À propos de la collecte des données

Le fonctionnement de l'application repose sur des données dont l'envoi et le traitement doivent être approuvés par l'administrateur de Kaspersky Secure Mail Gateway.

Vous pouvez prendre connaissance des données en question et de leurs conditions d'utilisation ainsi qu'autoriser le traitement des données dans les contrats suivants entre votre organisation et Kaspersky :

Protection des données

Les informations obtenues sont protégées par Kaspersky conformément aux exigences établies par la loi et aux politiques de Kaspersky. Les données sont transmises par des canaux de communication chiffrés.

La mémoire vive de Kaspersky Secure Mail Gateway peut contenir n'importe quelles données des utilisateurs de l'application traitées. Il incombe à l'administrateur de Kaspersky Secure Mail Gateway de garantir la sécurité de ces données.

Par défaut, seuls le compte utilisateur root du système d'exploitation, le compte d'administrateur de Kaspersky Secure Mail Gateway administrateur local et les comptes système kluser, postifx, opendkim et gninx, au nom desquels les composants de l'application fonctionnent, ont accès aux données personnelles des utilisateurs. Il n'est pas possible de limiter les autorisations des administrateurs et des autres utilisateurs du système d'exploitation sur lequel est installée l'application à l'aide des outils de l'application. L'accès au référentiel des données est limité par les outils du système d'exploitation. L'administrateur est invité à contrôler l'accès des autres utilisateurs aux données personnelles à l'aide de n'importe lequel des outils systèmes qu'il supervise.

Le transfert de données entre les nœuds de cluster s'opère via un canal chiffré (protocole HTTPS avec autorisation des utilisateurs à l'aide d'un certificat de sécurité). Le transfert de données dans l'interface Internet s'opère via un canal chiffré selon le protocole HTTPS. Les utilisateurs de l'interface Internet doivent suivre la procédure d'authentification, tandis que l'administrateur local s'authentifie à l'aide d'un mot de passe.

La remise des emails est compatible avec le chiffrement SMTPS.

L'utilisation de l'application sous le compte de superutilisateur depuis la console d'administration du serveur sur lequel l'application est installée permet d'administrer les paramètres du vidage. Le vidage est créé en cas d'échec de l'application et peut être utile pour analyser les causes de l'échec. Le vidage peut reprendre n'importe quelles données, dont des extraits de fichiers analysés. La création d'un vidage est désactivée par défaut dans Kaspersky Secure Mail Gateway

Ces données sont accessibles sous le compte de superutilisateur via la console de gestion du serveur sur lequel est installé l'application.

Lors du transfert des informations de diagnostic au Support Technique de Kaspersky, l'administrateur de Kaspersky Secure Mail Gateway doit garantir lui-même la sécurité des vidages et des fichiers de trace.

L'administrateur de Kaspersky Secure Mail Gateway est responsable de l'accès à ces informations.

Composition des données qui peuvent être conservées dans l'application

Pour prendre connaissance de la liste complète des données de l'utilisateur qui peuvent être conservées dans Kaspersky Secure Mail Gateway, consultez le tableau ci-dessous.

Les données des utilisateurs qui peuvent être conservées dans Kaspersky Secure Mail Gateway

Type de données

Lieu d'utilisation des données

Lieu de conservation

Délai de conservation

Accès

Fonction principale de l'application

  • Noms des comptes de l'administrateur et des utilisateurs de l'application.
  • Autorisations d'accès des comptes utilisateur de l'application
  • Hash du mot de passe de l'administrateur local
  • Nom du compte utilisateur et mot de passe pour la connexion de l'application au serveur proxy.
  • Fichiers keytab pour la connexion au serveur LDAP.
  • Noms des comptes utilisateur dans LDAP et autres attributs LDAP.
  • Commentaires.

Configuration de l'application

/var/opt/kaspersky

Sans délai.

