Accord de traitement des données de Kaspersky Security Center Cloud Console

 

Kaspersky Security Center Cloud Console

 
 
 

Accord de traitement des données de Kaspersky Security Center Cloud Console

Retour vers la liste des articles
Dernière mise à jour : 27 oct. 2020 Article ID : 15448
 
 
 
 

ACCORD DE TRAITEMENT DES DONNÉES DE KASPERSKY SECURITY CENTER CLOUD CONSOLE

Le présent accord de traitement des données (« ATD ») fait partie intégrante du Contrat de Kaspersky Security Center Cloud Console (le « Contrat ») relatif à la fourniture de Kaspersky Security Center Cloud Console (le « Produit ») conclu entre Kaspersky Lab et l’Utilisateur. L’annexe ou les annexes ainsi que les appendices ci-joints complètent les termes de cet ATD. Si les parties ont précédemment conclu un accord relatif au traitement des données pour le Produit, le présent ATD remplace désormais l’accord précédent.

Tous les termes utilisés dans le présent ATD ont la même signification que dans le Contrat. Les termes utilisés ici faisant référence au règlement général relatif à la protection des données (RGPD) de l’Union européenne (2016/679), tels que « violation de données personnelles », « traitement », « responsable du contrôle », « responsable du traitement » et « personne concernée » auront la même signification que celle énoncée à l’article 4 du RGPD.

Le présent ATD précise les conditions générales des activités de traitement des Données utilisateur commandées, en particulier en ce qui concerne le traitement des données à caractère personnel (« Données personnelles »), inclus dans les Données utilisateur, en lien avec le Contrat.

  1. Portée et rôles

1.1. Le présent ATD s’applique au traitement des Données utilisateur par Kaspersky Lab au nom de l’Utilisateur.

1.2. L’Utilisateur et Kaspersky Lab conviennent que l’Utilisateur est le responsable du contrôle (« Responsable du contrôle ») des Données utilisateur et que Kaspersky Lab est le responsable du traitement (« Responsable du traitement ») de ces données.

1.3. Le présent ATD ne limite pas, ni ne réduit tout engagement en matière de protection des données que Kaspersky Lab a pris à l’égard de l’Utilisateur au titre du Contrat ou de tout autre accord conclu entre l’Utilisateur et Kaspersky Lab et/ou ses Partenaires.

1.4. Les Données utilisateur seront utilisées uniquement aux fins de fournir à l’Utilisateur le Produit, notamment aux fins nécessaires et cohérentes pour la fourniture du Produit, comme précisé dans l’annexe 1 du présent ATD. L’Utilisateur conserve tout droit, titre et intérêt détenu dans et sur les Données utilisateur. Kaspersky Lab n’acquiert pas de droits sur les Données utilisateur autres que les droits nécessaires pour la fourniture du Produit à l’Utilisateur.

1.5. L’ATD restera en vigueur et aura plein effet jusqu’à ce que toutes les Données utilisateur soient supprimées ou extraites des systèmes de Kaspersky Lab, conformément au Contrat et à l’annexe 1 du présent ATD.

1.6. Le présent ATD ne s’applique pas lorsque Kaspersky Lab est un responsable du contrôle des données traitées.

1.7. Avant d’utiliser le Produit, l’Utilisateur doit préciser l’emplacement de son entreprise. L’emplacement de l’entreprise indiqué déterminera l’endroit où les Données utilisateur seront traitées en fonction de l’aide en ligne de Kaspersky Lab ou de ses filiales ou sous-traitants. Conformément aux présentes instructions, l’Utilisateur nomme Kaspersky Lab pour effectuer le transfert des Données utilisateur à l’emplacement choisi et pour stocker et traiter les Données utilisateur en vue de fournir le Produit. Kaspersky Lab ne contrôle pas, ni ne limite les régions depuis lesquelles l’Utilisateur ou les utilisateurs finaux de l’Utilisateur peuvent accéder ou déplacer les Données utilisateur.

1.8. Lors de la fourniture du service d’assistance technique à l’utilisateur, Kaspersky Lab aura accès aux Données utilisateur depuis la Russie.

1.9. L’annexe 2 du présent ATD se compose des Clauses contractuelles standard (responsables du traitement), qui sont fondées sur la décision de la Commission du 5 février 2010 relative aux clauses contractuelles standard pour le transfert des données personnelles vers des responsables du traitement établis dans un pays tiers en vertu de la directive 95/46/CE. Les Clauses contractuelles types s’appliquent au transfert et au traitement des Données à caractère personnel en dehors de l’EEE vers un pays tiers qui n’assure pas autrement de protection adéquate des données à caractère personnel, dans le cadre de la fourniture du Produit. Les Clauses contractuelles standard prévalent sur toute section contradictoire de l’ATD et/ou du Contrat.

  1. Obligations de Kaspersky Lab

2.1. Kaspersky Lab n’engage pas d’autres responsables du traitement sans l’autorisation préalable spécifique ou générale écrite de l’Utilisateur. En cas d’autorisation générale écrite, Kaspersky Lab informe l’Utilisateur de tout changement envisagé concernant l’ajout ou le remplacement d’autres responsables du traitement, laissant ainsi à l’Utilisateur la possibilité de s’opposer à ces changements.

2.2. L’objet et la durée du traitement, la nature et la finalité du traitement, le type de Données utilisateur, les catégories de personnes concernées et les obligations et les droits de l’Utilisateur sont énoncés dans le Contrat, y compris le présent ATD. En particulier, Kaspersky Lab :

  • assure le traitement les Données utilisateur, y compris en ce qui concerne les transferts de Données utilisateur vers un pays tiers ou une organisation internationale, et ce dans le strict respect des instructions de l’Utilisateur s’inscrivant dans la portée et les fins du Produit, telles que décrites dans e Contrat et le présent ATD. Le Contrat, y compris le présent ATD, ainsi que l’utilisation et la configuration des fonctions dans le Produit par l’utilisateur, représentent les instructions complètes de l’Utilisateur données à Kaspersky Lab pour le traitement des Données utilisateur ;
  • s’assure que les personnes autorisées à traiter les Données utilisateur se sont engagées à respecter la confidentialité ou ont une obligation statutaire appropriée de confidentialité ;
  • prend toutes les mesures requises en application de l’article 32 du RGPD ;
  • respecte les conditions d’engagement de tout autre responsable du traitement ;
  • assiste autant que possible l’Utilisateur, en tenant compte de la nature du traitement, par des mesures techniques et organisationnelles appropriées à exécuter son obligation à répondre aux demandes d’exercice de droits de la part des personnes concernées prévu au chapitre III du RGDP ;
  • aide l’Utilisateur à garantir le respect des obligations conformément aux articles 32 à 36 du RGPD, en tenant compte de la nature du traitement et des informations à la disposition de Kaspersky Lab ;
  • supprime ou restitue à l’Utilisateur, au choix de l’Utilisateur, toutes les Données utilisateur à la fin de la fourniture du Produit et supprime les copies existantes ;
  • met à la disposition de l’Utilisateur toutes les informations nécessaires pour attester de la conformité aux obligations prévues à l’article 28 du GRPD et permet les vérifications et y contribue, y compris aux inspections, réalisées par l’utilisateur ou tout autre vérificateur mandaté par l’Utilisateur.

2.3. Kaspersky Lab notifie sans retard injustifié l’Utilisateur après avoir pris connaissance d’une violation des données personnelles dans les formes requises par la loi. La ou les notifications seront délivrées à un ou plusieurs administrateurs de l’Utilisateur par tout moyen que Kaspersky Lab choisit, notamment par email. Il incombe exclusivement à l’Utilisateur de s’assurer que les administrateurs de l’Utilisateur tiennent les informations de contact à jour. L’obligation de signaler ou de réagir à une violation des données personnelles n’équivaut en aucun cas à une reconnaissance par Kaspersky Lab d’une quelconque faute ou responsabilité à l’égard de ladite violation des données personnelles.

2.4. Kaspersky Lab met en œuvre et maintient des mesures techniques et organisationnelles appropriées destinées à protéger les Données utilisateur, telles que décrites à l’annexe 1, paragraphe 2 du présent ATD contre tout accès, divulgation, altération, perte ou destruction accidentel, non autorisé ou illicite. Les mesures techniques et organisationnelles sont assujetties aux progrès et à l’évolution techniques. Kaspersky Lab peut mettre en œuvre d’autres mesures adéquates, offrant au moins le même niveau de sécurité que les mesures spécifiées.

2.5. L’Utilisateur et Kaspersky Lab prennent des mesures pour veiller à ce que toute personne agissant sous l’autorité de l’Utilisateur ou de Kaspersky Lab qui a accès aux Données utilisateur ne les traite que sur instructions de l’Utilisateur.

  1. Obligations de l’Utilisateur

3.1. L’Utilisateur est responsable de la conformité aux réglementations et lois relatives à la protection des données applicables, notamment concernant tout transfert de Données utilisateur à Kaspersky Lab.

3.2. L’Utilisateur peut notifier à Kaspersky Lab, par écrit et dans les quatre-vingt-dix (90) jours qui suivent l’expiration ou la résiliation de la licence Utilisateur, d’extraire les Données utilisateur au moyen de mesures raisonnables ou de supprimer les Données utilisateur stockées. L’Utilisateur notifie Kaspersky Lab sans retard injustifié s’il n’est pas en mesure de récupérer les Données utilisateur dans ce délai. Une fois ce délai écoulé sans notification de l’Utilisateur, Kaspersky Lab supprime toutes les Données utilisateur stockées, sauf s’il est légalement interdit à Kaspersky Lab de le faire.

  1. Vérification de l’Utilisateur

4.1. L’Utilisateur est autorisé à vérifier que Kaspersky Lab respecte les obligations qui lui incombent en vertu du présent ATD, comme la législation relative à la protection des données applicable l’exige. À cette fin, Kaspersky Lab doit apporter une assistance raisonnable à l’Utilisateur et, sur demande écrite de l’Utilisateur, doit fournir les informations nécessaires.

4.2. Après avoir notifié Kaspersky Lab au moins cinq semaines à l’avance, l’Utilisateur peut également procéder à la vérification au moyen d’une inspection sur site des installations et activités de traitement des données de Kaspersky Lab pendant les heures régulières d’ouverture et sans causer de grave interruption des opérations quotidiennes de Kaspersky Lab. Pour effectuer la vérification en son nom, l’Utilisateur peut également choisir un vérificateur tiers indépendant suffisamment qualifié, qui est tenu à la confidentialité et n’est pas un concurrent de Kaspersky Lab.

4.3. L’utilisateur doit documenter le processus de vérification et fournir à Kaspersky Lab un rapport sur toutes les violations par Kaspersky Lab constatées des obligations qui lui incombent en vertu du présent ATD, le cas échéant. L’Utilisateur et Kaspersky Lab conviendront de mesures raisonnables pour assurer la future conformité.

4.4. L’utilisateur prend à sa charge tous les frais liés à la réalisation des vérifications et remboursera Kaspersky Lab toutes les ressources personnelles engagées afin d’aider à la vérification, conformément à la tarification des services professionnels en vigueur chez Kaspersky Lab.

  1. Sous-traitance

5.1. L’utilisateur autorise Kaspersky Lab à engager des sous-traitants pour le traitement des Données utilisateur conformément au présent ATD. Pour consulter la liste des sous-traitants actuels, rendez-vous à l’adresse suivante : https://click.kaspersky.com/?hl=fr&link=online_help&pid=KSC&version=1.0.0&helpid=138094. Au moins quatorze (14) jours avant d’autoriser tout nouveau sous-traitant ultérieur à accéder aux Données utilisateur, Kaspersky Lab informera l’Utilisateur de cette intention.

5.2. Kaspersky Lab s’assurera que les sous-traitants sont liés par des accords écrits qui les obligent à fournir au moins le niveau de protection des données attendu de Kaspersky Lab par le présent ATD.

  1. Dissociabilité

6.1. La durée du présent ATD est identique à la durée du Contrat. Lorsque des dispositions du présent ATD prises individuellement ne sont pas valables ou sont inapplicables, la validité et le caractère exécutoire des autres dispositions du présent ATD ne sont pas affectés.

