A propos de la collecte des données

Le fonctionnement de l'application repose sur des données dont l'envoi et le traitement doivent être approuvés par l'administrateur de Kaspersky Web Traffic Security.

Vous pouvez prendre connaissance des données en question et de leurs conditions d'utilisation ainsi qu'autoriser le traitement des données dans les contrats suivants entre votre organisation et Kaspersky :

Les informations obtenues sont protégées par Kaspersky conformément aux exigences établies par la loi et aux politiques de Kaspersky. Les données sont transmises par des canaux de communication chiffrés.

La mémoire vive de Kaspersky Web Traffic Security peut contenir n'importe quelles données des utilisateurs de l'application traitées. Il incombe à l'administrateur de Kaspersky Web Traffic Security de garantir la sécurité de ces données.

Par défaut, seulement le compte de superutilisateur du système d'exploitation root, le compte administrateur de Kaspersky Web Traffic Security, l'Administrateur local et le compte système kluser, dont dépend le fonctionnement des modules de l'application, ont accès aux données personnelles des utilisateurs. Il n'est pas possible de limiter les privilèges des administrateurs et des autres utilisateurs des systèmes d'exploitation sur lesquels l'application est installée au moyen de l'application elle-même. Il est recommandé que l'administrateur contrôle l'accès aux données personnelles des autres utilisateurs par tous les moyens du système, et ce, à sa discrétion.

Pour prendre connaissance de la liste complète des données de l'utilisateur qui peuvent être conservées dans Kaspersky Web Traffic Security, consultez le tableau ci-dessous.

Les données des utilisateurs qui peuvent être conservées dans Kaspersky Web Traffic Security

Type de données

Endroits où les données sont utilisées

Lieu de conservation

Délai de conservation

Fonctionnalités principales de l'application

  • Noms des comptes utilisateurs d'administrateur et d'utilisateur de l'application.
  • Autorisations d'accès des comptes utilisateurs de l'application.
  • Hash du mot de passe de l'Administrateur local.
  • Adresse IP des utilisateurs.
  • Nom du compte utilisateur et mot de passe de la connexion de l'application au serveur proxy.
  • Fichiers Keytab pour la connexion au serveur LDAP.
  • Noms des comptes utilisateurs dans LDAP et autres attributs LDAP.

Configuration de l'application

/var/opt/kaspersky

Sans délai.

  • Noms des comptes utilisateurs dans LDAP et autres attributs LDAP.
  • Adresse IP des utilisateurs.
  • Commentaires.

Règles de traitement du trafic

/var/opt/kaspersky

Sans délai.

Informations tirées des requêtes d'accès aux ressources Internet :

  • Adresse IP des utilisateurs.
  • Noms des comptes utilisateurs et domaines des utilisateurs.
  • Adresses Internet des ressources auxquelles l'accès a été sollicité.

Statistiques de fonctionnement de l'application

/var/opt/kaspersky

Sans délai.

Informations tirées des requêtes d'accès aux ressources Internet :

  • Adresses IP et utilisateurs User Agent.
  • Noms des comptes utilisateurs et domaines des utilisateurs.
  • Adresses Internet des ressources auxquelles l'accès a été sollicité.
  • Noms des fichiers téléchargés.

Informations sur les attributs LDAP des utilisateurs :

  • Noms des comptes utilisateurs dans LDAP et autres attributs LDAP.

Journal des événements de traitement du trafic

  • /var/opt/kaspersky
  • journal des événements Syslog (paramétré par l'administrateur)

Selon les paramètres définis par l'utilisateur de l'application.

La durée de conservation par défaut est de 3 jours ou est définie par une taille de journal maximale de 1 Go.

Lorsque cette limite est atteinte, les entrées plus anciennes sont supprimées.

  • Le nom du compte utilisateur qui a déclenché l'événement.
  • Adresses IP utilisées pour le téléchargement des mises à jour.
  • Adresses IP des sources des mises à jour.
  • Informations sur les fichiers téléchargés et les vitesses de téléchargement.

