Déclaration de Kaspersky Security Network dans Kaspersky Endpoint Security 11.0.0 et 11.0.1 for Windows

 

Kaspersky Endpoint Security 11 for Windows (pour les postes de travail et serveurs de fichiers)

 
 
 

Déclaration de Kaspersky Security Network dans Kaspersky Endpoint Security 11.0.0 et 11.0.1 for Windows

Retour vers la section "Licences"
Dernière mise à jour : 30 avr. 2019 Article ID : 14325
 
 
 
 

Les informations s'appliquent à :

  • Kaspersky Endpoint Security 11.0.1 for Windows (version 11.0.1.90),
  • Kaspersky Endpoint Security 11 for Windows (version 11.0.0.6499).
 
 
 
 

DÉCLARATION DE KASPERSKY SECURITY NETWORK (KSN) - Kaspersky Endpoint Security 11 for Windows

La Déclaration de Kaspersky Security Network (ci-après « Déclaration KSN ») porte sur le programme informatique Kaspersky Endpoint Security (ci-après « Logiciel »).
La Déclaration KSN et le Contrat de licence utilisateur final du Logiciel, notamment dans la section « Conditions concernant le traitement des données », spécifient les conditions, les responsabilités et les procédures relatives à la transmission et au traitement des données, comme indiqué dans la Déclaration KSN. Avant de l'accepter, lisez attentivement les conditions de la Déclaration KSN, ainsi que tous les documents qui y sont mentionnés.

Lorsque l'Utilisateur final active l'utilisation de KSN, il incombe à l'Utilisateur final de s'assurer que le traitement des données personnelles des Personnes concernées est légal, en particulier, conformément à l'Article 6 (1) (a) à (1) (f) du Règlement (UE) 2016/679 (Règlement général sur la protection des données, « RGPD ») si la Personne concernée se trouve dans l'Union européenne, ou aux lois en vigueur sur les informations confidentielles, les données personnelles, la protection des données, etc.

Traitement et protection des données
Les données que le Détenteur des droits reçoit de l'Utilisateur final au cours de l'utilisation de KSN sont traitées conformément à la Politique de confidentialité du Détenteur des droits publiée à l'adresse suivante : www.kaspersky.com/Products-and-Services-Privacy-Policy.

Objectif de l'utilisation de KSN
Toute utilisation de KSN pourrait accroître l'efficacité de la protection fournie par le Logiciel, notamment contre les menaces de sécurité du réseau et des informations.
L'objectif déclaré est atteint en :
- déterminant la réputation des objets analysés ;
- identifiant les nouvelles menaces de sécurité des informations, difficiles à détecter, ainsi que leurs sources ;
- prenant rapidement les mesures nécessaires pour accroître la protection des données stockées et traitées par l'Utilisateur final à l'aide de l'Ordinateur ;
- réduisant la probabilité de faux positifs ;
- améliorant l'efficacité des composants logiciels ;
- évitant tout incident de sécurité des informations et en examinant les incidents ayant eu lieu ;
- améliorant les performances des produits du Détenteur des droits ;
- recevant des informations de référence sur le nombre d'objets dont la réputation est éprouvée.