  • L'utilisateur root a accès au lieu de conservation des informations.
  • L'utilisateur kluser a accès au lieu de conservation des informations ainsi qu'aux données pendant le traitement.
  • Le service nginx a accès aux données pendant leur transfert entre les nœuds, ainsi que lors du transfert dans l'interface Internet.
  • Utilisateurs de l'interface Internet de l'application dotés de l'autorisation de consultation des paramètres de l'application.
  • Noms des comptes utilisateur dans LDAP et autres attributs LDAP.
  • Adresses email des expéditeurs et des destinataires des messages.
  • Adresses IP des utilisateurs et des serveurs de messagerie.
  • Commentaires.

Règles de traitement des messages

/var/opt/kaspersky

Sans délai.

  • L'utilisateur root a accès au lieu de conservation des informations.
  • L'utilisateur kluser a accès au lieu de conservation des informations ainsi qu'aux données pendant le traitement.
  • Le service nginx a accès aux données pendant leur transfert entre les nœuds, ainsi que lors du transfert dans l'interface Internet.
  • Utilisateurs de l'interface Internet de l'application dotés de l'autorisation de consultation des paramètres de traitement des messages.

Informations des emails :

  • Adresses IP des utilisateurs et des serveurs de messagerie.
  • Adresses email des expéditeurs et des destinataires des messages.

Informations relatives aux attributs LDAP des utilisateurs :

  • Noms des comptes utilisateur dans LDAP et autres attributs LDAP.

Statistiques du fonctionnement de l'application

/var/opt/kaspersky

Sans délai.

  • L'utilisateur root a accès au lieu de conservation des informations.
  • L'utilisateur kluser a accès au lieu de conservation des informations ainsi qu'aux données pendant le traitement.
  • Le service nginx a accès aux données pendant leur transfert entre les nœuds, ainsi que lors du transfert dans l'interface Internet.
  • Utilisateurs de l'interface Internet de l'application dotés de l'autorisation de consultation des rapport et de la section Surveillance.

Informations des emails :

  • Adresses IP des utilisateurs et des serveurs de messagerie.
  • Adresses email des expéditeurs et des destinataires des messages.
  • Noms des pièces jointes des emails.
  • Objet du message.

Informations relatives aux attributs LDAP des utilisateurs :

  • Noms des comptes utilisateur dans LDAP et autres attributs LDAP.

Journal des événements du traitement des messages

/var/opt/kaspersky

Conformément aux paramètres définis par les utilisateurs de l'application.

Par défaut, le délai de conservation est de 3 jours et la taille maximale du journal est limitée à 1 Go.

Une fois cette valeur atteinte, les entrées les plus anciennes sont supprimées.

  • L'utilisateur root a accès au lieu de conservation des informations.
  • L'utilisateur kluser a accès au lieu de conservation des informations ainsi qu'aux données pendant le traitement.
  • Le service nginx a accès aux données pendant leur transfert entre les nœuds, ainsi que lors du transfert dans l'interface Internet.
  • Utilisateurs de l'interface Internet de l'application dotés de l'autorisation de consultation du journal des événements de traitement des messages.

/var/log/ksmg-messages

Sans délai.

Une fois la valeur de 23 Go atteinte, les entrées les plus anciennes sont supprimées.

  • L'utilisateur root a accès au lieu de conservation des informations.
  • L'utilisateur kluser a accès au lieu de conservation des informations, ainsi qu'aux données lors de la réception des informations de diagnostic ou lors de l'enregistrement des événements dans le journal.
  • Le service nginx a accès aux données pendant leur transfert entre les nœuds, ainsi que lors du transfert dans l'interface Internet.
  • Utilisateurs de l'interface Internet de l'application dotés de l'autorisation de réception des informations de diagnostic.

/var/log/ksmg-important

Sans délai.

Une fois la valeur de 500 Mo atteinte, les entrées les plus anciennes sont supprimées.