 

 

ANNEXE 1. CONDITIONS SUPPLÉMENTAIRES DE TRAITEMENT DES DONNÉES ET DE SÉCURITÉ

  1. Conditions supplémentaires de traitement des données

1.1. Durée du traitement des données. La durée du traitement des données est identique à la durée de validité de la Licence. Après expiration ou résiliation de la licence Utilisateur, Kaspersky Lab supprimera ou restituera les Données utilisateur conformément aux conditions et délais énoncés dans le Contrat.

1.2. Raison du traitement des données. Le traitement des données a pour objet de fournir le Produit à l’Utilisateur, de fournir une assistance technique à l’Utilisateur et de s’acquitter de toute autre obligation découlant du Contrat.

1.3. Catégorie de personnes concernées. Les catégories de personnes concernées sont les représentants de l’Utilisateur et les utilisateurs finaux, tels que les employés, les sous-traitants, les collaborateurs et les clients.

1.4. Portée et objectifs du traitement des données personnelles. Kaspersky Security Center Cloud Console permet à l’utilisateur d’identifier et de contrôler des appareils (et les propriétaires de ces appareils) connectés à Kaspersky Security Center Cloud Console, au moyen des fonctionnalités d’applications gérées.

Méthodes de collecte des données :

  • L’Utilisateur saisit des données dans l’interface de Kaspersky Security Center Cloud Console.
  • L’agent d’administration reçoit des données de l’appareil et les transfère vers le serveur d’administration.
  • L’agent d’administration reçoit des données collectées par le Logiciel géré de Kaspersky et le transfère vers le serveur d’administration. La liste des données traitées par le logiciel géré de Kaspersky figure dans l’aide du logiciel correspondant.

À ces fins, le responsable du traitement peut recevoir, stocker et traiter les types de données suivants :


Données de Kaspersky Security Center Cloud Console et de l’agent d’administration

  1. Détails relatifs aux appareils détectés sur le réseau d’entreprise.

L’agent d’administration reçoit les données répertoriées ci-après des appareils connectés au réseau et les transfère vers le serveur d’administration :

  1. Caractéristiques techniques de l’appareil détecté et composants requis pour l’identification de l’appareil et reçus par sondage du réseau :
    • Sondage d’Active Directory :

Nom distinctif de l’appareil ; nom de domaine Windows reçu du contrôleur de domaine ; nom de l’appareil dans l’environnement Windows ; domaine DNS et nom DNS de l’appareil ; compte Security Account Manager (SAM) (nom de connexion utilisé pour la prise en charge des clients et des serveurs exécutant d’anciennes versions du système d’exploitation, telles que Windows NT 4.0, Windows 95, Windows 98 et LAN Manager) ; nom distinctif du domaine ; noms distinctifs des groupes auxquels appartient l’appareil ; nom distinctif de l’utilisateur qui gère l’appareil ; GUID de l’appareil et GUID parent

Lorsque le réseau Active Directory est sondé, les types de données suivants sont également traités afin d’afficher des informations concernant l’infrastructure gérée et l’utilisation de ces informations par l’Utilisateur, par exemple pendant le déploiement de la protection :

  • Unités organisationnelles (UO) Active Directory : nom distinctif de l’UO ; nom distinctif du domaine ; GUID et GUID parent de l’UO.
  • Domaines Active Directory : nom du domaine Windows reçu du contrôleur de domaine ; domaine DNS ; GUID du domaine.
  • Nom affiché de l’utilisateur ;nom distinctif de l’utilisateur ; nom distinctif du domaine ; nom de l’entreprise de l’utilisateur ; nom du service auquel l’utilisateur appartient ; nom distinctif de l’utilisateur faisant office de responsable de l’utilisateur ; nom complet de l’utilisateur ; compte Security Account Manager (SAM) ; adresse email ; adresse email supplémentaire ; numéro de téléphone principal ; numéro de téléphone secondaire ; numéro de téléphone portable ; poste de l’utilisateur ; noms distinctifs des groupes auxquels appartient l’utilisateur ; GUID de l’utilisateur ; identifiant de sécurité de l’utilisateur (SID) (valeur binaire unique servant à identifier l’utilisateur comme mesure de sécurité principale) ; identifiant de l’utilisateur (nom d’utilisateur principal (UPN) : nom d’identification sur Internet d’un utilisateur basé sur la norme Internet RFC 822. L’UPN est plus court que le nom distinctif et plus facile à retenir. Par convention, l’UPN mappe vers le nom de l’email de l’utilisateur).
  • Groupes Active Directory : nom distinctif du groupe ; adresse email ; nom distinctif du domaine ; compte SAM ; noms distinctifs des autres groupes auxquels appartient l’utilisateur ; SID de l’utilisateur ; GUID du groupe.
  1. Sondage du domaine Windows :
    • Nom du domaine ou du groupe de travail Windows
    • Nom NetBIOS de l’appareil
    • Domaine DNS et nom DNS de l’appareil
    • Nom et description de l’appareil
    • Visibilité de l’appareil sur le réseau
    • Adresse IP de l’appareil
    • Type d’appareil : poste de travail, serveur, serveur SQL, contrôleur de domaine
    • Type de système d’exploitation installé sur l’appareil
    • Version du système d’exploitation de l’appareil
    • Date et heure de la dernière mise à jour des informations sur l’appareil
    • Date et heure de la dernière fois où l’appareil a été visible sur le réseau
  2. Sondage de la plage IP :
    • Adresse IP de l’appareil
    • Nom DNS ou nom NetBIOS de l’appareil
    • Nom et description de l’appareil
    • Adresse MAC de l’appareil
    • Date et heure de la dernière fois où l’appareil a été visible sur le réseau
  3. Détails des appareils gérés.

L’agent d’administration transfère les données répertoriées ci-après de l’appareil vers le serveur d’administration. L’utilisateur saisit le nom affiché et la description de l’appareil dans l’interface de Kaspersky Security Center Cloud Console :

  1. Caractéristiques techniques de l’appareil géré et ses composants qui sont requis en vue de l’identification de l’appareil :
    • Nom affiché (généré sur la base du nom NetBIOS, susceptible d’être modifié manuellement) et description de l’appareil (saisie manuellement)
    • Nom du domaine ou du groupe de travail Windows : domaine Windows NT / groupe de travail Windows
    • Nom de l’appareil dans l’environnement Windows
    • Domaine DNS et nom DNS de l’appareil
    • Adresse IP de l’appareil
    • Masque de sous-réseau de l’appareil
    • Emplacement réseau de l’appareil
    • Adresse MAC de l’appareil
    • Type de système d’exploitation installé sur l’appareil
    • Si l’appareil est une machine virtuelle, type d’hyperviseur
    • Si l’appareil est une machine virtuelle dynamique dans Virtual Desktop Infrastructure (VDI)
    • GUID de l’appareil
    • Identifiant de l’instance de l’agent d’administration
    • Paramètres d’installation de l’agent d’administration
    • Identifiant permanent de l’agent d’administration
  2. Autres caractéristiques des appareils gérés et leurs composants qui sont requis pour auditer les appareils gérés et décider si des correctifs et mises à jour spécifiques sont applicables :
    • État de l’agent de mises à jour Windows
    • Architecture du système d’exploitation
    • Fournisseur du système d’exploitation
    • Numéro de version du système d’exploitation
    • Identifiant de version du système d’exploitation
    • Dossier d’emplacement du système d’exploitation
    • Si l’appareil est une machine virtuelle : type de machine virtuelle
    • Temps d’attente de réponse de l’appareil
    • Si l’agent d’administration s’exécute en mode autonome
  3. Informations détaillées sur l’activité des appareils gérés :
    • Date et heure de la dernière mise à jour
    • Date et heure de la dernière fois où l’appareil a été visible sur le réseau
    • Si l’état de redémarrage en attente indique « Redémarrage nécessaire »
    • Heure d’activation de l’appareil
  4. Détails relatifs aux comptes utilisateur de l’appareil et à leurs sessions de travail.
  5. Statistiques sur le fonctionnement en tant que point de distribution si l’appareil en est un :
    • Date et heure de création du point de distribution
    • Nom du dossier de travail
    • Taille du dossier de travail
    • Nombre de synchronisations avec le serveur d’administration
    • Date et heure de la dernière synchronisation de l’appareil avec le serveur d’administration
    • Nombre et taille totale des fichiers transférés
    • Nombre et taille totale des fichiers téléchargés par les clients
    • Volume de données téléchargées par les clients via TCP (Transmission Control Protocol)
    • Volume de données envoyées aux clients via multidiffusion
    • Volume de données téléchargées par les clients via multidiffusion
    • Nombre de distributions via multidiffusion
    • Volume total de distribution via multidiffusion
    • Nombre de synchronisations avec les clients depuis la dernière synchronisation avec le serveur d’administration
  6. Détails relatifs aux applications Kaspersky installées sur l'appareil.

L’application gérée transmet les types de données suivants de l’appareil au serveur d’administration via l’agent d’administration :

  1. Applications gérées et composants de Kaspersky Security Center Cloud Console installés sur l’appareil.
  2. Paramètres des applications Kaspersky installées sur l’appareil géré :
    • Nom et version des applications Kaspersky Lab
    • État
    • État de protection en temps réel
    • Date et heure de la dernière analyse de l’appareil
    • Nombre de menaces détectées
    • Nombre d’objets dont la désinfection a échoué
    • Tâches pour l’application de sécurité Kaspersky
    • Disponibilité et état des composants de l’application Kaspersky
    • Heure de la dernière mise à jour et version des bases antivirus
    • Détails relatifs aux paramètres de l’application Kaspersky
    • Informations relatives à la clé de licence active
    • Informations relatives à la clé de licence de réserve
    • Date d’installation de l’application
    • Identifiant d’installation de l’application
  3. Statistiques de fonctionnement de l’application : événements relatifs aux modifications d’état des composants de l’application Kaspersky sur l’appareil géré et aux performances des tâches initiées par les composants de l’application.
  4. État de l’appareil défini par l’application Kaspersky Lab.
  5. Balises attribuées par l’application Kaspersky Lab.
  6. Ensemble de mises à jour installées et applicables pour l’application Kaspersky :
    • Nom affiché, version et langue de l’application
    • Nom interne de l’application
    • Nom et version de l’application d’après la clé de registre
    • Dossier d’installation de l’application
    • Version de correctif
    • Liste des correctifs automatiques de l’application installés
    • Si l’application est prise en charge par Kaspersky Security Center
    • Si l’application est installée sur un cluster
  7. Informations relatives aux erreurs de chiffrement des données sur les appareils : identifiant d’erreur, heure d’occurrence, type d’opération (chiffrement/déchiffrement), description de l’erreur, chemin du fichier, description de la règle de chiffrement, identifiant de l’appareil et nom d’utilisateur.
  1. Événements des composants de Kaspersky Security Center Cloud Console et des applications gérées Kaspersky.

L’agent d’administration transfère des données de l’appareil vers le serveur d’administration.

La description d’un événement peut contenir les données suivantes :

  • Nom de l’appareil
  • Nom d’utilisateur de l’appareil
  • Nom de l’administrateur qui s’est connecté à l’appareil à distance
  • Nom, version et fournisseur de l’application installée sur l’appareil
  • Chemin du dossier d’installation de l’application sur l’appareil
  • Chemin vers le fichier sur l’appareil et nom du fichier
  • Nom de l’application et paramètres de la ligne de commande sous laquelle l’application a été exécutée
  • Nom du correctif, nom du fichier du correctif, identifiant du correctif, niveau de la vulnérabilité corrigée par le correctif, description de l’erreur d’installation du correctif
  • Adresse IP de l’appareil
  • Adresse MAC de l’appareil
  • État de redémarrage de l’appareil
  • Nom de la tâche qui a publié l’événement
  • Si l’appareil a basculé en mode autonome et le motif de ce basculement
  • Informations relatives à l’incident sur l’appareil : type d’incident, nom de l’incident, niveau de gravité, description de l’incident, détails de l’incident transmis par l’application Kaspersky
  • Espace disque disponible sur l’appareil
  • Si l’application Kaspersky est exécutée sous un mode avec des fonctionnalités limitées, les identifiants des périmètres fonctionnels
  • Ancienne et nouvelle valeur du paramètre de l’application Kaspersky
  • Description de l’erreur rencontrée lorsque l’application Kaspersky ou l’un de ses composants a effectué l’opération
  1. Paramètres des composants de Kaspersky Security Center Cloud Console et des applications gérées de Kaspersky présentés dans les stratégies et les profils stratégiques.