Données traitées
Lors de l'utilisation de KSN, le Détenteur des droits recevra et traitera automatiquement les données suivantes :
- Informations sur les fichiers et les URL à analyser : sommes de contrôle du fichier analysé (MD5, SHA2-256, SHA1) et des modèles de fichiers (MD5), taille du modèle, type et nom de la menace détectée selon la classification du Détenteur des droits, identifiant des bases antivirus, URL pour laquelle la réputation est demandée, URL de référence, identifiant du protocole de connexion et numéro du port utilisé
- Informations sur les résultats de catégorisation des ressources Web demandées : adresse IP et URL traitées de l'hôte, version du composant du logiciel qui a effectué la catégorisation, méthode de catégorisation et ensemble des catégories définies pour la ressource Web
- Identifiant de la tâche d'analyse ayant détecté la menace
- Informations sur les certificats numériques utilisés pour vérifier leur authenticité : sommes de contrôle (SHA2-256) du certificat utilisé pour signer l'objet analysé et la clé publique du certificat
- Informations sur les logiciels installés sur l'Ordinateur : nom des applications logicielles et des distributeurs de logiciels, clés de registre et leurs valeurs, informations sur les fichiers des composants logiciels installés (sommes de contrôle [MD5, SHA2-256, SHA1], nom, chemin d'accès au fichier sur l'Ordinateur, taille, version et signature numérique), informations sur les objets de noyau, pilotes, services, extensions de Microsoft Internet Explorer, extension du système d'impression, extensions de l'Explorateur Windows, éléments Active Setup, applets du panneau de commande, entrées du fichier hôte et du registre système, versions des navigateurs et des clients de messagerie
- Informations sur l'état de la protection antivirus de l'Ordinateur : versions, ainsi que date et heure de publication des bases antivirus utilisées, statistiques sur les mises à jour et les connexions aux services du Détenteurs des droits, identifiant de tâche et identifiant du composant logiciel qui effectue l'analyse
- Informations sur les fichiers téléchargés par l'Utilisateur final : URL et adresses IP du téléchargement et des pages de téléchargement, identifiant du protocole de téléchargement, numéro du port de connexion, état malveillant ou pas des URL, attributs, taille et sommes de contrôle (MD5, SHA2-256, SHA1) du fichier, informations sur le processus ayant téléchargé le fichier (sommes de contrôle [MD5, SHA2-256, SHA1], date et heure de création/de la version, état d'exécution automatique, attributs, noms des utilitaires de compression, informations sur les signatures, indicateurs de fichier exécutable, identifiant de format et entropie), nom et chemin d'accès du fichier sur l'Ordinateur, signature numérique ainsi que date et heure de création du fichier, URL où la détection est survenue, numéro du script sur la page qui semble être suspecte ou nuisible, informations sur les requêtes HTTP générées et les réponses qui leur ont été apportées
- Informations sur les applications en cours d'exécution et leurs modules : données sur les processus en cours d'exécution sur le système (ID de processus [PID], nom du processus, informations sur le compte à partir duquel le processus a été démarré, application et commande ayant démarré le processus, signe d'un processus ou programme de confiance, chemin d'accès complet aux fichiers du processus, ligne de commande de démarrage, niveau d'intégrité du processus, description du produit auquel le processus appartient [y compris le nom du produit et des informations sur l'éditeur], certificats numériques utilisés et informations requises pour vérifier leur authenticité ou informations sur l'absence de signature numérique d'un fichier), informations sur les modules chargés dans les processus (noms, taille, types, dates de création, attributs, sommes de contrôle [MD5, SHA2-256, SHA1], chemins d'accès sur l'Ordinateur), informations d'en-tête de fichier PE, noms des utilitaires de compression (si le fichier a été compressé)