  • L'utilisateur root a accès au lieu de conservation des informations.
  • L'utilisateur kluser a accès au lieu de conservation des informations, ainsi qu'aux données lors de la réception des informations de diagnostic ou lors de l'enregistrement des événements dans le journal.
  • Le service nginx a accès aux données pendant leur transfert entre les nœuds, ainsi que lors du transfert dans l'interface Internet.
  • Utilisateurs de l'interface Internet de l'application dotés de l'autorisation de réception des informations de diagnostic.
  • Nom du compte de l'utilisateur qui a initié l'événement.
  • Adresses IP utilisées pour décharger les mises à jour.
  • Adresses IP des sources des mises à jour.

Journal des événements système

/var/opt/kaspersky

Conformément aux paramètres définis par les utilisateurs de l'application.

Il peut contenir par défaut 100 000 enregistrements.

Une fois cette valeur atteinte, les entrées les plus anciennes sont supprimées.

  • L'utilisateur root a accès au lieu de conservation des informations.
  • L'utilisateur kluser a accès au lieu de conservation des informations ainsi qu'aux données pendant le traitement.
  • Le service nginx a accès aux données pendant leur transfert entre les nœuds, ainsi que lors du transfert dans l'interface Internet.
  • Utilisateurs de l'interface Internet de l'application dotés de l'autorisation de consultation du journal des événements système.

/var/log/ksmg-messages

Sans délai.

Une fois la valeur de 23 Go atteinte, les entrées les plus anciennes sont supprimées.

  • L'utilisateur root a accès au lieu de conservation des informations.
  • L'utilisateur kluser a accès au lieu de conservation des informations, ainsi qu'aux données lors de la réception des informations de diagnostic ou lors de l'enregistrement des événements dans le journal.
  • Le service nginx a accès aux données pendant leur transfert entre les nœuds, ainsi que lors du transfert dans l'interface Internet.
  • Utilisateurs de l'interface Internet de l'application dotés de l'autorisation de réception des informations de diagnostic.

/var/log/ksmg-important

Sans délai.

Une fois la valeur de 500 Mo atteinte, les entrées les plus anciennes sont supprimées.

  • L'utilisateur root a accès au lieu de conservation des informations.
  • L'utilisateur kluser a accès au lieu de conservation des informations, ainsi qu'aux données lors de la réception des informations de diagnostic ou lors de l'enregistrement des événements dans le journal.
  • Le service nginx a accès aux données pendant leur transfert entre les nœuds, ainsi que lors du transfert dans l'interface Internet.
  • Utilisateurs de l'interface Internet de l'application dotés de l'autorisation de réception des informations de diagnostic.

Informations des emails :

  • Adresses IP des utilisateurs et des serveurs de messagerie.
  • Adresses email des expéditeurs et des destinataires des messages.
  • Objet du message.
  • Le corps du message.
  • En-têtes de service du message.
  • Noms et corps des pièces jointes des emails.

Données relatives aux mises à jour de l'application :

  • Adresses IP utilisées pour décharger les mises à jour.
  • Adresses IP des sources des mises à jour.
  • Informations sur les fichier téléchargés et sur la vitesse du téléchargement.

Informations sur les comptes des utilisateurs :

  • Noms des comptes de l'administrateur et des utilisateurs de l'interface Internet de l'application.
  • Noms des comptes utilisateur dans LDAP et autres attributs LDAP.

fichiers de trace

/var/log/kaspersky

Sans délai.

Une fois la valeur de 150 Mo atteinte pour chaque flux de trace, les entrées plus anciennes sont supprimées.

  • L'utilisateur root a accès au lieu de conservation des informations.
  • L'utilisateur kluser a accès au lieu de conservation des informations, ainsi qu'aux données lors de la réception des informations de diagnostic ou lors de l'enregistrement des événements dans le journal.
  • Le service nginx a accès aux données pendant leur transfert entre les nœuds, ainsi que lors du transfert dans l'interface Internet.
  • Utilisateurs de l'interface Internet de l'application dotés de l'autorisation de réception des informations de diagnostic.

/var/log/kaspersky/extra

Sans délai.

Une fois la valeur de 400 Mo atteinte pour chaque flux de trace, les entrées plus anciennes sont supprimées.

/var/log/ksmg-traces

Sans délai.