L’Utilisateur saisit les données dans l’interface de Kaspersky Security Center Cloud Console.

  1. Paramètres des tâches des composants de Kaspersky Security Center Cloud Console et des applications gérées de Kaspersky.

L’Utilisateur saisit les données dans l’interface de Kaspersky Security Center Cloud Console.

  1. Données traitées par la fonction de gestion des vulnérabilités et des correctifs.

L’agent d’administration transfère les types de données suivants de l’appareil vers le serveur d’administration :

  1. Détails relatifs aux applications et aux correctifs installés sur les appareils gérés (registre Applications). L’identification des applications est permise par des informations concernant les fichiers exécutables détectés par la fonction de contrôle des applications sur les appareils gérés :
    • Identifiant de l’application/du correctif
    • Identification de l’application parente (pour un correctif)
    • Nom et version de l’application/du correctif
    • Si l’application/le correctif est un fichier MSI
    • Fournisseur de l’application/du correctif
    • Identifiant de la langue de localisation
    • Date d’installation de l’application/du correctif
    • Chemin d’installation de l’application
    • Site Web de l’assistance technique du fournisseur de l’application/du correctif
    • Numéro de téléphone de l’assistance technique
    • Identifiant de l’instance de l’application installée
    • Commentaire
    • Clé de désinstallation
    • Clé d’installation en mode silencieux
    • Classification du correctif
    • Adresse Internet pour obtenir des informations supplémentaires concernant le correctif
    • Clé de registre de l’application
    • Numéro de version de l’application
    • SID d’utilisateur
  2. Informations relatives aux composants matériels détectés sur les appareils gérés (registre Matériel) :
    • Identifiant de l’appareil
    • Type d’appareil : carte mère, processeur, RAM, périphérique de stockage de masse, adaptateur vidéo, carte son, contrôleur réseau, moniteur, lecteur de disque optique
    • Nom de l’appareil
    • descriptions
    • Fournisseur
    • Numéro de série
    • Révision
    • Informations relatives au pilote : développeur, version, description date de publication
    • Informations relatives au BIOS : développeur, version, numéro de série, date de publication
    • Puce
    • Fréquence d’horloge
    • Nombre de cœurs du processeur
    • Nombre de threads du processeur
    • Plateforme du processeur
    • Vitesse de rotation du périphérique de stockage
    • RAM : type et numéro de stock
    • Mémoire vidéo
    • Codec de la carte son
  3. Détails des vulnérabilités des logiciels tiers détectées sur les appareils gérés :
    • Identifiant de vulnérabilité
    • Niveau de gravité de la vulnérabilité : avertissement, élevé, critique
    • Type de vulnérabilité : Microsoft, développeur tiers
    • Adresse Internet de la page sur laquelle est décrite la vulnérabilité
    • Heure de création de l’entrée concernant la vulnérabilité
    • Nom du fournisseur
    • Nom localisé du fournisseur
    • Identifiant du fournisseur
    • Nom de l’application
    • Nom localisé de l’application
    • Code d’installation de l’application
    • Version de l’application
    • Langue de localisation de l’application
    • Liste d’identifiants CVE de la description de la vulnérabilité
    • Technologies de protection Kaspersky bloquant la vulnérabilité : Protection contre les menaces sur les fichiers, Détection comportementale, Protection contre les menaces sur Internet, Protection contre les menaces sur messagerie, Prévention des intrusions sur l’hôte, ZETA Shield
    • Chemin vers le fichier de l’objet dans lequel la vulnérabilité a été détectée
    • Heure de détection de la vulnérabilité
    • Identifiants des articles de la Base de connaissances de la description de la vulnérabilité
    • Identifiants des bulletins de sécurité de la description de la vulnérabilité
    • Liste des mises à jour relatives à la vulnérabilité
    • S’il existe ou non un code malveillant exploitant cette vulnérabilité
    • S’il existe ou non une application malveillante exploitant cette vulnérabilité
  4. Détails des mises à jour disponibles pour les applications tierces installées sur les appareils gérés :
    • Nom et version de l’application
    • Fournisseur
    • Langue de localisation de l’application
    • Système d’exploitation
    • Liste des correctifs d’après la séquence d’installation
    • Version originale de l’application à laquelle est appliqué le correctif
    • Version de l’application après l’installation du correctif
    • Identifiant du correctif
    • Numéro de version
    • Indicateurs d’installation
    • Contrats de licence pour le correctif
    • Si l’installation de ce correctif est requise pour l’installation d’autres correctifs
    • Liste des applications dont l’installation et la mise à jour sont requises
    • Sources d’informations sur le correctif
    • Informations supplémentaires sur le correctif : adresses de pages Internet
    • Adresse Internet de téléchargement du correctif, nom du fichier, version, révision et SHA-256
  5. Détails relatifs aux mises à jour de Microsoft trouvées par la fonction Windows Server Update Services (WSUS) Windows :
    • Numéro de révision de la mise à jour
    • Type de mise à jour Windows : pilote, application, catégorie, détectoïde
    • Niveau d’importance de la mise à jour d’après le bulletin de Microsoft Security Response Center : faible, moyen, élevé, critique
    • Identifiants des bulletins de sécurité MSRC relatifs à la mise à jour
    • Identifiants des articles dans la Base de connaissances MSRC
    • Nom de la mise à jour (en-tête)
    • Description de la mise à jour
    • Si le programme d’installation de la mise à jour est interactif
    • Indicateurs d’installation
    • Classification de la mise à jour : mises à jour critiques, mises à jour des définitions, pilotes, Feature Packs, mises à jour de sécurité, Service Packs, outils, correctifs cumulatifs, mises à jour, mises à niveau
    • Informations sur l’application mise à jour
    • Identifiant du Contrat de licence d’utilisateur final (CLUF)
    • Texte du CLUF
    • Si le CLUF doit être accepté pour l’installation de la mise à jour
    • Informations sur les mises à jour associées (identifiant et numéro de révision)
    • Identifiant de la mise à jour (identité de mise à jour Global Microsoft Windows)
    • Identifiants des mises à jour remplacées
    • Si la mise à jour est masquée
    • Si la mise à jour est obligatoire
    • État d’installation de la mise à jour : non applicable, non désignée pour être installée, désignée, installation en cours, installée, échec de l’installation, redémarrage requis, non désignée pour être installée (nouvelle version)
    • Identifiants CVE de la mise à jour
    • Société qui a publié la mise à jour, ou valeur « Société manquante »
  6. Liste des mises à jour Microsoft détectées par la fonction WSUS qui doivent être installées sur l’appareil.
  1. Informations relatives aux fichiers exécutables détectés sur les appareils gérés par la fonction Contrôle des applications (susceptibles d’être associées à des informations du registre Applications). Une liste complète des données figure dans la section décrivant les données pour les appareils gérés via l’application correspondante.

L’application gérée transfère les données de l’appareil au serveur d’administration via l’agent d’administration.

  1. Informations sur les fichiers placés dans Sauvegarde. Une liste complète des données figure dans la section décrivant les données pour les appareils gérés via l’application correspondante.

L’application gérée transfère les données de l’appareil au serveur d’administration via l’agent d’administration.

  1. Informations sur les fichiers demandés par des spécialistes de Kaspersky en vue d’effectuer une analyse détaillée. Une liste complète des données figure dans la section décrivant les données pour les appareils gérés via l’application correspondante.

L’application gérée transfère les données de l’appareil au serveur d’administration via l’agent d’administration.

  1. Informations sur l’état et le déclenchement des règles de contrôle des anomalies adaptatif. Une liste complète des données figure dans la section décrivant les données pour les appareils gérés via l’application correspondante.

L’application gérée transfère les données de l’appareil au serveur d’administration via l’agent d’administration.

  1. Informations sur les appareils (unités de mémoire, outils de transfert d’informations, outils de copie papier d’informations et bus de connexion) installés ou connectés à l’appareil géré et détecté par la fonction Contrôle des appareils. Une liste complète des données figure dans la section décrivant les données pour les appareils gérés via l’application correspondante.

L’application gérée transfère les données de l’appareil au serveur d’administration via l’agent d’administration.

  1. Données traitées par la fonction de chiffrement des données des applications Kaspersky.

L’application gérée transfère les données répertoriées ci-dessous de l’appareil au serveur d’administration via l’agent d’administration. L’utilisateur saisit la description du disque dans l’interface de Kaspersky Security Center Cloud Console :

  1. Liste de disques sur les appareils
    • Nom du disque
    • État de chiffrement
    • Type de disque (disque de démarrage, lecteur de disque)
    • Numéro de série du disque
    • descriptions
  2. Informations relatives aux erreurs de chiffrement des données sur les appareils :
    • Date et heure de survenue de l’erreur
    • Type d’opération (chiffrement/déchiffrement)
    • Description de l’erreur
    • Chemin du fichier
    • Description de la règle
    • Identifiant de l’appareil
    • Nom d’utilisateur
    • Identifiant d’erreur
  3. Paramètres de chiffrement des données de l’application Kaspersky. Une liste complète des données figure dans la section décrivant les données pour les appareils gérés via l’application correspondante.
  1. Détails des codes d’activation saisis

L’Utilisateur saisit les données dans l’interface de Kaspersky Security Center Cloud Console.

  1. Comptes utilisateur

L’Utilisateur saisit les données répertoriées ci-dessous dans l’interface de Kaspersky Security Center Cloud Console :

  1. Nom
  2. descriptions
  3. Nom complet
  4. Adresse email
  5. Numéro de téléphone principal
  6. Mot de passe
  1. Historique de révision des objets de gestion suivants : serveur d’administration, groupe d’administration, stratégie, tâche, utilisateur / groupe de sécurité, package d’installation.

L’Utilisateur saisit les données dans l’interface de Kaspersky Security Center Cloud Console.

  1. Registre des objets de gestion supprimés.

L’Utilisateur saisit les données dans l’interface de Kaspersky Security Center Cloud Console.

  1. Packages d’installation créés à partir du fichier, ainsi que paramètres d’installation.

L’Utilisateur saisit les données dans l’interface de Kaspersky Security Center Cloud Console.

  1. Paramètres utilisateur de Kaspersky Security Center Cloud Console.

L’Utilisateur saisit les données répertoriées ci-dessous dans l’interface de Kaspersky Security Center Cloud Console :

  1. Langue de localisation de l’interface utilisateur
  2. Thème de l’interface utilisateur
  3. Paramètres d’affichage du panneau de surveillance
  4. Informations sur l’état des notifications : déjà lues/pas encore lues
  5. État des colonnes dans les feuilles de calcul : affichées/masquées
  6. Progression du didacticiel
  1. Données saisies par l’Utilisateur dans l’interface de Kaspersky Security Center Cloud Console :
  1. Nom du groupe d’administration lors de la création d’une hiérarchie dans les groupes d’administration
  2. Adresse email lors de la configuration de notifications par email
  3. Balises d’appareils et règles pour l’attribution de balises
  4. Balises d’applications
  5. Catégories d’utilisateur des applications
  6. Nom du rôle lors de l’attribution d’un rôle à un utilisateur
  7. Informations sur les sous-réseaux : nom du sous-réseau, description, adresse et masque
  8. Paramètres des rapports et des sélections
  9. Toute autre donnée saisie par l’Utilisateur
    1. Données reçues d’un serveur d'administration esclave déployé sur site.

