOME.
Système HIPS (Host-based Intrusion Prevention System) amélioré
Analyse les zones de la mémoire qui peuvent être modifiées par des techniques d'injection de logiciels
malveillants sophistiqués. Les améliorations apportées étendent sa capacité technologique à détecter les
intrusions de logiciels malveillants les plus sophistiqués.
ESET LiveGuard
Une technologie de protection de premier ordre personnalisée pour vous. Cette nouvelle couche de sécurité,
configurée automatiquement, découvre les nouvelles menaces et les arrête, puis traite les informations pour
une détection future. En savoir plus sur LiveGuard.
3
Pour obtenir des images et des informations supplémentaires sur les nouvelles fonctionnalités d'ESET Smart
Security Premium, consultez Nouveautés de la dernière version des produits ESET pour les particuliers.
Pour désactiver les notifications de nouveautés, cliquez sur Configurations avancées > Notifications >
Notifications du Bureau. Cliquez sur Modifier en regard de Notifications du Bureau et décochez la case
Afficher les notifications de nouveautés. Pour plus d’informations sur les notifications, consultez la section
Notifications.
Quel produit est installé sur mon ordinateur ?
ESET offre plusieurs couches de sécurité à l'aide de nouveaux produits qui vont d'une solution antivirus puissante
et rapide à une solution de sécurité tout en un, avec une empreinte minimale sur le système :
• ESET NOD32 Antivirus
• ESET Internet Security
• ESET Smart Security Premium
Pour déterminer quel produit est installé sur votre ordinateur, ouvrez la fenêtre principale du programme. Le
nom du produit apparaît en haut de la fenêtre (voir l'article de la base de connaissances).
Le tableau ci-dessous présente les fonctionnalités disponibles dans chaque produit.
ESET NOD32
Antivirus
ESET Internet
Security
ESET Smart Security
Premium
Moteur de détection ✔ ✔
Apprentissage machine avancé ✔ ✔
Bloqueur d'exploit ✔ ✔
Protection contre les attaques basées sur des scripts ✔ ✔
Antihameçonnage ✔ ✔
Protection de l'accès Web ✔ ✔
HIPS (incluant le Bouclier anti-ransomwares) ✔ ✔
Antispam ✔ ✔
Pare-feu ✔ ✔
Inspecteur de réseau ✔ ✔
Protection de la Webcam ✔ ✔
Protection contre les attaques réseau ✔ ✔
Protection anti-botnet ✔ ✔
Protection des transactions bancaires ✔ ✔
Contrôle parental ✔ ✔
Antivol ✔ ✔
Password Manager
4
ESET NOD32
Antivirus
ESET Internet
Security
ESET Smart Security
Premium
ESET Secure Data
ESET LiveGuard
Certains produits indiqués ci-dessus peuvent ne pas être disponibles dans votre langue/zone géographique.
Configuration système
Pour un fonctionnement optimal de ESET Smart Security Premium, votre système doit répondre à la configuration
matérielle et logicielle requise suivante :
Processeurs pris en charge
Processeur Intel ou AMD 32 bits (x86) avec un jeu d’instructions SSE2 ou 64 bits (x64), 1 GHz ou vitesse supérieure
Processeur ARM64, 1 GHz ou vitesse supérieure
Systèmes d'exploitation pris en charge*
Microsoft® Windows® 11
Microsoft® Windows® 10
Microsoft® Windows® 8.1
Microsoft® Windows® 8
Microsoft® Windows® 7 SP1 avec les dernières mises à jour de Windows
Microsoft® Windows® Home Server 2011 64-bit
Essayez toujours de conserver votre système d'exploitation à jour.
Antivol ne prend pas en charge Microsoft Windows Home Server.
Autre
Une connexion Internet est nécessaire pour que l'activation et les mises à jour d'ESET Smart Security Premium
fonctionnent correctement.
Deux programmes antivirus qui s’exécutent simultanément sur un seul appareil entraînent des conflits de
ressources système inévitables, tels que le ralentissement du système pour le rendre inexploitable.
* ESET ne pourra pas assurer la protection des systèmes d’exploitation non pris en charge après le mois de
février 2021.
Votre version de Windows 7 est obsolète
Problème
Vous exécutez une version obsolète du système d'exploitation. Pour rester protégé, essayez toujours de
conserver votre système d'exploitation à jour.
5
Solution
Vous avez installé ESET Smart Security Premium sous {GET_OSNAME} {GET_BITNESS}.
Vérifiez si vous avez installé le Service Pack 1 de Windows 7 (SP1) avec les dernières mises à jour de Windows (au
moins KB4474419 et KB4490628).