Journal des événements système

  • /var/opt/kaspersky
  • journal des événements Syslog (paramétré par l'administrateur)

Selon les paramètres définis par l'utilisateur de l'application.

Par défaut, 100 000 entrées sont stockées.

Lorsque cette limite est atteinte, les entrées plus anciennes sont supprimées.

Informations tirées des requêtes d'accès aux ressources Internet :

  • Adresse IP des utilisateurs.
  • Noms des comptes utilisateurs et domaines des utilisateurs.
  • Adresses Internet des ressources auxquelles l'accès a été sollicité.
  • Noms des fichiers téléchargés.

Données sur les mises à jour de l'application :

  • Adresses IP utilisées pour le téléchargement des mises à jour.
  • Adresses IP des sources des mises à jour.
  • Informations sur les fichiers téléchargés et les vitesses de téléchargement.

Informations sur les comptes utilisateurs :

  • Noms des comptes utilisateurs qui se sont connectés à l'application via l'interface Internet.
  • Noms des comptes utilisateurs dans LDAP et autres attributs LDAP.

Fichiers de trace

/var/log/kaspersky

Sans délai.

Lorsque le volume atteint 150 Mo pour chaque flux de traçage, les entrées plus anciennes sont supprimées.

/var/log/kaspersky/extra

Sans délai.

Lorsque le volume atteint 400 Mo pour chaque flux de traçage, les entrées plus anciennes sont supprimées.

Informations tirées des requêtes d'accès aux ressources Internet :

  • Adresse IP des utilisateurs.
  • Noms des comptes utilisateurs et domaines des utilisateurs.
  • Adresses Internet des ressources auxquelles l'accès a été sollicité.
  • Corps des messages HTTP contenant des cookies et des fichiers téléchargés.

Fichiers temporaires

/tmp/kwtstmp

Avant le redémarrage de l'application.

Intégration avec l'application Kaspersky Anti Targeted Attack Platform (KATA)

Fichiers utilisateur

Envoi de fichiers au serveur KATA

/tmp/kwtstmp

Avant le redémarrage de l'application.

La taille maximale autorisée de la file d'attente est de 5 mille fichiers. Une fois cette limite atteinte, les fichiers ne seront plus mis en file d'attente.

Informations provenant des détections KATA :

  • Hash MD5 ou SHA256 du fichier.
  • URL.

Réception d'objets détectés par l'application KATA

/var/opt/kaspersky/kwts/detects.cache

Selon le paramètre Durée de conservation du cache (heures) défini par l'utilisateur de l'application.

La valeur 48 heures est définie par défaut.

Intégration avec Active Directory®

  • DN de l'utilisateur.
  • CN de l'utilisateur.
  • sAMAccountName.
  • Suffixe UPN.
  • objectSID.
  • Règles de traitement du trafic.
  • Authentification selon la technologie SSO.
  • Remplissage automatique des comptes lors de l'utilisation des rôles et des privilèges d'utilisateur, mais également lors de la configuration des règles de traitement du trafic.

/var/opt/kaspersky/kwts/ldap/cache.dbm

Sans délai.

Les données sont régulièrement mises à jour.

Si vous désactivez l'intégration de l'application avec Active Directory, les données sont supprimées.

Utilisation de Kaspersky Security Network (KSN)

  • Hash MD5 ou SHA256 du fichier analysé.
  • Identifiants du type et du format du fichier analysé.
  • Nom de la menace détectée conformément à la classification de Kaspersky.
  • Identifiants des bases de données antivirus et des entrées dans les bases de données antivirus, qui ont été utilisées pour analyser le fichier.
  • Date et heure de publication des bases de données antivirus.
  • URL à partir de laquelle le fichier analysé a été téléchargé.
  • Le nom du fichier de processus qui a téléchargé l'objet, le message ou le lien analysé.
  • URL normalisées des ressources Internet demandées contenant le type de protocole et le numéro de port.
  • Empreinte du certificat et hash SHA256 de la clé publique du certificat pour les fichiers signés.