Lors de la connexion d’un serveur d’administration Kaspersky Security Center déployé sur site en tant qu’esclave par rapport à Kaspersky Security Center Cloud Console, Kaspersky Security Center Cloud Console traite les types de données suivants du serveur d’administration esclave :

  1. Informations sur les appareils du réseau de l’organisation, reçues à la suite d’une détection d’appareils sur le réseau Active Directory ou le réseau Windows, ou par analyse des intervalles IP
  2. Informations sur les unités organisationnelles, les domaines, les utilisateurs et les groupes Active Directory reçues à la suite du sondage du réseau Active Directory
  3. Informations sur les appareils gérés, leurs caractéristiques techniques, y compris les informations requises pour l’identification de l’appareil, comptes des utilisateurs de l’appareil et leurs sessions de travail
  4. Informations sur les appareils mobiles transférées à l’aide du protocole Exchange ActiveSync
  5. Informations sur les appareils mobiles transférées à l’aide du protocole iOS MDM
  6. Détails relatifs aux applications Kaspersky installées sur l’appareil : paramètres, statistiques de fonctionnement, état de l’appareil défini par l’application, mises à jour installées et applicables, balises
  7. Informations transférées avec des paramètres d’événement depuis des composants Kaspersky Security Center et des applications gérées Kaspersky
  8. Paramètres des composants Kaspersky Security Center et des applications gérées Kaspersky présentés dans les stratégies et les profils stratégiques
  9. Paramètres des tâches des composants Kaspersky Security Center et des applications gérées Kaspersky
  10. Données traitées par la fonction de gestion des vulnérabilités et des correctifs : détails relatifs aux applications et aux correctifs ; informations sur les équipements ; détails relatifs aux vulnérabilités de logiciels tiers détectées sur des appareils gérés ; détails relatifs aux mises à jour disponibles pour des applications tierces ; détails des mises à jour Microsoft trouvées par la fonction WSUS
  11. Catégories d’utilisateur des applications
  12. Détails des fichiers exécutables détectés sur des appareils gérés par la fonction Contrôle des applications
  13. Détails des fichiers placés dans Sauvegarde
  14. Détails des fichiers placés en Quarantaine
  15. Détails des fichiers demandés par des spécialistes Kaspersky en vue d’une analyse approfondie
  16. Informations concernant l’état et le déclenchement des règles de contrôle des anomalies adaptatif
  17. Détails sur les appareils (unités de mémoire, outils de transfert d’informations, outils de copie papier d’informations et bus de connexion) installés ou connectés à l’appareil géré et détecté par la fonction Contrôle des applications
  18. Paramètres de chiffrement de l’application Kaspersky : référentiel de clés de chiffrement, état de chiffrement de l’appareil
  19. Informations sur les erreurs de chiffrement des données sur les appareils utilisant la fonction de chiffrement des données des applications Kaspersky
  20. Liste des automates programmables industriels (API)
  21. Détails des codes d’activation saisis
  22. Comptes utilisateur
  23. Historique de révision des objets de gestion.
  24. Registre des objets de gestion supprimés.
  25. Packages d’installation créés à partir du fichier, ainsi que paramètres d’installation.
  26. Paramètres utilisateur de Kaspersky Security Center Web Console
  27. Toute donnée saisie par l’Utilisateur dans la Console d’administration ou dans l’interface de Kaspersky Security Center Web Console
  28. Certificat de connexion sécurisée des appareils gérés aux composants Kaspersky Security Center
    1. Informations chargées depuis l’appareil géré lors de l’utilisation de la fonction de diagnostic à distance : fichiers de diagnostic (fichiers dump, fichiers journaux, fichiers de trace, etc.) et données contenues dans ces fichiers.

Données pour les appareils gérés par Kaspersky Endpoint Security 11 for Windows

  • L’application gérée transfère les données de l’appareil au serveur d’administration via l’agent d’administration.
  • Paramètres de l’application Kaspersky installée sur l’appareil géré :
    1. Informations sur les bases antivirus utilisées dans l’application :
      1. Liste des catégories de bases antivirus requises pour l’application
      2. Date et heure de publication des bases antivirus actuellement utilisées et de leur téléchargement dans l’application
      3. Nombre d’entrées dans les bases antivirus actuellement utilisées
    2. Informations sur les licences utilisées par l’application :
      1. Numéro de série et type de licence
      2. Période de validité en jours
      3. Nombre d’appareils pris en charge par la licence
      4. Dates de génération et d’expiration de la licence
      5. Etat de la licence
      6. Date et heure de la dernière synchronisation réussie de l’application avec les serveurs d’activation, si l’application a été activée à l’aide d’un code d’activation
      7. Identifiant de l’application pour laquelle la licence a été fournie
      8. Fonctionnalité disponible ; nom de l’organisation à laquelle la licence a été fournie
      9. Informations supplémentaires si la licence d’abonnement est utilisée (critère de licence d’abonnement, date d’expiration et nombre de jours pour le renouvellement de la licence d’abonnement, adresse Internet du fournisseur de la licence d’abonnement, état actuel et motif de cet état), date et heure d’activation de l’application sur l’appareil
      10. Date et heure d’expiration prévue de la licence sur l’appareil
    3. Critère et motif de la nécessité de redémarrer l’appareil, ainsi que l’heure à laquelle est survenu le problème nécessitant un redémarrage.
    4. Informations sur les mises à jour de l’application :
      1. Liste des mises à jour à installer ou supprimer, date de publication des mises à jour et présence d’un état Critique
      2. Nom, version et brève description de la mise à jour
      3. Lien vers l’article sur le site Internet de Kaspersky contenant une description détaillée de la mise à jour
      4. Texte du CLUF de la mise à jour
      5. Critère de la possibilité de suppression de la mise à jour
      6. Version du module d’extension et de la stratégie de l’application
      7. Adresse Internet de téléchargement du module d’extension de l’application
      8. Noms des mises à jour de l’application installées, avec leur version et leur date d’installation
      9. Code et description de l’erreur si l’installation ou la suppression de la mise à jour a rencontré une erreur
      10. Version minimum de Kaspersky Security Center requise pour un fonctionnement correct après application de la mise à jour
    5. Liste des balises affectées à l’appareil.
    6. Liste des états de l’appareil et leurs motifs.
    7. État de chiffrement, ainsi que longueur de la clé et algorithme du module cryptographique actuellement utilisé.
    8. État général de l’application et état de tous ses composants ; informations sur le respect de la stratégie ; état de protection en temps réel ; mot de passe sous forme chiffrée (« cryptocontainer ») pour la restauration de données sur un appareil chiffré ; statistiques de chiffrement/déchiffrement du volume via Bitlocker ; état de progression du chiffrement de l’appareil sur lequel la stratégie est appliquée ; copies de sauvegarde des métadonnées requises pour le déchiffrement de l’appareil.
    9. Date et heure de la dernière analyse de l’appareil, nombre d’objets analysés ; nombre d’objets malveillants détectés ; nombre d’objets bloqués, supprimés et désinfectés ; nombre d’objets dont la désinfection a échoué ; nombre d’erreurs d’analyse ; nombre d’attaques réseau détectées.
    10. Informations sur les paramètres de l’application actuellement appliqués ; état actuel et résultats des tâches de groupe et locales, ainsi que valeurs de leurs paramètres.
    11. Informations relatives aux fichiers exécutables détectés sur l’appareil :
      1. Nom, chemin, type et hash du fichier
      2. Date et heure de la première exécution
      3. Informations du fichier VersionInfo : version du fichier, nom et version de l’application, organisation
      4. Groupe de confiance auquel appartient l’application
      5. Liste des catégories auxquelles appartient l'application
      6. Détails du certificat de signature de l’application : numéro de série, empreinte, éditeur, sujet, date de publication, date d’expiration et clé publique
    12. Informations sur les périphériques externes connectés aux appareils clients : identifiant, nom, catégorie, description, numéro de série et VID/PID.
    13. Informations sur les fichiers placés dans Sauvegarde (nom, chemin, taille et type d’objet, description de l’objet, nom de la menace détectée, version des bases antivirus avec lesquelles la menace a été détectée, date et heure du placement de l’objet dans Sauvegarde), ainsi que les fichiers eux-mêmes, sur demande de l’administrateur.
    14. Informations sur les fichiers demandés par des experts Kaspersky en vue d’une analyse détaillée (nom, chemin, taille et type d’objet, description de l’objet, date et heure du traitement de la demande de fichiers), ainsi que les fichiers eux-mêmes, sur demande de l’administrateur.
    15. Détails relatifs au déclenchement des règles de contrôle des anomalies adaptatif :
      1. Identifiant et nom de la règle
      2. Nombre de déclencheurs de la règle
      3. Nom et SID de l’utilisateur au nom de qui la procédure a été initiée
      4. Description de la source d’activité suspecte
      5. Description de l’objet ciblé par cette activité suspecte
    16. Informations sur l’état des règles de contrôle des anomalies adaptatif :
      1. Identifiant et nom de la règle
      2. Nombre de déclencheurs de la règle
      3. État de la règle : désactivation, formation intelligente, blocage, blocage intelligent, notification
      4. Progression de la formation
    17. Informations sur le fonctionnement de chaque composant de l’application et sur les performances de chaque tâche présentée comme événement :
      1. Date et heure de survenue de l’événement
      2. Nom et type de l’événement
      3. Niveau d’importance
      4. Nom de la tâche ou du composant de l’application pour lequel l’événement est survenu
      5. Informations sur l’application tierce qui a causé l’événement (nom de l’application tierce, chemin vers le fichier sur le disque, identifiant de la procédure, valeurs des paramètres si un événement lié au démarrage de l’application ou à la modification des paramètres de l’application est publié et informations sur le module logiciel attaqué si le système de défense a détecté une attaque)
      6. Nom et type (système, actif, déclencheur de l’événement) de l’utilisateur dont les actions ont provoqué la survenue de l’événement
      7. Résultat du traitement de l’objet ou de l’action (description, type, nom, niveau de gravité et précision, nom du fichier et type d’opération effectuée sur l’appareil, ainsi que décision de l’application lors de cette opération)
      8. Détails de l’objet (nom et type de l’objet, chemin vers l’objet sur le disque, version du fichier, taille, nom de l’application tierce et nom du fournisseur en cas d’événements Contrôle des applications)
      9. Informations sur l’action effectuée
      10. Description de l’origine de l’événement
      11. Détails sur la connexion : protocole, état, adresse distante et port, adresse locale et port, zone
      12. Détails sur l’appareil : nom du fournisseur, nom de l’appareil, chemin, type d’appareil, type de bus, ID, VID/PID
      13. Détails sur la catégorie à laquelle appartient l’objet et source de catégorisation
      14. Détails du certificat de signature de l’objet : éditeur du certificat, sujet et empreinte
      15. Détails relatifs à la règle de contrôle des applications déclenchée (nom et type) et résultat de son application
      16. Informations sur l’accès temporaire fourni : date, heure et durée
      17. Informations sur les connexions actives et bloquées : nom, description et type
      18. Détails sur les adresses Internet demandées
    18. Détails sur la règle de contrôle Internet déclenchée : nom de la règle, catégorie de contenu et sa source, masque d’adresse
    19. Date de publication des mises à jour téléchargées des bases antivirus.
    20. Détails relatifs au module pour les événements en lien avec le fonctionnement de la tâche de vérification de l’intégrité (type, nom et chemin sur le disque) et les résultats de ses vérifications.

Données pour les appareils gérés par Kaspersky Endpoint Security 11 for Linux

L’application gérée transfère les données de l’appareil au serveur d’administration via l’agent d’administration.