Si Windows 7 n'est pas configuré pour être mis à jour automatiquement, cliquez sur le menu Démarrer >
Panneau de configuration > Système et sécurité > Windows Update > Rechercher les mises à jour, puis cliquez
sur Installer les mises à jour.
Voir aussi Windows 7 n'est plus pris en charge par Microsoft.
Windows 7 n'est plus pris en charge par Microsoft
Problème
La prise en charge de Windows 7 par Microsoft a pris fin le 14 janvier 2020. Qu'est-ce que cela signifie ?
Si vous continuez à utiliser Windows 7 après la fin de la prise en charge, votre PC fonctionnera toujours, mais il
sera peut-être plus vulnérable aux risques de sécurité et aux virus. De plus, il ne recevra plus les mises à jour
Windows (y compris les mises à jour de sécurité).
Solution
Vous effectuez une mise à niveau de Windows 7 vers Windows 10 ? Mettez à jour votre produit
ESET
La mise à niveau est relativement simple. De plus, dans la plupart des cas, vous pouvez l'effectuer sans perdre de
fichiers. Avant d'effectuer une mise à niveau vers Windows 10 :
1. Vérifier/mettre à jour votre produit ESET
2. Sauvegarder les données importantes
3. Lire les FAQ sur la mise à niveau vers Windows 10 et mettre à jour le système d'exploitation Windows
Vous disposez d'un nouvel ordinateur ou appareil ? Transférez le produit ESET
Si vous avez acheté un nouvel ordinateur ou appareil ou êtes sur le point de le faire, découvrez comment
transférer votre produit ESET existant vers un nouvel appareil.
Consultez également Le support de Windows 7 a pris fin.
Windows Vista n'est plus pris en charge
6
Problème
En raison des limites techniques de Windows Vista, ESET Smart Security Premium ne pourra plus assurer de
protection après le mois de février 2021. Le produit ESET sera non fonctionnel. Votre système deviendra peut-
être ainsi vulnérable aux infiltrations.
La prise en charge de Windows Vista par Microsoft a pris fin le 11 avril 2017. Qu'est-ce que cela signifie ?
Si vous continuez à utiliser Windows Vista après la fin de la prise en charge, votre PC fonctionnera toujours, mais il
sera peut-être plus vulnérable aux risques de sécurité et aux virus. De plus, il ne recevra plus les mises à jour
Windows (y compris les mises à jour de sécurité).
Solution
Vous effectuez une mise à niveau de Windows Vista vers Windows 10 ? Achetez un nouvel
ordinateur ou appareil et transférez le produit ESET
Avant d'effectuer une mise à niveau vers Windows 10 :
1. Sauvegarder les données importantes
2. Lire les FAQ sur la mise à niveau vers Windows 10 et mettre à jour le système d'exploitation Windows
3. Installez ou transférez votre produit ESET actuel vers un nouvel appareil.
Consultez également Le support de Windows Vista a pris fin.
Prévention
Lorsque vous travaillez sur votre ordinateur et particulièrement lorsque vous surfez sur Internet, n'oubliez pas
qu'aucun antivirus au monde ne peut complètement éliminer le risque de détections et d'attaques distantes. Pour
bénéficier d'une protection maximale, il est essentiel d'utiliser votre solution antivirus correctement et de
respecter quelques règles essentielles :
Mise à jour régulièrement
Selon les statistiques d'ESET LiveGrid®, des milliers de nouvelles infiltrations sont créées chaque jour pour
contourner les dispositifs de sécurité existants et servir leurs auteurs, aux dépens des autres utilisateurs. Les
spécialistes du laboratoire de recherche ESET analysent ces menaces chaque jour et conçoivent des mises à jour
pour améliorer continuellement le niveau de protection des utilisateurs. Pour assurer l'efficacité maximale de ces
mises à jour, il est important que les mises à jour soient configurées correctement dans votre système. Pour plus
d'informations sur la procédure de configuration des mises à jour, reportez-vous au chapitre Configuration des
mises à jour.
Télécharger les patchs de sécurité
Les auteurs de programmes malveillants exploitent souvent diverses failles du système pour assurer une
meilleure propagation du code malveillant. Les sociétés qui commercialisent des logiciels recherchent donc
activement les moindres failles dans leurs applications afin de concevoir des mises à jour de sécurité et d'éliminer
régulièrement les menaces potentielles. Il est important de télécharger ces mises à jour de sécurité au moment
de leur sortie. Microsoft Windows et les navigateurs Web, comme Internet Explorer, sont deux exemples de
programmes pour lesquels des mises à jour sont régulièrement disponibles.