Une fois la valeur de 23 Go atteinte pour chaque flux de trace, les entrées plus anciennes sont supprimées.

Informations des emails :

  • Adresses IP des utilisateurs et des serveurs de messagerie.
  • Adresses email des expéditeurs et des destinataires des messages.
  • Objet du message.
  • Le corps du message.
  • En-têtes de service du message.
  • Noms et corps des pièces jointes des emails.

La Sauvegarde

/var/opt/kaspersky

Sans délai.

Une fois la valeur de 7 Go atteinte, les entrées les plus anciennes sont supprimées.

  • L'utilisateur root a accès au lieu de conservation des informations.
  • L'utilisateur kluser a accès au lieu de conservation des informations ainsi qu'aux données pendant le traitement.
  • Le service nginx a accès aux données pendant leur transfert entre les nœuds, ainsi que lors du transfert dans l'interface Internet.
  • Les services postfix et opendkim ont accès aux messages pendant leur remise depuis la Sauvegarde.
  • Utilisateurs de l'interface Internet de l'application dotés de l'autorisation de consultation de la Sauvegarde.

Informations des emails :

  • Adresses IP des utilisateurs et des serveurs de messagerie.
  • Adresses email des expéditeurs et des destinataires des messages.
  • Objet du message.
  • Le corps du message.
  • En-têtes de service du message.
  • Noms et corps des pièces jointes des emails.

Quarantaine de l'Anti-Spam

/var/opt/kaspersky

Sans délai.

Une fois la valeur de 1 Go atteinte, les entrées les plus anciennes sont supprimées.

  • L'utilisateur root a accès au lieu de conservation des informations.
  • L'utilisateur kluser a accès au lieu de conservation des informations ainsi qu'aux données pendant le traitement.
  • Le service nginx a accès aux données pendant leur transfert entre les nœuds, ainsi que lors du transfert dans l'interface Internet.
  • Utilisateurs de l'interface Internet de l'application dotés de l'autorisation de consultation de l'Anti-Spam de la quarantaine.

Informations des emails :

  • Adresses IP des utilisateurs et des serveurs de messagerie.
  • Adresses email des expéditeurs et des destinataires des messages.
  • Objet du message.
  • Le corps du message.
  • En-têtes de service du message.
  • Noms et corps des pièces jointes des emails.
  • Adresses URL incluses dans le message.

Quarantaine KATA

/var/opt/kaspersky

Sans délai.

Une fois la valeur de 1 Go atteinte, les entrées les plus anciennes sont supprimées.

  • L'utilisateur root a accès au lieu de conservation des informations.
  • L'utilisateur kluser a accès au lieu de conservation des informations ainsi qu'aux données pendant le traitement.
  • Le service nginx a accès aux données pendant leur transfert entre les nœuds, ainsi que lors du transfert dans l'interface Internet.
  • Utilisateurs de l'interface Internet de l'application dotés de l'autorisation de consultation de la quarantaine KATA.

Informations des emails :

  • Adresses IP des utilisateurs et des serveurs de messagerie.
  • Adresses email des expéditeurs et des destinataires des messages.
  • Objet du message.
  • Le corps du message.
  • En-têtes de service du message.
  • Noms et corps des pièces jointes des emails.

Fichiers temporaires

  • /tmp/ksmgtmp
  • /tmp/klms_filter

Avant le redémarrage de l'application.

  • L'utilisateur root a accès au lieu de conservation des informations.
  • L'utilisateur kluser a accès au lieu de conservation des informations ainsi qu'aux données pendant le traitement.
  • Les services postfix et opendkim ont accès aux messages traités pendant leur remise.

Intégration à Active Directory

  • Adresse email de l'utilisateur.
  • DN de l'utilisateur.
  • CN de l'utilisateur.
  • sAMAccountName.
  • Suffixe UPN.
  • objectSID.
  • Règles de traitement des messages.
  • Authentification à l'aide de la technologie d'accès unique.
  • Remplissage automatique des comptes utilisateur lors de l'utilisation des rôles et des autorisations des utilisateurs, ainsi que lors de la configuration des règles de traitement des messages.