Paramètres de l’application Kaspersky installée sur l’appareil géré :

  1. Informations sur les bases antivirus utilisées dans l’application :
    1. Liste des catégories de bases antivirus requises pour l’application
    2. Date et heure de publication des bases antivirus actuellement utilisées et de leur téléchargement dans l’application
    3. Nombre d’entrées dans les bases antivirus actuellement utilisées
  2. Informations sur les licences utilisées par l’application :
    1. Numéro de série et type de licence
    2. Période de validité de la licence (en jours)
    3. Nombre d’appareils pris en charge par la licence
    4. Date de génération de la licence et date d’expiration de sa période de validité
    5. Etat de la licence
    6. Date et heure de la dernière synchronisation réussie avec les serveurs d’activation (si l’application a été activée à l’aide d’un code d’activation)
    7. Identifiant de l’application pour laquelle la licence a été fournie ; fonctionnalité disponible
    8. Nom de l’entreprise à laquelle la licence a été fournie
    9. Informations supplémentaires en cas d’abonnement (critère d’abonnement, date d’expiration et nombre de jours pour le renouvellement de l’abonnement, adresse Internet du fournisseur de l’abonnement, état actuel et motif de cet état), date et heure d’activation de l’application sur l’appareil
    10. Date et heure d’expiration prévue de la licence sur l’appareil
  3. Critère et motif de la nécessité de redémarrer l’appareil ou l’application lors de la mise à jour de l’application.
  4. Informations sur les mises à jour de l’application :
    1. Liste des mises à jour à installer ou supprimer
    2. Date de publication de la mise à jour et présence de l’état Critique
    3. Nom, version et brève description de la mise à jour
    4. Lien vers l’article contenant une description détaillée de la mise à jour
    5. Texte du CLUF de la mise à jour
    6. Critère de la possibilité de suppression de la mise à jour ; version de la stratégie et du module d’extension de l’application gérée
    7. Adresse Internet de téléchargement du module d’extension de l’application gérée
    8. Noms des mises à jour de l’application installées, avec leur version et leur date d’installation
    9. Code et description de l’erreur si l’installation ou la suppression de la mise à jour a rencontré une erreur
  5. Liste des balises affectées à l’appareil, liste des états de l’appareil et leurs motifs.
  6. État général de l’application et état de tous ses composants ; informations sur le respect de la stratégie ; état de protection en temps réel.
  7. Date et heure de la dernière analyse de l’appareil, nombre d’objets analysés ; nombre d’objets malveillants détectés ; nombre d’objets bloqués, supprimés et désinfectés ; nombre d’objets dont la désinfection a échoué ; nombre d’erreurs d’analyse ; nombre d’attaques réseau détectées.
  8. Informations sur les paramètres de l’application actuellement appliqués.
  9. État actuel et résultats des tâches de groupe et locales, ainsi que valeurs de leurs paramètres.
  10. Informations sur les périphériques externes connectés aux appareils clients : identifiant, nom, catégorie, description, numéro de série et VID/PID.
  11. Informations sur les fichiers placés dans Sauvegarde (nom, chemin, taille et type d’objet, description de l’objet, nom de la menace détectée, version des bases antivirus avec lesquelles la menace a été détectée, date et heure du placement de l’objet dans Sauvegarde, actions (supprimer, restaurer) effectuées sur l’objet dans Sauvegarde), ainsi que les fichiers eux-mêmes, sur demande de l’administrateur.
  12. Informations sur le fonctionnement de chaque composant de l’application et sur les performances de chaque tâche présentée comme événement :
    1. Date et heure de survenue de l’événement
    2. Nom et type de l’événement
    3. Niveau d’importance
    4. Nom de la tâche ou du composant de l’application pour lequel l’événement est survenu
    5. Informations sur l'application qui a déclenché l’événement : nom de l'application, chemin vers le fichier sur le disque, identifiant de la procédure, valeurs des paramètres si un événement lié au démarrage de l'application ou à la modification des paramètres de l’application est publié
    6. ID utilisateur
    7. Nom du déclencheur (planificateur de tâches, ou application, ou Kaspersky Security Center, ou nom de l’utilisateur qui a effectué l’action) dont les actions ont provoqué l’événement
    8. Nom et identifiant de l’utilisateur qui a initié l’accès au fichier
    9. Résultat du traitement de l’objet ou de l’action : description, type, nom, niveau de gravité et précision, nom du fichier et type d’opération effectuée sur l’appareil, ainsi que décision de l’application lors de cette opération
    10. Détails de l’objet (nom et type de l’objet, chemin vers l’objet sur le disque, version de l’objet, taille, informations sur l’action effectuée, description de l’origine de l’événement, description du motif pour lequel l’objet n’a pas été traité et a été ignoré) ; détails sur l’appareil : nom du fournisseur, nom de l’appareil, chemin, type d’appareil, type de bus, ID, VID/PID
    11. Informations sur le verrouillage et le déverrouillage de l’appareil ; informations sur les connexions bloquées : nom, description, nom de l’appareil, protocole, adresse distante et port, adresse locale et port, règles de paquet, actions
    12. Détails sur les adresses Internet demandées
    13. Détails des objets détectés
    14. Type et méthode de détection
    15. Détails relatifs aux bases antivirus : date de publication des mises à jour téléchargées des bases antivirus, informations sur l’application des bases antivirus, erreurs dans l’application des bases antivirus, informations sur l’annulation des mises à jour installées des bases antivirus
    16. Détails relatifs à la détection du chiffrement : nom de l’encodeur, nom de l’appareil sur lequel le chiffrement a été détecté, informations sur le verrouillage et le déverrouillage de l’appareil
    17. Paramètres de l’application et paramètres du réseau
    18. Informations sur KSN (contrats acceptés, modes, erreurs)
  13. Informations concernant le rôle utilisateur :
    1. Nom et ID de l’utilisateur qui est à l’origine de la modification du rôle utilisateur.
    2. Rôle utilisateur.
    3. Nom de l’utilisateur auquel le rôle a été assigné ou retiré.
  14. Informations relatives aux fichiers exécutables détectés sur l’appareil : nom, chemin, type de fichier et son hash ; groupe de confiance auquel appartient l’application ; liste des catégories auxquelles appartient l’application.

 

 

 

Données pour les appareils gérés par Kaspersky Endpoint Security 11 pour Mac

  • L’application gérée transfère les données de l’appareil au serveur d’administration via l’agent d’administration.
  • Paramètres de l’application Kaspersky installée sur l’appareil géré :
    1. Informations sur les bases antivirus utilisées dans l’application :
      1. Liste des catégories de bases antivirus requises pour l’application
      2. Date et heure de publication des bases antivirus actuellement utilisées et de leur téléchargement dans l’application
      3. Nombre d’entrées dans les bases antivirus actuellement utilisées
    2. Informations sur les licences utilisées par l’application :
      1. Numéro de série et type de licence
      2. Période de validité de la licence (en jours)
      3. Nombre d’appareils pris en charge par la licence
      4. Date de génération de la licence et date d’expiration de sa période de validité
      5. Etat de la licence
      6. Date et heure de la dernière synchronisation réussie de l’application avec les serveurs d’activation, si l’application a été activée à l’aide d’un code d’activation
      7. Identifiant de l’application pour laquelle la licence a été fournie
      8. Fonctionnalité disponible
      9. Nom de l’entreprise à laquelle la licence a été fournie
      10. Informations supplémentaires en cas d’abonnement (critère d’abonnement, date d’expiration et nombre de jours pour le renouvellement de l’abonnement, adresse Internet du fournisseur de l’abonnement, état actuel et motif de cet état), date et heure d’activation de l’application sur l’appareil
      11. Date et heure d’expiration prévue de la licence sur l’appareil
    3. Critère et motif de la nécessité de redémarrer l’appareil, ainsi que l’heure à laquelle est survenu le problème nécessitant un redémarrage.
    4. Informations sur le chiffrement :
      1. État de chiffrement
      2. Détails sur les appareils chiffrés (liste des appareils chiffrés, nom, numéro de série, type d’appareil, nom complet de l’appareil, description de l’appareil, heure de chiffrement, clé de restauration)
      3. Informations concernant les utilisateurs d’appareils chiffrés (liste des utilisateurs, nom du compte, nom de domaine, SID, nom complet de l’utilisateur)
    5. État général de l’application et état de tous ses composants ; informations sur le respect de la stratégie ; état de protection en temps réel.
    6. Date et heure de la dernière analyse de l’appareil, nombre d’objets analysés ; nombre d’objets malveillants détectés ; nombre d’objets bloqués, supprimés et désinfectés ; nombre d’objets dont la désinfection a échoué ; nombre d’erreurs d’analyse ; nombre d’attaques réseau détectées.
    7. Informations sur les paramètres de l’application actuellement appliqués ; état actuel et résultats des tâches de groupe et locales, ainsi que valeurs de leurs paramètres.
    8. Informations sur les fichiers placés dans Sauvegarde (nom, chemin, taille et type d’objet, description de l’objet, nom de la menace détectée, version des bases antivirus avec lesquelles la menace a été détectée, date et heure du placement de l’objet dans Sauvegarde), ainsi que les fichiers eux-mêmes, sur demande de l’administrateur.
    9. Informations sur le fonctionnement de chaque composant de l’application et sur les performances de chaque tâche présentée comme événement :
      1. Date et heure de survenue de l’événement
      2. Nom et type de l’événement
      3. Niveau d’importance
      4. Nom de la tâche ou du composant de l’application pour lequel l’événement est survenu
      5. Informations sur l’application qui a déclenché l’événement : nom de l’application, chemin vers le fichier sur le disque, identifiant de la procédure
      6. Nom et type (système, actif, déclencheur de l’événement) de l’utilisateur dont les actions ont provoqué la survenue de l’événement
      7. Résultat du traitement de l’objet ou de l’action : description, type, nom, niveau de gravité et précision, nom du fichier et type d’opération effectuée sur l’appareil, ainsi que décision de l’application lors de cette opération
      8. Détails de l’objet : nom et type de l’objet, chemin vers l’objet sur le disque, version de l’objet, taille
      9. Informations sur l’action effectuée
      10. Description de l’origine de l’événement ; détails sur la connexion : protocole, état, adresse distante et port, adresse locale et port, zone
      11. Détails sur la catégorie à laquelle appartient l’objet et source de catégorisation
      12. Détails du certificat de signature de l’objet : éditeur du certificat, sujet et empreinte
      13. Informations sur les connexions actives et bloquées : nom, description et type
      14. Détails sur les adresses Internet demandées
    10. Détails sur la règle de contrôle Internet déclenchée : nom de la règle, catégorie de contenu et sa source, masque d’adresse
    11. Date de publication des mises à jour téléchargées des bases antivirus.
    12. Détails relatifs au module pour les événements en lien avec le fonctionnement de la tâche de vérification de l’intégrité (type, nom et chemin sur le disque) et les résultats de ses vérifications.