- Informations sur tous les objets et actions potentiellement malveillants : nom de l'objet détecté et chemin d'accès complet à l'objet sur l'Ordinateur, sommes de contrôle (MD5, SHA2-256, SHA1) des fichiers traités, date et heure de détection, noms et taille des fichiers infectés et chemins pour y accéder, code du modèle de chemin, indicateur stipulant si l'objet est un conteneur, nom des utilitaires de compression (si le fichier a été compressé), code du type de fichier, identifiant de format de fichier, liste des activités des applications malveillantes et décisions connexes prises par le Logiciel et l'Utilisateur final, identifiants des bases antivirus utilisées par le Logiciel pour prendre une décision, nom de la menace détectée selon la classification du Détenteur des droits, niveau de danger, état et méthode de la détection, raison pour l'inclusion d'un fichier dans le contexte analysé et numéro de série du fichier dans le contexte, sommes de contrôle (MD5, SHA2-256, SHA1), nom et attributs du fichier exécutable de l'application qui a transmis le message ou le lien infecté, adresse IP rendue anonyme (IPv4 et IPv6) de l'hôte de l'objet bloqué, entropie du fichier, état d'exécution automatique, heure de la première détection du fichier dans le système, nombre de fois que le fichier a été exécuté depuis le dernier envoi de statistiques, informations sur le nom, les sommes de contrôle (MD5, SHA2-256, SHA1) et la taille du client de messagerie utilisé pour recevoir l'objet malveillant, identifiant de tâche du logiciel qui a effectué l'analyse, indicateur de vérification de réputation ou vérification de la signature du fichier, résultat du traitement du fichier, somme de contrôle (MD5) du modèle collecté sur l'objet et taille du modèle en octets, paramètres techniques des technologies de détection applicables
- Informations sur les objets analysés : groupe de confiance attribué dans lequel le fichier a été placé ou d'où il provient, raison pour laquelle le fichier a été placé dans cette catégorie, identifiant de catégorie, informations sur la source des catégories et la version de la base de données des catégories, indicateur de certificat de confiance du fichier, nom du fournisseur du fichier, version du fichier, nom et version de l'application logicielle qui contient le fichier
- Informations sur les vulnérabilités détectées : ID de vulnérabilité dans la base de données des vulnérabilités, classe de risque de la vulnérabilité et état de détection
- Informations sur l'émulation du fichier exécutable : taille de fichier et sommes de contrôle (MD5, SHA2-256, SHA1), version du composant d'émulation, profondeur de l'émulation, tableau de propriétés de blocs logiques et fonctions pour les blocs logiques obtenus pendant l'émulation, données tirées des en-têtes PE du fichier exécutable
- Informations sur les attaques de réseau : adresses IP de l'ordinateur à l'origine de l'attaque (IPv4 et IPv6), numéro du port de l'Ordinateur cible de l'attaque de réseau, identifiant du protocole du paquet IP contenant l'attaque, cible de l'attaque (nom de l'entreprise, site Web), indicateur de la réaction à l'attaque, poids de l'attaque, niveau de confiance
- Informations sur les attaques associées aux ressources réseau usurpées : adresses DNS et IP (IPv4 et IPv6) des sites Web visités
- Adresses DNS et IP (IPv4 ou IPv6) de la ressource Web demandée, informations sur le fichier et le client de messagerie demandant la ressource Web, nom, taille et sommes de contrôle (MD5, SHA-256, SHA1) du fichier, son chemin d'accès complet et le code du modèle du chemin d'accès, résultat de la vérification de la signature numérique et son état selon KSN
- Informations sur l'annulation des activités de l'application malveillante : données sur le fichier dont les activités sont annulées (nom du fichier, chemin d'accès complet, taille et sommes de contrôle [MD5, SHA2-256, SHA1]), données sur les réussites et les échecs des actions entreprises pour supprimer, renommer et copier des fichiers et restaurer les valeurs dans le registre (noms et valeurs des clés de registre), informations sur les fichiers système modifiés par l'application malveillante, avant et après le retour à l'état antérieur
- Informations sur les modules chargés par le Logiciel : nom, taille et sommes de contrôle (MD5, SHA2-256, SHA1) du fichier de module, chemin d'accès complet et code de modèle du chemin d'accès au fichier, paramètres de la signature numérique du fichier de module, heure et date de création de la signature, noms du sujet et de l'entreprise ayant signé le fichier de module, identifiant du processus dans lequel le module a été chargé, nom du fournisseur du module, numéro d'index du module dans la file d'attente de chargement
- Informations de service sur le fonctionnement du Logiciel : version du compilateur, indicateur de malveillance potentielle de l'objet analysé, version de l'ensemble des statistiques envoyées, informations sur la disponibilité et la validité de ces statistiques, identifiant du mode de génération des statistiques envoyées, indicateur signalant si le logiciel fonctionne en mode interactif
- Informations relatives aux données présentes dans la mémoire du processus, quand un objet potentiellement malveillant est détecté : éléments de la hiérarchie d'objets du système (ObjectManager), données de la mémoire BIOS UEFI, noms et valeurs des clés de registre