/var/opt/kaspersky/ksmg/ldap/cache.dbm

Sans délai.

Les données sont mises à jour régulièrement.

Lors de la désactivation de l'intégration de l'application avec Active Directory, les données sont supprimées.

  • L'utilisateur root a accès au lieu de conservation des informations.
  • L'utilisateur kluser a accès au lieu de conservation des informations ainsi qu'aux données pendant le traitement.
  • Le service nginx a accès aux données pendant leur transfert entre les nœuds, ainsi que lors du transfert dans l'interface Internet.
  • Utilisateurs de l'interface Internet de l'application dotés de l'autorisation de remplissage automatique des comptes utilisateur.

Intégration avec l'application Kaspersky Anti Targeted Attack Platform (KATA)

Informations des emails :

  • Adresses IP des utilisateurs et des serveurs de messagerie.
  • Adresses email des expéditeurs et des destinataires des messages.
  • Objet du message.
  • Le corps du message.
  • En-têtes de service du message.
  • Noms et corps des pièces jointes des emails.
  • Adresses URL incluses dans le message.

Envoi des objets à analyser sur le serveur KATA

Les données ne sont pas enregistrées.

Les données ne sont pas enregistrées.

  • L'utilisateur root a accès au lieu de conservation des informations.
  • L'utilisateur kluser a accès au lieu de conservation des informations ainsi qu'aux données pendant le traitement.

Fonctionnalité de serveur de messagerie intégré

  • Certificats d'établissement de connexions TLS.
  • Fichiers des clés privées des certificats.
  • Clés privées pour les signatures DKIM.
  • Adresses email des utilisateurs.
  • Adresses IP et noms de domaine des serveurs de messagerie.

Paramètres du serveur de messagerie intégré

/etc/postfix/

/var/opt/kaspersky/

Sans délai.

Les données sont supprimées lors de l'élimination des paramètres correspondants dans l'interface Internet de l'application.

Les fichiers des certificats peuvent être écrasés lors de la substitution du certificat.

  • L'utilisateur root a accès au lieu de conservation des informations.
  • L'utilisateur kluser a accès au lieu de conservation des informations ainsi qu'aux données pendant le traitement.
  • Le service nginx a accès aux données pendant leur transfert entre les nœuds, ainsi que lors du transfert dans l'interface Internet.
  • Les services postfix et opendkim ont accès au lieu de conservation des informations ainsi qu'aux données pendant le traitement.
  • Les utilisateurs de l'interface Internet de l'application doté de l'autorisation de consultation des paramètres du serveur de messagerie intégré ont accès aux données, à l'exception des clés privées.

Informations des emails :

  • Adresses IP des utilisateurs et des serveurs de messagerie.
  • Adresses email des expéditeurs et des destinataires des messages.
  • Noms de domaine des serveurs de messagerie.
  • Données relatives au chiffrement TLS.

Journal des événements du serveur de messagerie intégré

/var/log/maillog

Sans délai.

Une fois la valeur de 23 Go atteinte, les entrées les plus anciennes sont supprimées.

  • L'utilisateur root a accès au lieu de conservation des informations.
  • L'utilisateur kluser a accès au lieu de conservation des informations ainsi qu'aux données lors de la réception des informations de diagnostic.
  • Le service nginx a accès aux données pendant leur transfert entre les nœuds, ainsi que lors du transfert dans l'interface Internet.
  • Les services postfix et opendkim ont accès aux données lors de l'enregistrement des événements dans le journal.
  • Utilisateurs de l'interface Internet de l'application dotés de l'autorisation de réception des informations de diagnostic.

Informations des emails :

  • Adresses email des expéditeurs et des destinataires des messages.
  • Objet du message.
  • Le corps du message.
  • En-têtes de service du message.

File d'attente des messages du serveur de messagerie intégré

/var/spool/postfix

Sans délai.

Les messages sont supprimés au fur et à mesure qu'ils sont remis aux destinataires.