Données des appareils gérés par Kaspersky Endpoint Agent

  • L’application gérée transfère les données de l’appareil au serveur d’administration via l’agent d’administration.
  • Paramètres de l’application Kaspersky installée sur l’appareil géré :
  1. Informations sur l’application, l’appareil, la licence et les mises à jour :
    1. Heure d’installation et de dernière modification de l’application
    2. Nom affiché de l’application
    3. Version de l’application et numéro de version
    4. Informations relatives à la clé de licence actuelle :
  • Type de clé de licence (Commerciale, Bêta, Essai, Test, OEM)
  • Période de validité de la clé de licence en jours
  • Nombre total de clés de licence
  • Numéro de série de la clé de licence
  • Date et heure de création de la clé de licence
  • Date et heure d’expiration de la clé de licence
  • Version de l’application
  • Noms des applications
  • Identifiant (ID) de la suite d’applications
  • Identifiant de l’application
  • Mode d’assistance technique
  • Nom de l’entreprise à laquelle la licence est fournie
  • Type de licence
  • Date à laquelle l’abonnement prend fin ou entre en période de grâce
  • Date de fin du type d’abonnement
  • Période (en jours) durant laquelle l’utilisateur de l’abonnement doit renouveler son abonnement
  • Adresse Internet du fournisseur de l’abonnement
  • État de l’abonnement actuel
  • Motif de modification de l’état de l’abonnement
  • Date et heure d’installation de la clé de licence
  • Date et heure d’expiration de la clé de licence
  • Installation automatique de la clé de licence
  • Nombre d’appareils sous licence
  • Clé de licence actuellement inactive (en attente)
    1. Ensemble de mises à jour critiques par ordre d’installation
    2. Nom affiché localisé de la mise à jour critique
    3. Identifiant non localisé de la mise à jour critique
    4. Ensemble de chaînes servant de balises de l’appareil
    5. Ensemble de paramètres du programme de mise à jour utilisés pour la retraduction des mises à jour de l’application
    6. Chemin relatif de l’index racine du programme de mise à jour
    7. Type d’index racine
    8. Application du filtrage du programme de mise à jour
    9. Informations relatives aux statuts de l’ensemble des composants de l’application
  1. Données sur la liste de réseaux Quarantaine :
    1. Identifiant unique (UID) de l’objet placé en Quarantaine
    2. Statut de l’objet placé en Quarantaine
    3. Heure à laquelle l’objet a été placé en Quarantaine
    4. Nom de la menace détectée dans le contrôle
    5. Taille de l’objet placé en Quarantaine, en octets
    6. Dossier dans lequel l’objet est restauré
    7. Nom de l’utilisateur ayant lancé la tâche Ajouter à la Quarantaine
    8. Informations sur l’application qui a placé l’objet en Quarantaine et l’application qui a effectué le contrôle
    9. Statut du traitement d’objet par l’application
    10. Informations sur la méthode de placement de l’objet en Quarantaine
    11. Objet placé en Quarantaine
  2. Données de création de la chaîne de protection Kaspersky Endpoint Agent (dans la liste des réseaux ou l’appel d’interface graphique) :
    1. Données principales :
      • Date et heure de l’incident
      • Nom de la détection
      • Mode d’analyse
      • Statut de la dernière action liée à la détection
      • Motif de défaillance
      • Type de l’objet détecté
      • Nom de l’objet détecté
      • Statut de la menace après les actions de protection antivirus
      • Raison pour laquelle les actions n’ont pas été effectuées
      • Actions de Kaspersky Endpoint Security liées à l’annulation des modifications
    2. Informations sur l’objet traité :
      • Identifiant unique du processus, du processus parent et du fichier de processus
      • ID de processus Windows (PID Windows)
      • Ligne de commande du processus
      • Nom de l’utilisateur ayant lancé le processus
      • ID de la session de connexion dans laquelle le processus a été lancé
      • Type de la session dans laquelle le processus a été lancé
      • Niveau d’intégrité du processus traité
      • L’utilisateur qui a lancé le processus fait partie d’un groupe local ou de domaine privilégié
      • ID et nom complet de l’objet traité
      • ID de l’appareil protégé
      • Date et heure de l’événement
      • Nom complet (pour un fichier sur le disque dur) ou adresse Internet de téléchargement (pour un fichier sur le réseau)
      • Hash de l’objet traité
      • Type de l’objet traité
      • Date de création de l’objet traité et date de sa dernière modification
      • Taille de l’objet traité
      • Attributs de l’objet traité
      • Autorité ayant signé l’objet traité
      • Résultat du contrôle du certificat de l’objet traité
      • ID de sécurité (SID) du créateur de l’objet traité
      • Paramètre ZoneIdentifier de l’objet traité
      • Adresse Internet de téléchargement de l’objet traité (uniquement pour un fichier sur le disque dur)
      • Nom et hash de l’application qui a téléchargé le fichier et application qui l’a modifié pour la dernière fois
      • Nombre d’exécutions de l’objet traité
      • Date et heure de la première exécution de l’objet traité
      • Identifiant unique du fichier
      • Chemin de la variable de registre traitée
      • Nom, valeur et type de la variable de registre traitée
      • Existence d’un emplacement de démarrage automatique pour la clé de registre traitée
      • Adresse Internet de la requête Web traitée
      • En-tête de référent HTTP de la requête Web traitée
      • En-tête d’agent utilisateur de la requête Web traitée
      • Méthode de la requête Web traitée
      • Adresse IP locale et port de la requête Web traitée
      • Adresse IP distante et port de la requête Web traitée
      • Direction de connexion de la requête Web traitée
      • ID du processus dans lequel le code a été injecté
    3. Données sur les événements d’application publiés dans Kaspersky Security Center :
      1. Données sur les événements de Quarantaine :
        • Nom de l’objet
        • Statut et identifiant de l’objet placé en Quarantaine
      2. Données sur les événements de licence :
        • Numéro de série ou ID de licence
        • Code et motif de l’erreur d’activation
        • Nom d’utilisateur
      3. Données sur les événements de mise à jour :
        • Motif de l’erreur de mise à jour
      4. Données sur les événements de prévention et de réponse :
        • PID de l’objet traité
        • Chemin de l’objet traité
        • Chemin du document bloqué
        • ID IoC
        • Nom et résultat de la tâche d’analyse IoC
        • Nom de l’objet traité
      5. Résultat de la tâche d’analyse IoC :
      6. Adresse IP et adresse physique issues de la table ARP
      7. Nom et type de l’enregistrement de ressource DNS
      8. Adresse IP
      9. ID et nom d’enregistrement de la source de données dans le journal d’événements
      10. Nom du journal d’événements
      11. Nom d’utilisateur
      12. Heure de l’évènement
      13. Hash, nom complet et taille du fichier
      14. Adresse IP distante et port connecté au moment de l’analyse
      15. Adresse IP de l’adaptateur local
      16. Port ouvert sur l’adaptateur local
      17. Protocole sous forme de nombre
      18. Nom du processus
      19. Arguments du processus
      20. Chemin du fichier du processus
      21. PID Windows du processus et du processus parent
      22. Nom de l’utilisateur ayant lancé le processus
      23. Date et heure de démarrage du processus
      24. Nom et description du service
      25. Chemin et nom de la DLL du service (pour svchost)
      26. Chemin et nom du fichier exécutable du service
      27. PID Windows, type, statut et mode de démarrage du service
      28. Nom d’utilisateur
      29. Nom, lettre et type de volume
      30. Valeur du registre Windows
      31. Valeur de la ruche du registre
      32. Chemin de la clé de registre
      33. Paramètre du registre
      34. Adresse physique de l’appareil
      35. Nom et version du système d’exploitation
      36. Nom réseau de l’appareil
      37. Domaine ou groupe de travail
      38. Paramètres de l’application :
      39. Paramètres de stratégie de l’application :
  • Informations sur la Quarantaine :
  • Chemin du dossier de Quarantaine
  • Activation de la vérification de la limite de taille totale des fichiers en Quarantaine
  • Taille maximale des fichiers en Quarantaine
  • Activation de la vérification de la limite au seuil d’espace libre en Quarantaine
  • Seuil d’espace libre en Quarantaine
  • Dossier pour la restauration des objets
  • Paramètres d’isolation du réseau :
  • Activation de l’isolation du réseau pour l’appareil
  • Activation du temporisateur personnalisé désactivant l’isolation du réseau
  • Activation de l’affichage du message informant l’utilisateur final de l’activation de l’isolation réseau
  • Période après laquelle l’isolation du réseau doit être désactivée
  • Nom du profil réseau
  • Description étendue du profil réseau
  • Liste des règles d’autorisation
  • Paramètres de la règle d’exclusion de l’isolation du réseau (direction du trafic ; utilisation du protocole ; ID de protocole réseau ; utilisation du port local ; numéro de port local ; utilisation du port distant ; numéro de port distant ; utilisation de l’adresse IP locale ; adresse IP locale ; utilisation de l’adresse IP distante ; adresse IP distante ; utilisation de l’application à l’origine de la connexion ; chemin du fichier exécutable de l’application à l’origine de la connexion)
  • Paramètres de traçage et du fichier dump :
  • Activation du traçage
  • Nom du dossier dans lequel les fichiers de trace doivent être créés
  • Activation de la création du fichier dump
  • Nom du dossier dans lequel le fichier dump doit être créé
  • Paramètres des droits de gestion de l’application et du service :
  • Descripteur de sécurité pour les droits de gestion de l’application et du service soyuz.exe
  • Paramètres d’auto-défense et de protection par mot de passe :
  • Activation de fonctionnalités d’auto-défense
  • Activation de la protection par mot de passe
  • Somme de contrôle du mot de passe spécifié par l’utilisateur
  • Salage utilisé pour le chiffrement du mot de passe
  • Paramètres d’utilisation de Kaspersky Security Network (KSN) :
  • Utilisation de Kaspersky Private Security Network (KPSN)
  • Conditions de la Déclaration KSN et de la Déclaration Kaspersky Managed Protection (KMP) acceptées par l’utilisateur
  • Activation de KMP et KSN
  • Paramètres d’utilisation du proxy :
  • Utilisation d’un serveur proxy pour le téléchargement des mises à jour de l’application
  • Adresse du serveur proxy
  • Port sur lequel le serveur proxy est configuré
  • Type d’authentification du serveur proxy
  • Identifiant et mot de passe pour l’authentification du serveur proxy
  • Utilisation du serveur proxy pour les adresses locales
  • Paramètres de transfert des données vers Kaspersky Security Center :
  • Transmission des données dans une liste réseau pour créer une chaîne de protection dans Kaspersky Security Center
  • Transmission des données des objets placés en Quarantaine dans Kaspersky Security Center dans une liste réseau
  • Paramètres d’utilisation de Kaspersky Security Center comme proxy d’activation :
  • Utilisation de Kaspersky Security Center comme proxy d’activation
  • Paramètres de prévention du démarrage d’applications et de scripts et de l’ouverture des documents :
  • Activation ou désactivation des règles de prévention
  • Activation ou désactivation de l’affichage du message informant l’utilisateur final de la prévention de démarrage
  • Mode d’exécution des règles de prévention
  • Type d’objet (exécutable, script ou document) auquel la règle sera appliquée
  • Utilisation du hash de l’objet comme critère de déclenchement de règle et valeur de hash requise pour le déclenchement de la règle
  • Modèle de chemin du paramètre path_pattern interprété comme insensible à la casse
  • Paramètres du type de stratégie :
  • Type de stratégie actuellement utilisé (MDR, EDR ou KSB)
  1. Paramètres des tâches :
  • Paramètres des tâches d’analyse IoC :
  • Activation de l’analyse des données sur les processus durant la tâche d’analyse IoC
  • Activation de l’analyse des données sur les fichiers exécutables durant la tâche d’analyse IoC
  • Activation de l’analyse des données du registre Windows durant la tâche d’analyse IoC
  • Activation de l’analyse des données sur les volumes de l’appareil durant la tâche d’analyse IoC
  • Activation de l’analyse des données sur les services s’exécutant sur l’appareil durant la tâche d’analyse IoC
  • Activation de l’analyse des données du journal Windows durant la tâche d’analyse IoC
  • Activation de l’analyse des données des comptes utilisateur durant la tâche d’analyse IoC
  • Activation de l’analyse des données sur les ports durant la tâche d’analyse IoC
  • Activation de l’analyse des données des entrées ARP durant la tâche d’analyse IoC
  • Activation de l’analyse des données système durant la tâche d’analyse IoC

Activation de l’analyse des données des entrées DNS durant la tâche d’analyse IoC

