Données transmises à l'application Kaspersky Security Center
Pendant son fonctionnement, l'application Kaspersky Endpoint Security enregistre des informations et les transmet à l'application Kaspersky Security Center. Ces informations peuvent contenir des données personnelles et confidentielles :
Informations relatives aux bases que l'application utilise :
liste des catégories de bases indispensables à l'application ;
date et heure de la publication et du chargement des bases que l'application utilise ;
date d'édition des mises à jour des bases de l'application téléchargées ;
date et heure de la dernière publication des bases de l'application ;
le nombre d'enregistrements dans les bases de données d'application actuellement utilisées.
Informations sur la licence d'utilisation de l'application :
numéro de série et type de la licence ;
durée de validité de la licence en jours ;
nombre de périphériques couverts par la licence ;
date de début et de fin de validité de la licence ;
état de la clé de licence ;
date et heure de la dernière synchronisation réussie avec les serveurs d'activation, si l'application a été activée à l'aide d'un code d'activation ;
ID de l'application dont la licence est prévue pour l'activation ;
fonctionnalités disponibles sous la licence ;
nom de l'organisation à laquelle la licence a été octroyée ;
informations complémentaires en cas d'utilisation de l'application selon un abonnement (empreinte de l'abonnement, date de fin d'abonnement et nombre de jours disponibles pour renouveler l'abonnement, adresse Internet du fournisseur de l'abonnement, état actuel et raison du passage à cet état), date et heure d'activation de l'application sur le périphérique ;
date et heure de fin de validité de la licence sur l'appareil.
Informations relatives aux mises à jour de l'application :
liste des mises à jour à installer ou à supprimer ;
date d'édition de la mise à jour et présence de l'état Critique ;
nom, version et brève description de la mise à jour ;
lien vers l'article contenant la description complète de la mise à jour ;
ID et texte du Contrat de licence utilisateur final et de la Politique de confidentialité pour la mise à jour de l'application ;
ID et texte de la Déclaration de Kaspersky Security Network pour la mise à jour de l'application ;
indice de la possibilité de supprimer la mise à jour ;
version de la stratégie et du plug-in d'administration de l'application ;
adresse Internet pour le téléchargement du plug-in d'administration de l'application ;
nom des mises à jour de l'application installées, versions et dates d'installation ;
code et description de l'erreur si l'installation ou la suppression de la mise à jour s'est soldée sur une erreur ;
indice et raison de la nécessité de redémarrer le périphériques ou l'application à cause de la mise à jour de l'application.
Acceptation ou refus des conditions de la Déclaration de Kaspersky Security Network, du Contrat de licence utilisateur final et de la Politique de confidentialité.
Liste des tags attribués aux périphériques.
Liste des états des périphériques et raison de leur attribution.
État général de l'application et état de tous ses modules ; informations sur la conformité à la stratégie, état de protection en temps réel de l'appareil, état de stabilité de l'application, informations sur l'arrêt de l'application.
Date et heure de la dernière analyse du périphérique ; nombre d'objets analysés ; nombre d'objets malveillants détectés ; nombres d'objets bloqués, supprimés ou désinfectés ; nombre d'objets dont la réparation était impossible ; nombre d'erreurs d'analyse ; nombre d'attaques de réseau détectées.
Données relatives aux valeurs actuelles des paramètres de l'application.
État actuel et résultat de l'exécution des tâches locales et de groupe et valeurs de leur paramètres.
Informations relatives aux appareils externes connectés à l'appareil client (ID, nom, type, fabricant, description, numéro de série et VID/PID).
Informations relatives aux copies de sauvegarde placés dans la sauvegarde (nom, chemin d'accès, taille et type de l'objet, description de l'objet, nom de la menace détectée, version des bases de l'application qui ont détecté la menace, date et heure de l'enregistrement de l'objet dans la sauvegarde, action réalisée sur l'objet dans la sauvegarde (suppression, restauration)) ainsi que les fichiers à la demande de l'administrateur.