7
Sauvegarder les données importantes
Les concepteurs de programmes malveillants ne se soucient généralement pas des besoins des utilisateurs et
l'activité de leurs programmes entraîne souvent un dysfonctionnement total du système d'exploitation et une
perte importante au niveau des données. Il est essentiel de sauvegarder régulièrement vos données importantes
et sensibles sur une source externe, telle qu'un DVD ou un disque dur externe. Ces précautions permettront de
récupérer vos données beaucoup plus facilement et rapidement en cas de défaillance du système.
Rechercher régulièrement les virus sur votre ordinateur
La détection de virus, de vers, de chevaux de Troie et de rootkits, connus et inconnus, est gérée par le module de
protection du système de fichiers en temps réel. Cela signifie qu'à chaque fois que vous accédez à un fichier ou
que vous l'ouvrez, il est analysé afin de détecter toute trace de logiciels malveillants. Nous vous recommandons
de lancer une analyse complète de l'ordinateur au moins une fois par mois, car les logiciels malveillants peuvent
varier et le moteur de détection est quotidiennement mis à jour.
Suivre les règles de sécurité de base
Cette règle est la plus utile et la plus efficace de toutes : soyez toujours prudent. Actuellement, de nombreuses
infiltrations nécessitent l'intervention de l'utilisateur pour être exécutées et propagées. Si vous êtes prudent
lorsque vous ouvrez de nouveaux fichiers, vous éviterez de perdre un temps et une énergie considérables à
nettoyer des infiltrations. Voici quelques conseils qui pourront vous être utiles :
Ne consultez pas les sites Web suspects comportant de nombreuses fenêtres publicitaires et annonces
clignotantes.
Soyez vigilant lorsque vous installez des logiciels gratuits, des packs codec, etc. N'utilisez que des
programmes sécurisés et ne visitez que les sites Web sécurisés.
Soyez prudent lorsque vous ouvrez les pièces jointes des messages électroniques, en particulier celles de
messages provenant de mailing ou d'expéditeurs inconnus.
N'utilisez pas de compte Administrateur pour le travail de tous les jours sur votre ordinateur.
Pages d'aide
Bienvenue dans le guide de l'utilisateur ESET Smart Security Premium. Les informations fournies ici permettent de
vous familiariser avec le produit et vous aident à sécuriser votre ordinateur.
Mise en route
Avant d'utiliser ESET Smart Security Premium, nous vous recommandons de vous familiariser avec les différents
types de détections et les attaques distantes auxquels vous êtes exposé lorsque vous utilisez votre ordinateur.
Nous avons également créé une liste des nouvelles fonctionnalités introduites dans ESET Smart Security Premium,
ainsi qu'un guide pour vous aider à configurer les paramètres de base.
8
Utilisation des pages d'aide ESET Smart Security Premium
Les rubriques d'aide sont divisées en plusieurs chapitres et sous-chapitres. Appuyez sur F1 pour afficher des
informations sur la fenêtre dans laquelle vous vous trouvez.
Le programme permet de rechercher une rubrique d'aide au moyen de mots-clés ou en tapant des mots ou des
expressions. La différence entre ces deux méthodes est qu'un mot-clé peut être associé à des pages d'aide qui ne
contiennent pas le mot-clé précis dans le texte. La recherche de mots et expressions examine le contenu de
toutes les pages et affiche uniquement les pages contenant effectivement le mot ou l'expression en question.
Pour des questions de cohérence et afin d'éviter toute confusion, la terminologie employée dans ce guide est
basée sur les noms des paramètres ESET Smart Security Premium. Un ensemble uniforme de symboles est
également utilisé pour souligner des informations importantes.
Une remarque est une simple observation succincte. Bien que vous puissiez l'ignorer, elle peut fournir des
informations précieuses (fonctionnalités spécifiques ou lien vers une rubrique connexe, par exemple).
Votre attention est requise. Il s'agit généralement d'informations importantes mais qui ne sont pas
critiques.
Il s'agit d'informations qui demandent une attention particulière. Les avertissements ont pour but de vous
empêcher de commettre des erreurs préjudiciables. Veuillez lire attentivement le texte des avertissements
car il fait référence à des paramètres système très sensibles ou à des actions présentant des risques.
Il s'agit d'un cas pratique qui vise à vous aider à comprendre l'utilisation d'une fonctionnalité spécifique.
Convention Signification
Gras Noms des éléments de l'interface (boutons d'option ou boîtes de dialogue, par exemple).
Italique
Espaces réservés indiquant les informations que vous devez fournir. Par exemple, nom du
fichier ou chemin d'accès indique que vous devez saisir un chemin d'accès ou un nom de
fichier.