  • Chemin du dossier ou du fichier IoC portant l’extension .ioc ou .xml à analyser
  • Activation de la réponse automatique aux résultats de la tâche d’analyse IoC
  • Envoi par Kaspersky Endpoint Agent d’une notification push à Endpoint Protection Platform (EPP) pour lancer la tâche locale d’analyse des zones critiques sur l’appareil
  • Activation de l’isolation du réseau (via Kaspersky Endpoint Agent) sur l’appareil sur lequel l’IoC a été détecté
  • Activation de l’utilisation de la zone d’analyse prédéfinie pour le document IoC RegistryItem
  • Nom des branches du registre Windows à analyser
  • Activation de l’analyse des données sur les sections de mémoire processus durant la tâche d’analyse IoC
  • Activation de l’analyse des données sur les en-têtes PE des modules chargés dans la mémoire processus durant la tâche d’analyse IoC
  • Activation de l’analyse des données sur l’importation depuis les en-têtes PE des modules chargés dans la mémoire processus durant la tâche d’analyse IoC
  • Activation de l’analyse des données sur l’exportation depuis les en-têtes PE des modules chargés dans la mémoire processus durant la tâche d’analyse IoC
  • Limitation de la zone d’analyse du processus : le chemin complet du fichier exécutable du processus dont les données doivent être analysées est spécifié
  • Chemin complet du fichier exécutable du processus dont les données doivent être analysées
  • Liste des noms des canaux des journaux d’événements Windows (journaux) pour lesquels la tâche d’analyse IoC doit être effectuée
  • Activation de l’utilisation du temps de stockage d’un événement du journal d’événements Windows lors de la définition de la zone de tâche d’analyse IoC pour le document IoC correspondant
  • Indication de la date et de l’heure de publication d’un événement du journal d’événements Windows
  • Activation du calcul de hash du fichier durant la tâche d’analyse IoC
  • Activation de l’analyse des données sur les sections des en-têtes PE des fichiers durant la tâche d’analyse IoC
  • Activation de l’analyse des données provenant des en-têtes PE des fichiers durant la tâche d’analyse IoC
  • Activation de l’analyse des données sur les fonctions importées dans les en-têtes PE des fichiers durant la tâche d’analyse IoC
  • Activation de l’analyse des données sur les fonctions importées dans les en-têtes PE des fichiers durant la tâche d’analyse IoC
  • Activation de l’analyse des données sur les sections de type Ressource des en-têtes PE des fichiers durant la tâche d’analyse IoC
  • Activation de l’analyse des données provenant de la ressource VersionInfo des fichiers durant la tâche d’analyse IoC
  • Liste des zones où Kaspersky Endpoint Agent analyse les données pour vérifier la conformité de l’appareil aux conditions du document IoC FileItem
  • Liste des zones personnalisées (masques de chemin)
  • Limitation de l’analyse des données à la zone spécifiée
  • Chemin du dossier contenant les fichiers dont les données doivent être analysées
  • Activation ou désactivation de l’utilisation d’exclusions dans la zone de tâche d’analyse IoC
  • Liste des chemins d’exclusions
  • Paramètres de Quarantaine :
  • Chemin complet du fichier à placer en Quarantaine ou chemin du dossier contenant le fichier
  • Activation de la suppression de la copie d’origine d’un fichier sur le disque une fois le fichier placé en Quarantaine
  • Algorithme de hachage pour calculer la somme de contrôle du fichier cible
  • Somme de contrôle du fichier cible
  • Chemin dans lequel l’objet doit être restauré à partir de la Quarantaine
  • Type de chemin dans lequel l’objet doit être restauré
  • Action qui doit être effectuée par Kaspersky Endpoint Agent si un fichier portant le même nom existe déjà dans le chemin spécifié
  • Identifiant unique numérique et de chaîne de l’objet placé en Quarantaine
  • Activation de la suppression du fichier à partir de la Quarantaine après sa restauration
  • Paramètres de suppression de l’objet spécifié :
  • Chemin complet du fichier à supprimer [ou] chemin du/des dossier(s) contenant les fichiers à supprimer
  • Algorithme de hachage
  • Somme de contrôle du fichier cible
  • Activation de l’utilisation des sous-dossiers pour le paramètre de chemin
  • Paramètres de mise à jour des bases de données et des modules :
  • Type de source de mise à jour
  • Liste des sources de mise à jour personnalisées
  • Utilisation des serveurs de mise à jour Kaspersky lorsque les sources personnalisées sont inaccessibles
  • Application des paramètres de proxy lors de l’accès aux serveurs de mise à jour Kaspersky
  • Mise à jour des bases de données uniquement lors de cette tâche
  • Application des paramètres de proxy lors de l’accès aux sources personnalisées
  • Mise à jour des modules uniquement lors de cette tâche
  • Activation du téléchargement et de l’application automatiques des correctifs critiques
  • Redémarrage automatique du système d’exploitation via Kaspersky Endpoint Agent
  • Publication des événements des nouveaux correctifs planifiés par Kaspersky Endpoint Agent
  • Paramètres d’activation de l’application :
  • Fichier clé
  • Utilisation de la clé de licence comme clé de licence de réserve
  1. Paramètres de planification :
  • Activation ou désactivation du démarrage planifié de la tâche
  • Date de début définie pour la planification
  • Activation ou désactivation de l’option de démarrage à l’aide de la planification après la date spécifiée
  • Mode de fréquence de démarrage des tâches
  • Valeurs des unités de fréquence de démarrage des tâches
  • Jours de la semaine où la tâche doit être démarrée
  • Heure de la journée à la seconde près où la tâche doit être démarrée
  • Activation de la limite artificielle de la durée de tâche
  • Durée devant être affectée de force à la tâche
  • Activation du démarrage des tâches manquées
  • Activation de la randomisation de l’heure de début de la tâche
  • Période de randomisation du démarrage de la tâche
  1. Paramètres d’usurpation de démarrage :
  • Activation de l’usurpation de démarrage de la tâche
  • Identifiant du compte utilisé pour le démarrage de la tâche
  • Copie chiffrée du mot de passe du compte sous lequel la tâche doit être démarrée