  • L'utilisateur root a accès au lieu de conservation des informations.
  • L'utilisateur kluser a accès au lieu de conservation des informations ainsi qu'aux données dans le cadre de l'administration des files d'attente de messages du serveur de messagerie intégré.
  • Le service nginx a accès aux données pendant leur transfert entre les nœuds, ainsi que lors du transfert dans l'interface Internet.
  • Le service postfix a accès aux données lors du traitement de celles-ci.
  • Utilisateurs de l'interface Internet de l'application dotés de l'autorisation de consultation de la file d'attente des messages.

Connexion selon le protocole SSH :

  • Adresse IP de l'utilisateur.
  • Nom du compte de l'utilisateur.
  • Empreinte de la clé SSH.

Connexion via l'interface Internet :

  • Adresse IP de l'utilisateur.
  • Nom du compte de l'utilisateur.

Journal des événements d'autorisation

/var/log/secure

Pas plus de 5 semaines.

La rotation hebdomadaire des fichiers a lieu.

  • L'utilisateur root a accès au lieu de conservation des informations.
  • L'utilisateur kluser a accès au lieu de conservation des informations ainsi qu'aux données pendant le traitement.
  • Le service nginx a accès aux données pendant leur transfert entre les nœuds, ainsi que lors du transfert dans l'interface Internet.
  • Utilisateurs de l'interface Internet de l'application dotés de l'autorisation de réception des informations de diagnostic.

Les clés publiques SSH des administrateurs de l'application.

Paramètres du serveur SSH intégré

/etc/ssh/authorized_keys

Sans délai.

Les données sont supprimées lors de l'élimination des paramètres correspondants dans l'interface Internet de l'application.

  • L'utilisateur root a accès au lieu de conservation des informations.
  • L'utilisateur kluser a accès au lieu de conservation des informations ainsi qu'aux données dans le cadre de l'administration des paramètres du serveur SSH intégré.
  • Le service nginx a accès aux données pendant leur transfert entre les nœuds, ainsi que lors du transfert dans l'interface Internet.
  • Utilisateurs de l'interface Internet de l'application dotés de l'autorisation de consultation des paramètres du serveur SSH intégré.

Composition des données transmises au service Kaspersky Security Network

Les données sont transmises aux serveurs KSN sous forme chiffrées. Par défaut, les données sont accessibles aux experts de Kaspersky, au compte du superutilisateur root des systèmes d'exploitation ainsi qu'au compte système kluser sous lequel fonctionnent les composants de l'application.

Pour en savoir plus sur la liste complète des données des utilisateurs transmises au KSN, consultez le tableau ci-dessous.

Les données indiquées sont transmises uniquement lorsque l'utilisateur a accepté de participer au Kaspersky Security Network.

Données transmises au service Kaspersky Security Network

Type de données

Lieu d'utilisation des données

Lieu de conservation

Délai de conservation

  • Sommes de contrôle (MD5, SHA2-256) de l'objet analysé ;
  • Adresse Internet dont la réputation est vérifiée ;
  • Identifiant du protocole de connexion et numéro du port utilisé ;
  • Identifiant des bases antivirus et identifiant des enregistrements des bases antivirus utilisés pour analyser l'objet ;
  • Informations relatives au certificat du fichier signé (empreinte du certificat et somme de contrôle (SHA256) de la clé publique du certificat) ;
  • identifiant et version premium du logiciel installé ;
  • identifiant du service KSN auquel le logiciel s'adresse ;
  • date et heure d'envoi de l'objet pour analyse ;
  • identifiant du module du logiciel ;
  • identifiant du scénario dans lequel l'objet est soumis à une analyse.

Envoi des requêtes KSN

Serveurs KSN

Sans délai.

Le nombre maximum d'enregistrements conservés s'élève à 360 000. Une fois cette limite atteinte, les enregistrements restés les plus longtemps sans consultation sont supprimés.