- Informations relatives aux événements figurant dans les journaux système : date et heure de l'événement, nom du journal dans lequel l'événement a été détecté, type et catégorie de l'événement, nom de la source de l'événement et description de l'événement
- Informations relatives aux connexions réseau : version et sommes de contrôle (MD5, SHA2-256, SHA1) du fichier à partir duquel le processus qui a ouvert le port a été démarré, chemin d'accès au fichier du processus et sa signature numérique, adresses IP locale et distante, numéros des ports de connexion local et distant, état de la connexion, date et heure de l'ouverture du port
- Informations relatives à la date d'installation et d'activation du Logiciel sur l'Ordinateur : type et date d'expiration de la licence installée, identifiant du partenaire auprès duquel la licence a été achetée, numéro de série de la licence, type d'installation du Logiciel sur l'Ordinateur (installation initiale, mise à jour, etc.), indicateur de réussite de l'installation ou numéro d'erreur de l'installation, identifiant unique d'installation du Logiciel sur l'Ordinateur, type et identifiant de l'application mise à jour, identifiant de la tâche de mise à jour
- Informations sur l'ensemble de toutes les mises à jour installées et sur l'ensemble des toutes dernières mises à jour installées/supprimées, type d'événement ayant provoqué l'envoi des informations relatives à la mise à jour, temps écoulé depuis l'installation de la dernière mise à jour, informations sur les bases antivirus actuellement installées
- Informations relatives au fonctionnement du Logiciel sur l'Ordinateur : données relatives à l'utilisation du processeur et de la mémoire (octets privés, réserve non paginée), nombre de flux actifs et en attente du Logiciel, durée pendant laquelle le Logiciel a fonctionné avant la survenue de l'erreur
- Nombre de vidages logiciels et de vidages système (BSOD) depuis que le Logiciel a été installé et depuis la dernière mise à jour, identifiant et version du module logiciel victime de l'incident, pile mémoire dans le processus du Logiciel et informations sur les bases antivirus au moment de l'incident
- Données relatives au vidage logiciel (BSOD) : indicateur d'occurrence du BSOD sur l'Ordinateur, nom du pilote ayant causé le BSOD, adresse et pile mémoire du pilote, indicateur de durée de la session du système d'exploitation avant la survenue du BSOD, pile mémoire du pilote victime de l'incident, type de vidage mémoire stocké, indicateur de session du système d'exploitation avant le BSOD durant plus de 10 minutes, identifiant unique du vidage, date et heure du BSOD
- Informations sur les erreurs survenues pendant le fonctionnement des composants logiciels : identifiant d'état du Logiciel, type d'erreur, code et heure de son occurrence, identifiants du composant, module et processus du produit dans lesquels l'erreur s'est produite, identifiant de la tâche ou de la catégorie de mise à jour pendant laquelle l'erreur s'est produite, journaux des pilotes utilisés par le Logiciel (code d'erreur, nom du module, nom du fichier source et ligne sur laquelle l'erreur s'est produite), identifiant de la méthode d'identification de l'erreur dans le fonctionnement du Logiciel, nom du processus à l'origine de l'interception ou l'échange de trafic à l'origine de l'erreur dans le fonctionnement du Logiciel
- Informations sur les mises à jour des bases antivirus et des composants logiciels : nom, date et heure des fichiers index téléchargés pendant la dernière mise à jour et téléchargés pendant la présente mise à jour, date et heure d'achèvement de la dernière mise à jour, noms des fichiers des catégories mises à jour et sommes de contrôle (MD5, SHA2-256, SHA1)
- Informations sur l'arrêt anormal du fonctionnement du Logiciel : date et heure de création du vidage, type de vidage, nom du processus associé au vidage, version et heure d'envoi du vidage des statistiques, type d'événement ayant causé l'arrêt anormal du fonctionnement du Logiciel (mise hors tension inattendue, incidents d'application tierce, erreurs de traitement d'interception), date et heure de la mise hors tension inattendue