Envoi des requêtes de KSN

/var/opt/kaspersky

Sans délai.

Le nombre maximum d'entrées stockées est de 360 000. Une fois cette limite atteinte, les entrées qui n'ont pas été consultées depuis la plus longue période sont supprimées.

  • Adresse IP de l'utilisateur.

Informations relatives à l'application et à l'ordinateur :

  • Identifiant unique de l'ordinateur sur lequel l'application est installée.
  • Identifiant unique d'installation de l'application.
  • Version complète de l'application installée.
  • Identifiant du type d'application.
  • Type, version, édition, taille de mot et paramètres du mode de fonctionnement du système d'exploitation.
  • Informations relatives aux paquets de mise à jour installés.

Informations relatives à l'analyse des URL par les modules Antivirus et Antiphishing :

  • URL de la ressource Internet où la menace est détectée.
  • URL de la page d'origine ou de la page à partir de laquelle l'utilisateur a été redirigé vers l'URL en question.
  • Date et heure de publication des bases de l'application.
  • Nom de l'organisation et de la ressource Internet attaquées.
  • Résultat de l'analyse (niveau de confiance, pondération et état de la décision).
  • Heure de l'événement.

Informations relatives aux fichiers analysés :

  • Nom, taille, hash MD5 ou SHA256 du fichier analysé.
  • Identifiants du type et du format du fichier.
  • Nom de la menace détectée conformément à la classification de Kaspersky.
  • Identifiants des bases de données antivirus et des entrées dans les bases de données antivirus, qui ont été utilisées pour analyser le fichier.
  • Date et heure de publication des bases de données antivirus.
  • URL à partir de laquelle le fichier analysé a été téléchargé.
  • Le nom du fichier de processus qui a téléchargé l'objet, le message ou le lien analysé.

Informations relatives aux erreurs de fonctionnement de l'application :

  • Identifiant du module de l'application dans lequel une erreur s'est produite.
  • Identifiant du type d'erreur.
  • Extraits des rapports sur le fonctionnement des modules.

Informations relatives à la mise à jour des bases et des modules de l'application :

  • Version du module pour lequel les bases de données sont mises à jour.
  • Code d'erreur de mise à jour des bases lorsque celle-ci s'est produite.
  • État de l'application après la mise à jour des bases.
  • Nombre de tentatives échouées de mise à jour des bases.
  • Nombre d'arrêts d'urgence du module pour lesquels la mise à jour a été effectuée.

Informations relatives au fonctionnement du module Updater :

  • Version du module Updater.
  • Résultat de la mise à jour du module Updater.
  • Type et identifiant de l'erreur lors de la mise à jour du module Updater lorsque celle-ci s'est produite.
  • Code d'achèvement de la tâche de mise à jour du module Updater.
  • Nombre d'arrêts d'urgence du module Updater lors de l'exécution de tâches de mise à jour.
  • Nombre de tentatives échouées de mise à jour du module Updater.

Statistiques KSN

/var/opt/kaspersky

Avant l'envoi des statistiques à KSN.

Après avoir désactivé l'envoi de statistiques KSN dans les paramètres de l'application, les données sont effacées lors de la prochaine tentative d'envoi.

Fonctionnalités disponibles uniquement lors du déploiement de l'application à partir d'une image ISO

Déchiffrement des connexions TLS/SSL :

  • Certificats d'interception des connexions SSL.
  • Champs Common name et Organization à partir d'une requête CSR.
  • Empreintes SHA1 ou SHA256 des certificats de confiance.
  • Fichiers de clés privées de certificats.

Paramètres de l'authentification Kerberos :

  • Fichiers Keytab.
  • Jetons (lignes de hash) des utilisateurs.
  • Identifiants de domaine (SID) des utilisateurs.
  • Noms des comptes utilisateurs.

Paramètres de l'authentification NTLM :

  • Adresse du serveur Active Directory.
  • Certificat du serveur Active Directory.

Paramètres du serveur proxy intégré

/etc/squid/

/var/opt/kaspersky/

Sans délai.