Courier New Exemples de code ou commandes.
Lien hypertexte Permet d'accéder facilement et rapidement à des références croisées ou à une adresse
Internet externe. Les liens hypertexte sont mis en surbrillance en bleu et peuvent être
soulignés.
%ProgramFiles%
Répertoire du système Windows dans lequel sont stockés les programmes installés sous
Windows.
L'aide en ligne est la principale source de contenu d'aide. La dernière version de l'aide en ligne s'affiche
automatiquement lorsque vous disposez d'une connexion Internet.
Installation
Il existe différentes méthodes pour installer ESET Smart Security Premium sur votre ordinateur. Les méthodes
d'installation peuvent varier en fonction du pays et du mode de distribution :
Programme d’installation Live Installer : téléchargé à partir du site web d’ESET ou du CD/DVD. Le package
d’installation est universel pour toutes les langues (choisissez la langue appropriée). Le programme
d’installation Live Installer est un fichier de petite taille ; les fichiers supplémentaires nécessaires à
l'installation d'ESET Smart Security Premium sont téléchargés automatiquement.
9
Installation hors connexion : utilise un fichier .exe qui est plus volumineux que le fichier Live installer et qui
ne nécessite pas de connexion à Internet ou de fichiers supplémentaires pour réaliser l'installation.
Assurez-vous qu'aucun autre programme antivirus n'est installé sur votre ordinateur avant d'installer ESET
Smart Security Premium. Si plusieurs solutions antivirus sont installées sur un même ordinateur, elles
risquent de provoquer des conflits. Nous recommandons de désinstaller tout autre antivirus de votre
système. Reportez-vous à notre article de la base de connaissances pour obtenir une liste des outils de
désinstallation des logiciels antivirus courants (disponible en anglais et dans plusieurs autres langues).
Live installer
Une fois que vous avez installé le package d'installation Live installer, double-cliquez sur le fichier d'installation et
suivez les instructions indiquées dans l'assistant du programme d'installation.
Pour ce type d'installation, vous devez être connecté à Internet.
1. Sélectionnez la langue adéquate dans le menu déroulant, puis cliquez sur Continuer.
Si vous installez une version plus récente par rapport à la précédente dont les paramètres sont protégés
par mot de passe, saisissez le mot de passe. Vous pouvez configurer le mot de passe de paramètres dans la
configuration de l'accès.
2. Sélectionnez vos préférences pour les fonctionnalités suivantes, lisez le Contrat de licence de l’utilisateur
final et la Politique de confidentialité. Cliquez ensuite sur Continuer ou sur Tout autoriser et continuer pour
activer toutes les fonctionnalités :
Système de commentaire ESET LiveGrid®
Applications potentiellement indésirables
10
Programme d'amélioration du produit
En cliquant sur Continuer ou Tout autoriser et continuer, vous acceptez les termes du contrat de licence de
l'utilisateur final et reconnaissez avoir pris connaissance de la politique de confidentialité.
3. Pour activer, gérer et afficher la sécurité de l’appareil à l’aide du ESET HOME, connectez votre appareil au
compte ESET HOME. Cliquez sur Ignorer la connexion pour continuer sans vous connecter à ESET HOME. Vous
pouvez connecter votre appareil à votre compte ESET HOME ultérieurement.
4. Si vous continuez sans vous connecter à ESET HOME, sélectionnez une option d’activation. Si vous installez
une version plus récente par rapport à la précédente, votre clé de licence est automatiquement saisie.
5. L’Assistant d’installation détermine le produit ESET installé en fonction de votre licence. La version avec le
plus de fonctionnalités de sécurité est toujours présélectionnée. Cliquez sur Changer de produit si vous
souhaitez installer une autre version du produit ESET. Cliquez sur Continuer pour lancer le processus
d’installation. Cette opération peut prendre quelques minutes.
S'il reste des fichiers ou des dossiers de produits ESET désinstallés auparavant, vous êtes invité à autoriser
leur suppression. Cliquez sur Installer pour continuer.
6. Cliquez sur Terminer pour quitter l'assistant d'installation.
Dépanneur d'installation.
Une fois le produit installé et activé, le téléchargement des modules commence. La protection est
initialisée et certaines fonctionnalités peuvent ne pas être entièrement fonctionnelles jusqu'à la fin du
téléchargement.
Installation hors connexion
Téléchargez et installez votre produit ESET Windows pour les particuliers à l’aide du programme d’installation
hors ligne (.exe) ci-dessous. Choisissez la version du produit ESET pour les particuliers à télécharger (32 bits,
64 bits ou ARM).