- Informations relatives aux applications tierces ayant causé l'erreur : leur nom, version et localisation, code d'erreur et informations relatives à l'erreur issues du journal système des applications, adresse de l'erreur et pile mémoire de l'application tierce, indicateur d'occurrence de l'erreur dans le composant logiciel, durée de fonctionnement de l'application tierce avant l'apparition de l'erreur, sommes de contrôle (MD5, SHA2-256, SHA1) de l'image du processus de l'application dans lequel l'erreur s'est produite, chemin d'accès à l'image du processus de l'application et code de modèle du chemin d'accès, informations du journal système avec description de l'erreur associée à l'application, informations relatives au module de l'application dans lequel l'erreur s'est produite (identifiant de l'exception, adresse mémoire de l'incident sous forme d'offset dans le module de l'application, nom et version du module, identifiant de l'incident de l'application dans le plug-in du Détenteur des droits et pile mémoire de l'incident, durée de la session de l'application avant l'incident)
- Version du module Updater du Logiciel, nombre d'incidents du module Updater lors de l'exécution des tâches de mises à jour sur toute la durée de fonctionnement du module, identifiant du type de tâche de mise à jour, nombre d'échecs des tâches de mise à jour du module Updater
- Informations sur le fonctionnement des composants de surveillance du système du Logiciel : versions complètes des composants, code de l'événement ayant provoqué le débordement de la file d'attente d'événements et nombre d'événements similaires, nombre total d'événements de débordement de la file d'attente, informations relatives au fichier du processus ayant initié l'événement (nom de fichier et chemin d'accès sur l'Ordinateur, code de modèle de chemin d'accès au fichier, sommes de contrôle [MD5, SHA2-256, SHA1] du processus associé au fichier, version du fichier), identifiant de l'interception d'événement survenue, version complète du filtre d'interception, identifiant du type d'événement intercepté, taille de la file d'attente d'événements et nombre d'événements entre le premier événement de la file d'attente et l'événement actuel, nombre d'événements en retard dans la file d'attente, informations relatives au fichier du processus ayant initié l'événement actuel (nom de fichier et chemin d'accès sur l'Ordinateur, code modèle de chemin d'accès au fichier, sommes de contrôle [MD5, SHA2-256, SHA1] du processus associé au fichier), durée de traitement de l'événement, durée maximale du traitement de l'événement, probabilité d'envoi des statistiques
- Informations sur le dernier échec de redémarrage du système d'exploitation : nombre d'échecs de redémarrage depuis l'installation du système d'exploitation, données sur le vidage système (code et paramètres d'une erreur, nom, version et somme de contrôle [CRC32] du module ayant provoqué une erreur dans le fonctionnement du système d'exploitation, adresse d'erreur sous forme d'offset dans le module, sommes de contrôle [MD5, SHA2-256, SHA1] du vidage système)
- Informations pour vérifier l'authenticité des certificats numériques utilisés pour signer les fichiers : empreinte digitale du certificat, algorithme de somme de contrôle, clé publique et numéro de série du certificat, nom de l'émetteur du certificat, résultat de la validation du certificat et identifiant de base de données du certificat
- Informations relatives au processus qui attaque le système de protection automatique du Logiciel : nom et taille du fichier de processus, ses sommes de contrôle (MD5, SHA2-256, SHA1), chemin d'accès complet au fichier de processus et code de modèle du chemin d'accès au fichier, date et heure de création/de la version, indicateur de fichier exécutable, attributs du fichier de processus, informations relatives au certificat utilisé pour signer le fichier de processus, code du compte utilisé pour lancer le processus, identifiant des opérations réalisées pour accéder au processus, type de ressource avec laquelle l'opération est réalisée (processus, fichier, objet du registre, fonction de recherche FindWindow), nom de la ressource avec laquelle l'opération est réalisée, indicateur de réussite de l'opération, état du fichier du processus et sa signature conformément au KSN
- Informations sur le Logiciel du Détenteur des droits : version complète, type, langue locale et état de fonctionnement, version des composants logiciels installés et leur état de fonctionnement, informations sur les mises à jour installées, valeur du filtre TARGET, version du protocole utilisé pour se connecter aux services du Détenteur des droits
- Informations sur le matériel installé sur l'Ordinateur : type, nom, modèle, version du micrologiciel, paramètres des appareils intégrés et connectés, identifiant unique de l'Ordinateur sur lequel est installé le Logiciel
- Informations sur les versions du système d'exploitation et des mises à jour installées : taille de mot, édition et paramètres du mode d'exécution du système d'exploitation, version et sommes de contrôle (MD5, SHA2-256, SHA1) du fichier de noyau du système d'exploitation