Les données sont effacées en supprimant les paramètres correspondants dans l'interface Internet de l'application.

Les fichiers des certificats peuvent être écrasés lorsqu'un certificat est remplacé.

Informations tirées des requêtes d'accès aux ressources Internet :

  • Adresses Internet des ressources auxquelles l'accès a été sollicité.
  • Adresses IP et noms DNS des serveurs Internet.
  • Adresses IP des répartiteurs de charge de confiance.
  • Adresse IP du serveur ICAP.
  • Adresse IP des utilisateurs.
  • En-têtes HTTP des messages HTTP traités.

Journal des événements du serveur proxy

/var/log/squid/icap.log

/var/log/squid/ssl.log

/var/log/squid/squid.out

/var/log/squid/access.log

/var/log/squid/cache.log

Sans délai.

Lorsque le volume atteint 3 Go pour chaque flux de traçage, les entrées plus anciennes sont supprimées.

Paramètres de l'authentification Kerberos :

  • Fichiers Keytab.
  • Jetons (lignes de hash) des utilisateurs.
  • Identifiants de domaine (SID) des utilisateurs.
  • Noms des comptes utilisateurs.

Journal des événements du serveur proxy

/var/log/squid/cache.log

Sans délai.

Lorsque le volume atteint 10 Go pour chaque flux de traçage, les entrées plus anciennes sont supprimées.

Paramètres de l'authentification NTLM :

  • Identifiants de domaine (SID) des utilisateurs.
  • Noms des comptes utilisateurs.
  • Corps des messages NTLM en encodage Base-64.
  • Messages LDAP encodés.

Journal des événements du serveur proxy

/var/log/squid/cache.log

Sans délai.

Lorsque le volume atteint 10 Go pour chaque flux de traçage, les entrées plus anciennes sont supprimées.

Connexion via le protocole SSH :

  • Adresse IP de l'utilisateur.
  • Nom du compte utilisateur.
  • Empreinte de la clé SSH.

Connexion via l'interface Internet :

  • Adresse IP de l'utilisateur.
  • Nom du compte utilisateur.

Journal des événements de l'authentification

/var/log/secure

Pas plus de 5 semaines.

Les fichiers font l'objet d'une rotation hebdomadaire.

Informations tirées des requêtes d'accès aux ressources Internet :

  • Adresses IP et utilisateurs User Agent.
  • Noms des comptes utilisateurs et domaines des utilisateurs.
  • Adresses Internet des ressources auxquelles l'accès a été sollicité.
  • Noms des fichiers téléchargés.

Informations sur les attributs LDAP des utilisateurs :

  • Noms des comptes utilisateurs dans LDAP et autres attributs LDAP.

Informations sur les événements système :

  • Le nom du compte utilisateur qui a déclenché l'événement.
  • Adresses IP utilisées pour le téléchargement des mises à jour.
  • Adresses IP des sources des mises à jour.
  • Informations sur les fichiers téléchargés et les vitesses de téléchargement.

Journal des événements système et des événements de traitement du trafic

/var/log/kwts-messages

Pas plus de 5 semaines.

Les fichiers font l'objet d'une rotation hebdomadaire.

L'utilisation de l'application via la console de gestion du serveur sur lequel est installée l'application, sous le compte de superutilisateur, permet d'administrer les paramètres du vidage. Le vidage est créé en cas d'échec de l'application et peut être utile pour analyser les causes de l'échec. Le vidage peut reprendre n'importe quelles données, dont des extraits des fichiers analysés.

La création d'un vidage est désactivée par défaut dans Kaspersky Web Traffic Security.

Ces données sont accessibles via la console de gestion du serveur sur lequel est installée l'application sous le compte de superutilisateur.

Lors de la transmission d'informations de diagnostic au support technique de Kaspersky, l'administrateur de Kaspersky Web Traffic Security doit assurer lui-même la sécurité des vidages et des fichiers de trace.

L'administrateur de Kaspersky Web Trafic Security est responsable de l'accès à ces informations.

Haut de page