  • Informations sur le système d'exploitation installé sur l'ordinateur (type, version, nombre de bits).
  • Informations relatives à l'application installée et à l'ordinateur (identifiant unique de l'ordinateur sur lequel l'application est installée ; identifiant unique de l'installation de l'application sur l'ordinateur ; nom, localisation ; identifiant et version complète de l'application installée ; date et heure d'installation du logiciel).
  • Informations relatives aux objets analysés (identifiant des bases de l'application et identifiant de l'enregistrement dans les bases de l'application ; nom de la menace détectée conformément au classement de AO Kaspersky Lab ; somme de contrôle (MD5, SHA256) ; taille, nom et type de l'objet analysé ; chemin d'accès complet à l'objet analysé ; date et heure de l'analyse de l'objet ; adresse IP de l'utilisateur ; résultat de l'analyse des fichiers et des adresses Internet ; métadonnées des objets analysés ; adresse Internet analysée ; en-tête Referrer ; somme de contrôle et taille du compacteur et du conteneur de l'objet analysé ; date et heure de la dernière mise à jour installée des bases ; indicateur expliquant si la détection est de débogage).
  • Informations relatives aux messages électroniques analysés (identifiant du message ; heure de réception du message ; cible de l'attaque (nom de l'organisation et site Web) ; pondération de l'attaque ; valeur du niveau de confiance ; adresse IP de l'expéditeur issues de la session SMTP ; informations tirées des en-têtes du message ; adresses IP des agents de messagerie intermédiaire ; données tirées de la session SMTP ; méthodes de détection utilisées ;fragment de la signature DKIM du message ; informations relatives aux résultats de la vérification de l'authenticité de l'expéditeur du message ; informations relatives aux connexions au serveur DNS ; informations tirées du message pour détecter le courrier indésirable ; taille du message en octets ; taille de la pièce jointe en octets ; somme de contrôle et type de la pièce jointe ; taille de l'objet du message en octets ; nom de l'encodage du message ; informations sur la présente du message dans la quarantaine Anti-Spam ; informations sur la balise html du message ; somme de contrôle et taille des parties MIME).
  • Informations relatives au fonctionnement du composant Updater (version du composant Update ; état de la fin de la tâche de mise à jour du composant Updater ; type et identifiant de l'erreur lors de la mise à jour du composant Updater le cas échéant ; code de fin de tâche de mise à jour du composant Updater ; nombre d'échecs du fonctionnement du composant Updater lors de l'exécution des tâches de mise à jour pendant le fonctionnement de ce composant).
  • Informations relatives aux erreurs survenues pendant le fonctionnement des composants de l'application (informations relatives aux composants de l'application dans le fonctionnement desquels l'erreur s'est produite ; identifiant du type d'erreur ; fragments des rapports sur le fonctionnement des composants).
  • Informations relatives à la version du paquet de statistiques, à la date et à l'heure de début de la réception des statistiques, date et heure de la fin de la réception des statistiques.
  • Informations sur la licence sous laquelle le logiciel est utilisé (identifiant de licence, identifiant du partenaire auprès duquel la licence a été achetée, numéro de série de la licence, date et heure d'installation de la clé de licence, signe d'acceptation du Règlement de KSN).

Envoi des statistiques de KSN

Serveurs KSN

Avant l'envoi des statistiques à KSN.

Après la désactivation de l'envoi des statistiques de KSN dans les paramètres de l'application, les données sont supprimées à la prochaine tentative d'envoi.

Lors de la mise à jour des bases de l'application depuis les serveurs de Kaspersky Lab, les informations suivantes sont transmises :

Voir également

Licence de l'application

À propos du contrat de licence

À propos du certificat de licence

À propos de la clé

À propos du fichier clé

À propos du code d'activation

À propos de l'abonnement

Modes de fonctionnement de Kaspersky Secure Mail Gateway conformément à la licence

Ajout d'un code d'activation

Ajout d'un fichier clé

Suppression de la clé

Surveillance de l'état de la clé de licence

Configuration des avertissements sur l'expiration imminente de la clé de licence

Achat d'une licence

Haut de page