En outre, afin d'atteindre l'objectif déclaré visant à améliorer l'efficacité de la protection fournie par le Logiciel, le Détenteur des droits peut recevoir des objets susceptibles d'être exploités par des intrus pour nuire à l'Ordinateur et créer des menaces de sécurité des informations. Ces objets sont les suivants :
- Les fichiers exécutables et non exécutables, dans leur intégralité ou en partie
- Des parties de la mémoire RAM de l'Ordinateur
- Les secteurs impliqués dans le processus d'amorçage du système d'exploitation
- Les paquets de données du trafic réseau
- Les pages Web et les e-mails contenant des objets malveillants et suspects
- La description des classes et instances de classes du référentiel WMI
- Les rapports d'activités des applications

Ces rapports d'activités des applications contiennent les données suivantes sur les fichiers et processus :
- Nom, taille, version, description et sommes de contrôle (MD5, SHA2-256, SHA1) du fichier envoyé, identifiant du format du fichier, nom de l'éditeur du fichier, nom du produit auquel le fichier appartient, chemin d'accès complet sur l'Ordinateur, code de modèle du chemin d'accès au fichier, date et heure de création et de modification du fichier
- Date et heure de début et de fin de validité du certificat (si le fichier possède une signature numérique), date et heure de la signature, nom de l'émetteur du certificat, informations relatives au détenteur du certificat, empreinte, clé publique et algorithmes appropriés du certificat, numéro de série du certificat
- Nom du compte à partir duquel le processus est exécuté
- Sommes de contrôle (MD5, SHA2-256, SHA1) du nom de l'Ordinateur sur lequel le processus est en cours d'exécution
- Titres des fenêtres de processus
- Identifiant des bases antivirus, nom de la menace détectée selon la classification du Détenteur des droits
- Données relatives à la licence installée : identifiant, type et date d'expiration
- Heure locale de l'Ordinateur au moment de la fourniture des informations
- Noms et chemins d'accès des fichiers auxquels le processus a accédé
- Noms et valeurs des clés de registre auxquelles le processus a accédé
- URL et adresses IP auxquelles le processus a accédé
- URL et adresses IP à partir desquelles le fichier en exécution a été téléchargé

En outre, afin d'atteindre l'objectif déclaré visant à éviter tout faux positif, le Détenteur des droits peut recevoir des fichiers exécutables et non exécutables, dans leur intégralité ou en partie.

Le fait de fournir les informations ci-dessus à KSN est volontaire. Une fois le Logiciel installé, l'Utilisateur final peut à tout moment activer ou désactiver l'utilisation de KSN dans les paramètres du Logiciel, comme décrit dans le Manuel de l'utilisateur.

© 2018 AO Kaspersky Lab. Tous droits réservés.

 
 
 
 
Ces informations vous ont-elles été utiles ?
Oui Non
Merci
 

 
 

Dites-nous ce que nous pouvons faire pour améliorer l'article :

Les commentaires laissés ci-dessous ne sont utilisés qu’à des fins d’amélioration de l’article. Pour obtenir de l’aide avec nos produits, contactez le support technique de Kaspersky.

Envoyer Envoyer

Merci pour vos commentaires !

Vos suggestions nous sont précieuses et nous aideront à améliorer l'article.

Fermer