ESET NOD32 Antivirus ESET Internet Security ESET Smart Security Premium
Téléchargement 64 bits
Téléchargement 32 bits
Téléchargement ARM
Téléchargement 64 bits
Téléchargement 32 bits
Téléchargement ARM
Téléchargement 64 bits
Téléchargement 32 bits
Téléchargement ARM
Si vous disposez d'une connexion Internet active, installez votre produit ESET à l’aide d’un programme
d’installation Live Installer.
Lorsque vous lancez le programme d'installation hors ligne (.exe), l'Assistant d'installation vous guide tout au long
du processus de configuration.
11
1. Sélectionnez la langue adéquate dans le menu déroulant, puis cliquez sur Continuer.
Si vous installez une version plus récente par rapport à la précédente dont les paramètres sont protégés
par mot de passe, saisissez le mot de passe. Vous pouvez configurer le mot de passe de paramètres dans la
configuration de l'accès.
2. Sélectionnez vos préférences pour les fonctionnalités suivantes, lisez le Contrat de licence de l’utilisateur
final et la Politique de confidentialité. Cliquez ensuite sur Continuer ou sur Tout autoriser et continuer pour
activer toutes les fonctionnalités :
Système de commentaire ESET LiveGrid®
Applications potentiellement indésirables
Programme d'amélioration du produit
En cliquant sur Continuer ou Tout autoriser et continuer, vous acceptez les termes du contrat de licence de
l'utilisateur final et reconnaissez avoir pris connaissance de la politique de confidentialité.
3. Cliquez sur Ignorer la connexion. Lorsque vous disposez d'une connexion Internet, vous pouvez connecter
votre appareil à votre compte ESET HOME.
4. Cliquez sur Ignorer l’activation. ESET Smart Security Premium doit être activé après l’installation pour être
entièrement fonctionnel. L'activation du produit nécessite une connexion Internet active.
5. L’Assistant d’installation indique quel produit ESET sera installé selon le programme d’installation hors ligne
téléchargé. Cliquez sur Continuer pour lancer le processus d’installation. Cette opération peut prendre
quelques minutes.
S'il reste des fichiers ou des dossiers de produits ESET désinstallés auparavant, vous êtes invité à autoriser
leur suppression. Cliquez sur Installer pour continuer.
12
6. Cliquez sur Terminer pour quitter l'assistant d'installation.
Dépanneur d'installation.
Activation du produit
Plusieurs méthodes permettent d'activer le produit. Certains scénarios d'activation proposés dans la fenêtre
d'activation peuvent varier en fonction du pays et du mode de distribution (CD/DVD, page Web ESET, etc.) :
Si vous disposez d'une version du produit vendue dans une boîte ou si vous avez reçu un e-mail avec les
détails de la licence, activez votre produit en cliquant sur Utiliser une clé de licence achetée. Cette clé de
licence se trouve généralement à l'intérieur ou au dos de l'emballage du produit. Vous devez entrer la clé de
licence exactement comme elle est indiquée. Clé de licence : chaîne unique au format XXXX-XXXX-XXXX-
XXXX-XXXX ou XXXX-XXXXXXXX qui sert à identifier le propriétaire de la licence et à activer la licence.
Après avoir sélectionné Utiliser le compte ESET HOME, vous serez invité à vous connecter à votre compte
ESET HOME.
Si vous souhaitez évaluer ESET Smart Security Premium avant d'en faire l'acquisition, sélectionnez Essai
gratuit. Indiquez votre adresse électronique et le pays dans lequel vous résidez pour activer ESET Smart
Security Premium pendant une période limitée. Votre licence d'essai sera envoyée à cette adresse. Les
licences d'essai ne peuvent être activées qu'une seule fois par client.
Si vous n'avez pas de licence et souhaitez en acheter une, cliquez sur Acheter une licence. Cette opération
vous redirigera vers le site Web de votre distributeur ESET local. Pour les produits pour les particuliers ESET
Windows, les licences ne sont pas gratuites.
Vous pouvez modifier la licence de votre produit à tout moment. Pour ce faire, cliquez sur Aide et assistance >
Modifier la licence dans la fenêtre principale du programme. L'ID de licence publique s'affiche ; il sert à identifier
votre licence auprès de l'assistance ESET.
Si vous disposez d'un nom d'utilisateur et d'un mot de passe que vous avez utilisés pour activer d'anciens produits
ESET et si vous ne savez pas comment activer ESET Smart Security Premium, convertissez vos informations
d'identification héritées en clé de licence.
En cas d'échec de l'activation du produit
/