Informations relatives au fonctionnement de chaque composant de l'application ou à l'exécution de chaque tâche sous la forme d'un événement :
date et heure de l'événement ;
nom et type de l'événement ;
gravité de l'événement ;
nom de la tâche ou du composant de l'application au cours du fonctionnement duquel s'est produit l'événement ;
informations relatives à l'application qui a provoqué l'événement : nom de l'application, chemin d'accès au fichier sur le disque, ID de processus, valeurs des paramètres en cas de publication de l'événement du lancement ou de modification des paramètres de fonctionnement de l'application ;
identificateur de l'utilisateur ;
nom de l'initiateur (planificateur de tâche, application, Kaspersky Security Center ou nom d'utilisateur) dont l'action a provoqué l'événement ;
nom et identificateur de l'utilisateur qui a initialisé l'accès au fichier ;
résultat du traitement de l'objet ou de l'action (description, type, nom, niveau de danger et précision, nom du fichier et type d'opération sur le périphérique, décision de l'application suite à cette opération) ;
informations relatives à l'objet (nom et type d'objet, chemin d'accès à l'objet sur le disque, version de l'objet, taille, informations relatives à l'action exécutée, description de la raison de l'événement, description de la raison du non-traitement et du laisser-passer de l'objet) ;
des informations sur l'appareil (nom du fabricant, nom de l'appareil, chemin d'accès, type d'appareil, type de bus, identifiant, VID/PID, attribut de l'appareil système, nom de la planification des règles d'accès à l'appareil) ;
informations relatives au blocage et au déblocage du périphérique ; informations relatives aux connexions bloquées (nom, description, nom du périphérique, protocole, adresse distante et port, adresse locale et port, règles pour les paquets, actions) ;
informations relatives à l'adresse Internet sollicitée ;
informations relatives aux objets détectés ;
type de détection, méthode et identifiant ;
informations relatives à l'action exécutée ;
informations relatives aux bases de l'application (date d'édition des mises à jour des bases téléchargées, informations relatives à l'application des bases, erreurs d'application des bases, informations relatives à l'annulation des mises à jour des bases installées) ;
informations relatives à la détection d'un chiffrement malveillant (nom du chiffreur ; nom du périphérique sur lequel le chiffrement malveillant a été détecté, informations relatives au blocage ou au déblocage du périphérique) ;
paramètres de l'application et paramètres de réseau ;
informations relatives à la règle du Contrôle des applications appliquée (nom et type) et résultat de son application ;
informations relatives aux conteneurs et aux images de conteneur (noms des conteneurs ou des images de conteneurs, chemin d'accès aux conteneurs ou aux images de conteneur, adresse Internet du référentiel) ;
informations relatives aux connexions actives et bloquées (nom, description et type) ;
informations relatives au blocage et au déblocage de l'accès aux périphériques douteux ;
des informations sur l'utilisation du KSN (état de connexion au KSN, infrastructure du KSN, identifiant de la déclaration KSN en mode avancé, acceptation de la Déclaration KSN en mode avancé, identifiant de la Déclaration KSN, acceptation de la Déclaration KSN) ;
informations relatives aux certificats (nom de domaine, nom du sujet, nom de l'émetteur, date d'expiration, état du certificat, type de certificat, heure d'ajout du certificat, date d'émission, numéro de série, empreinte SHA256) ;
informations sur les systèmes externes faisant partie des solutions logicielles de l'entreprise (adresse du serveur d'intégration) ;
des informations sur l'activation et la désactivation de l'isolation réseau pour l'appareil ;
des informations sur le travail en mode Light Agent : nom du modèle de machine virtuelle, adresse du Serveur d'intégration ;
le nom de l'appareil pour lequel l'isolation réseau est activée ou désactivée ;
statistiques d'exécution des tâches d'analyse : nombre d'objets analysés ; nombre de menaces trouvées ; nombre d'objets infectés ; nombre d'objets éventuellement infectés ; nombre d'objets désinfectés ; nombre d'objets ajoutés à la sauvegarde ; nombre d'objets supprimés ; nombre d'objets non réparés ; nombre d'erreurs de vérification ; nombre d'objets protégés par un mot de passe ; nombre d'objets manqués ; nombre de conteneurs et d’images vérifiés ;
informations sur la version du module EDR Optimum utilisé dans l'application ;
informations sur les chaînes de développement des menaces : nom de la liste réseau des chaînes de développement des menaces, identifiant de la chaîne de développement des menaces.
Informations relatives au fonction de la tâche de vérification de l'intégrité du système (nom, type, chemin) et informations relatives à la capture de l'état du système.
Informations relatives à l'activité réseau, aux règles pour les paquets et aux attaques réseau.
Informations relatives au rôle de l'utilisateur :
nom et identificateur de l'utilisateur qui a lancé la modification du rôle utilisateur ;
rôle utilisateur ;
nom d'utilisateur auquel le rôle a été attribué ou retiré.
Informations relatives aux fichiers d'application exécutables détectés sur l'appareil client (nom, chemin, type de fichier et hachage ; liste des catégories auxquelles l'application est affectée ; catégorie KL à laquelle l'application est affectée ; groupe de confiance auquel l'application est affectée ; premier lancement du fichier ; nom et version du demande ; nom du fabricant de l'application ; informations sur le certificat qui a signé la demande : numéro de série, empreinte digitale, émetteur, objet, date d'émission, date d'expiration et clé publique).
Informations sur la liste réseau des chaînes de développement des menaces : identifiant de la chaîne de développement des menaces, heure de création de la chaîne de développement des menaces sous forme d'horodatage, format de la chaîne de développement des menaces (texte ou archive), taille du corps de la chaîne de développement des menaces en octets.