Données pour les appareils gérés par Kaspersky Security 11 for Windows Server

  • L’application gérée transfère les données de l’appareil au serveur d’administration via l’agent d’administration.
  • Paramètres de l’application Kaspersky installée sur l’appareil géré :
    1. Listes de réseaux :
      1. Données des nœuds bloqués :
        • Identifiant (ID) de l’entrée dans le référentiel local
        • ID de l’appareil (IP/LUID)
        • Nom de l’objet qui a déclenché le blocage
        • Données quand l’objet a été transféré au référentiel local
        • ID de l’utilisateur qui a accédé à l’objet qui a déclenché le blocage
        • Date et heure planifiées pour le déblocage automatique
        • Nom du sous-système qui a effectué la détection
        • Nom de l’algorithme de chiffrement
      2. Quarantaine :
        • OUID de l’objet placé en Quarantaine
        • Nom de fichier avec l’extension
        • Statut de l’objet placé en Quarantaine (verdict pour lequel le fichier a été placé en Quarantaine)
        • Heure à laquelle l’objet a été placé en Quarantaine
        • Nom de la menace détectée dans le verdict
        • Taille de l’objet placé en Quarantaine, en octets
        • Chemin de restauration de l’objet 
        • Nom de l’utilisateur qui a placé l’objet en Quarantaine
        • descriptions
        • Statut du traitement d’objet par le produit
        • Informations sur la méthode de placement de l’objet en Quarantaine
        • Objet en Quarantaine
      3. Sauvegarde :
        • OUID de l’objet placé en Sauvegarde
        • Nom de fichier avec l’extension
        • Statut de l’objet 
        • Date à laquelle l’objet a été placé en Sauvegarde
        • Nom de la menace détectée dans le verdict
        • Taille de l’objet, en octets
        • Chemin de restauration de l’objet
        • Nom de l’utilisateur qui a placé l’objet en Sauvegarde
        • descriptions
        • Date et heure de la dernière analyse de l’objet avec les bases antivirus
        • Objet en Sauvegarde
      4. Données GuiCall :
        1. Liste des appareils bloqués
        2. Date et heure de blocage de l’appareil compromis
        3. Période de blocage de l’appareil
        4. Actions sur les appareils bloqués
        5. Liste des processus en cours d’exécution sur l’appareil
      5. Statistiques :
        1. Statistiques anti-algorithme de chiffrement :
          • Algorithmes de chiffrements malveillants détectés
          • Objets traités
          • Erreurs de traitement
        2. Statistiques de Sauvegarde :
          • Taille actuelle de la Sauvegarde
          • Nombre total d’objets
        3. Statistiques du référentiel des appareils bloqués
          • Nombre actuel d’appareils bloqués
          • Nombre de tentatives d’infection
          • Nombre total d’appareils bloqués
        4. Informations générales :
          • Nombre d’entrées dans la base de données de l’application
          • Date et heure de la publication des bases de données de l’application 
          • Nombre de processus actifs
        5. Usage de Kaspersky Security Network (KSN) :
          • Nombre de fichiers non approuvés dans KSN
          • Nombre d’objets placés en Sauvegarde
          • Nombre d’objets dont le placement en Sauvegarde a échoué
          • Nombre d’objets dont la suppression a échoué
          • Nombre d’objets supprimés
          • Nombre d’erreurs pendant les demandes
          • Nombre de demandes envoyées
          • Nombre de demandes KSN envoyées en mode limité
          • Nombre de rapports statistiques générés
          • Nombre de demandes d’URL
          • Nombre d’URL non approuvées dans KSN
        6. Statistiques d’analyse à la demande :
          • Nombre d’objets corrompus
          • Nombre d’objets détectés
          • Nombre d’objets infectés et d’autres objets détectés
          • Nombre d’objets dont la désinfection a échoué
          • Nombre d’objets dont la suppression a échoué
          • Nombre d’objets désinfectés
          • Nombre d’objets placés en Sauvegarde
          • Nombre d’objets placés en Quarantaine
          • Nombre d’objets dont le placement en Sauvegarde a échoué
          • Nombre d’objets dont le placement en Quarantaine a échoué
          • Nombre d’objets dont l’analyse a échoué
          • Nombre d’objets traités
          • Nombre d’objets supprimés
          • Nombre d’objets protégés par mot de passe
          • Nombre d’objets éventuellement infectés détectés
          • Nombre d’erreurs de traitement
        7. Statistiques d’analyse de Quarantaine :
          • Nombre d’objets corrompus
          • Nombre d’objets détectés
          • Nombre d’objets infectés et d’autres objets détectés
          • Nombre d’objets dont la désinfection a échoué
          • Nombre d’objets dont la suppression a échoué
          • Nombre d’objets désinfectés
          • Nombre d’objets placés en Sauvegarde
          • Nombre d’objets placés en Quarantaine
          • Nombre d’objets dont le placement en Sauvegarde a échoué
          • Nombre d’objets dont le placement en Quarantaine a échoué
          • Nombre d’objets dont l’analyse a échoué
          • Nombre d’objets traités
          • Nombre d’objets supprimés
          • Nombre d’objets protégés par mot de passe
          • Nombre d’objets éventuellement infectés détectés
          • Nombre d’erreurs de traitement
        8. Statistiques d’analyse de Quarantaine :
          • Nombre de fausses alarmes
          • Nombre d’objets désinfectés
          • Nombre d’objets éventuellement infectés
          • Nombre total d’objets
          • Volume d’espace disque utilisé en Quarantaine
        9. Statistiques de protection des fichiers en temps réel :
          • Nombre d’objets corrompus
          • Nombre d’objets détectés
          • Nombre d’objets infectés et d’autres objets détectés
          • Nombre d’objets dont la désinfection a échoué
          • Nombre d’objets dont la suppression a échoué
          • Nombre d’objets désinfectés
          • Nombre d’objets placés en Sauvegarde
          • Nombre d’objets placés en Quarantaine
          • Nombre d’objets dont le placement en Sauvegarde a échoué
          • Nombre d’objets dont le placement en Quarantaine a échoué
          • Nombre d’objets dont l’analyse a échoué
          • Nombre d’objets traités
          • Nombre d’objets supprimés
          • Nombre d’objets protégés par mot de passe
          • Nombre d’objets éventuellement infectés détectés
          • Nombre d’erreurs de traitement
        10. Statistiques de sécurité du trafic :
          • Nombre de ressources Web autorisées par les règles
          • Nombre de ressources Web bloquées par les règles
          • Nombre total de ressources Web bloquées
          • Nombre de certificats non approuvés bloqués
          • Nombre d’e-mails analysés pour le phishing
          • Nombre d’URL malveillantes bloquées
          • Nombre d’objets malveillants et d’autres objets bloqués
          • Nombre d’objets malveillants et d’autres objets détectés
          • Nombre d’URL de phishing bloquées
          • Nombre d’e-mails de phishing bloqués
          • Nombre total d’objets traités
          • Nombre d’erreurs de traitement
          • Nombre d’objets malveillants et d’autres objets analysés
          • Nombre d’URL traitées
        11. Statistiques du Système de détection des intrusions (IDS) :
          • Nombre de menaces détectées
          • Nombre d’URL répertoriées comme bloquées
        12. Informations sur l’application, la licence, l’appareil et les mises à jour :
          1. Informations sur les mises à jour :
            • Date et heure de l’installation de l’application
            • Date et heure de la dernière mise à jour de l’application
            • Nom affiché de l’application
            • Version de l’application et numéro de version
            • Date et heure de la publication des bases antivirus
            • Date et heure d’installation de la version actuelle des bases antivirus
            • Décompte des enregistrements de bases antivirus
            • Numéro de génération des bases antivirus
            • Collecte des paramètres du programme de mise à jour utilisés pour la retraduction des mises à jour de l’application
            • Chemin relatif vers l’index racine du programme de mise à jour
            • Type d’index racine
            • Chaîne de filtrage du programme de mise à jour
          2. Informations de licence :
            • Type de clé de licence
            • Période de validité de la clé de licence en jours
            • Nombre d’appareils ou de serveurs sur lesquels la clé de licence peut être utilisée
            • Numéro de série de la clé de licence
            • Date et heure de création de la clé de licence
            • Date et heure d’expiration de la clé de licence
            • Version de l’application
            • Nom de l’application
            • Identifiant (ID) de la suite d’applications
            • Identifiant de l’application
            • Détails de la licence
            • Détails de l’assistance
            • Détails du client
          3. Détails de l’abonnement
            • Indique si la licence est un abonnement
            • Date d’expiration de la licence ou date de début de la période de grâce
            • Date de fin du type d’abonnement
            • Période (en jours) pendant laquelle l’utilisateur peut renouveler l’abonnement
            • Page Web du fournisseur d’abonnement
            • État de l’abonnement actuel
            • Motif de modification de l’état de l’abonnement
          4. Informations relatives à la clé de licence de réserve ajoutée
            • Type de clé de licence
            • Période de validité de la clé de licence en jours
            • Nombre d’appareils ou de serveurs sur lesquels la clé de licence peut être utilisée
            • Numéro de série de la clé de licence
            • Date et heure de création de la clé de licence
            • Date et heure d’expiration de la clé de licence
            • Version de l’application
            • Nom de l’application
            • Identifiant (ID) de la suite d’applications
            • Identifiant de l’application
            • Détails de la licence
            • Détails de l’assistance
            • Détails du client
          5. Informations sur les correctifs :
            • Ensemble de mises à jour critiques dans l’ordre dans lequel elles doivent être installées
            • Nom affiché localisé de la mise à jour critique
            • Identifiant non localisé de la mise à jour critique
            • Heure d’installation de la mise à jour critique
          6. Informations sur les composants et les balises de l’application :
            • Composants requis des bases antivirus
            • Nom du composant
            • Version du composant
            • Informations relatives aux statuts de l’ensemble des composants de l’application
            • Informations sur les balises affectées à l’appareil
          7. Informations sur la prise en charge du cluster :
            • ID unique du cluster
            • Nom Windows du cluster
            • Nom de domaine Windows du cluster
            • Nom DNS du cluster
            • Nom de domaine DNS du cluster
            • Nom d’affichage supposé du cluster
          8. Événements Kaspersky Security for Windows Server. L’agent d’administration transfère des données de l’appareil vers le serveur d’administration. La description d’un événement peut contenir les données suivantes :
            1. Nom de l’objet
            2. Nom d’utilisateur
            3. Nom du processus
            4. ID du processus (PID)
            5. Heure d’enregistrement de l’événement
            6. Type de protection
            7. Nom de l’appareil
            8. Mettre à jour le nom de l’objet
            9. Protocole réseau
            10. Nom de l’expéditeur du paquet réseau
            11. Nom du destinataire du paquet réseau
            12. Type d’adresse IP
            13. Origine de l’occurrence de l’événement
            14. ID de l’appareil (adresse IP)
            15. Chemin de l’objet
            16. Nom du module de chiffrement
            17. Identifiant de sécurité (SID) de l’utilisateur
          9. Réglages :
            1. Paramètres de protection des fichiers en temps réel :
              • Zone de protection
              • Mode de protection de l’objet
              • Indique si l’analyse heuristique est utilisée et le niveau de l’analyse
              • Indique si la zone de confiance est utilisée
              • Indique si KSN est utilisé pour la protection
              • Indique si les appareils présentant une activité malveillante sont bloqués
              • Indique si la tâche d’analyse des zones critiques doit être lancée à chaque détection
              • Indique si l’intégration avec Kaspersky Sandbox est active
              • Liste des types d’objets protégés 
              • Flux de données alternatifs du système de fichiers NT (NTFS) 
              • Secteurs d’amorçage du disque et enregistrements d’amorçage maître (MBR) 
              • Indique si seuls les fichiers nouveaux et modifiés sont analysés
              • Liste des types d’objets composés protégés 
              • Indique si un fichier composé doit être complètement supprimé lorsqu’un objet incorporé est détecté, si l’application ne peut pas modifier le fichier composé
              • Actions sur des objets infectés et d’autres objets détectés
              • Actions sur des objets probablement infectés
              • Actions en fonction du type de l’objet détecté
              • Zones de fichiers exclues
              • Types exclus d’objets détectés
              • Indique si l’analyse doit être arrêtée lorsqu’elle prend plus de temps que la période spécifiée, en secondes
              • Indique si l’analyse des objets composés dont la taille est supérieure à la valeur spécifiée, en mégaoctets, doit être désactivée
              • Indique si iSwift est utilisé
              • Indique si iChecker est utilisé
            2. Usage de KSN :
              • Actions sur des objets non approuvés dans KSN
              • Indique si l’utilisateur accepte d’utiliser KSN, d’envoyer des données d’URL, d’envoyer des données de fichiers (hash), d’envoyer des statistiques et d’utiliser Kaspersky Managed protection (KMP)
              • Indique si Kaspersky Security Center est utilisé comme un proxy KSN
              • Indique si la taille du fichier est prise en compte lors du calcul du hash avant d’envoyer une demande à KSN
              • Taille de fichier maximale pour le calcul du hash
            3. Protection de la mémoire (Exploit Prevention) :
              • Indique si Exploit Prevention est activé
              • Mode d’Exploit Prevention
              • Actions en cas de détection de faille d’exploitation
              • Liste des processus protégés
            4. Gestion du pare-feu :
              • Chemins complets vers les applications qui initient la connexion réseau, selon les règles du pare-feu
              • Ports utilisés par les règles de pare-feu
              • Protocoles et adresses IP utilisés par les règles de pare-feu
              • Noms des règles de pare-feu
            5. Anti-algorithme de chiffrement (pour les dossiers partagés) :
              • Mode de tâche
              • Indique si l’analyse heuristique est utilisée et le niveau de l’analyse
              • Zone de protection (liste des ressources réseau partagées protégées)
              • Exclusions (liste des masques de noms de fichiers)
            6. Bloqueur d’attaque réseau :
              • Mode de fonctionnement
              • Indique si l’analyse du trafic doit se poursuivre même après l’échec de la tâche
              • Exclusions (liste des adresses IP approuvées)
            7. Vérificateur de script :
              • Actions sur les scripts dangereux
              • Indique si l’analyse heuristique est utilisée et le niveau de l’analyse
              • Indique si KSN est utilisé pour la protection
            8. Paramètres généraux de l’application :
              • Paramètres de mise à l’échelle (mode de mise à l’échelle, nombre maximum de processus actifs, nombre de processus de protection en temps réel, nombre de processus de protection à la demande en arrière-plan)
              • Paramètres du référentiel hiérarchique (type de référentiel hiérarchique)
              • Paramètres de sécurité (indiquent si les tâches doivent être restaurées, le nombre maximum de tentatives de restauration de tâches, si les tâches d’analyse à la demande planifiées doivent être annulées après le passage à l’alimentation de secours, si les tâches en cours doivent être arrêtées après le passage à l’alimentation de secours, si la protection par mot de passe est activée, le mot de passe, le descripteur de sécurité pour les autorisations de gestion des services des applications, le descripteur de sécurité pour les autorisations de gestion des applications)
              • Paramètres de proxy (adresse du serveur proxy, port du serveur proxy, type d’authentification du serveur proxy, identifiant d’authentification du serveur proxy, mot de passe d’authentification du serveur proxy, si le serveur proxy doit être utilisé pour les adresses locales, si Kaspersky Security Center doit être utilisé comme serveur d’activation)
              • Paramètres d’exécution des tâches système (indiquent si les tâches d’analyse à la demande sont autorisées à démarrer, si les tâches de mise à jour sont autorisées à démarrer)
              • Paramètres de zone de confiance (liste des règles d’exclusion [indiquent si les sous-dossiers sont pris en compte, le masque de verdict des bases antivirus, les noms des composants de protection auxquels l’exclusion est appliquée, une description de l’exclusion], liste des processus de confiance [nom du fichier exécutable, chemin d’accès au fichier exécutable, hash MD5 du fichier exécutable, critère de déclenchement, si les opérations de copie en arrière-plan sont ignorées, si les processus répertoriés sont ignorés])
              • Paramètres d’une analyse de support amovible (indiquent si la tâche d’analyse à la demande doit être démarrée lorsqu’une clé USB amovible est connectée, si le volume de données stockées sur le disque connecté est pris en compte, si l’analyse ne doit pas démarrer lorsque le volume de données sur le disque dépasse la valeur spécifiée, le niveau d’analyse)
              • Paramètres de Quarantaine, de Sauvegarde et de référentiel des appareils bloqués (indiquent si la limite de taille totale des fichiers en Quarantaine est vérifiée, la taille maximale des fichiers en Quarantaine, si la limite d’espace libre en Quarantaine est vérifiée, la valeur de la limite d’espace libre en Quarantaine, le dossier de récupération des objets, l’heure de déblocage automatique pour les appareils bloqués)
              • Paramètres de débogage (indiquent si l’écriture du fichier dump est activée, si la protection du fichier dump et la protection du traçage sont activées, le dossier pour la création des fichiers de trace, le dossier pour la création du fichier dump, si les journaux de trace plus anciens doivent être écrasés)
              • Paramètres des rapports (période de stockage maximale des rapports de performance des tâches en jours, période de stockage maximale des rapports d’audit en jours, dossier de stockage des fichiers journaux, période sans nouvelles mises à jour des bases antivirus, en jours, après laquelle la notification « les bases de données sont obsolètes » est envoyée, période sans nouvelles mises à jour des bases antivirus, en jours, après laquelle la notification « les bases de données sont obsolètes » est envoyée, période sans nouvelles mises à jour des bases antivirus, en jours, après laquelle la notification « l’analyse des zones critiques n’a pas été effectuée depuis longtemps » est envoyée)
              • Paramètres des notifications et des événements (nom de l’événement enregistré dans le référentiel d’événements de Kaspersky Security Center, si l’utilisateur doit être notifié de l’événement enregistré via la fenêtre du terminal, si l’utilisateur doit être notifié de l’événement enregistré via le service Windows Messenger, si l’administrateur doit être notifié de l’événement enregistré par e-mail, si l’administrateur doit être notifié de l’événement enregistré via le service Windows Messenger, si l’administrateur doit être notifié de l’événement enregistré lors du démarrage de l’application spécifiée, texte du message signalant l’événement enregistré, adresse e-mail du destinataire du message informant de l’événement enregistré, adresse du serveur SMTP, port du serveur SMTP, objet de l’e-mail informant de l’événement enregistré, valeur du champ Expéditeur de l’e-mail informant de l’événement enregistré, identifiant et mot de passe pour l’authentification du serveur SMTP, nombre maximum d’envois par minute pour une notification unique, ligne de commande de lancement de l’application, identifiant et un mot de passe du compte sous lequel le démarrage doit être effectué)
              • Paramètres d’intégration SIEM (indiquent si les événements produit doivent être envoyés via le protocole Syslog, si les copies locales des événements doivent être supprimées au cas où les événements sont envoyés à SIEM, le format de conversion des événements au cas où les événements sont envoyés à SIEM, le protocole de connexion SIEM, l’adresse et le port du serveur SIEM principal, l’adresse et le port du serveur SIEM en miroir)
              • Paramètres de contrôle des applications (mode d’application des règles de contrôle des applications ; liste des règles de contrôle des applications ; nom de la règle de contrôle des applications ; type de règle de contrôle des applications ; portée de la règle de contrôle des applications ; utilisateur ou groupe d’utilisateurs pour les comptes desquels la règle de contrôle des applications actuelle sera appliquée ; indiquent si l’application applique l’action entreprise lors de la première exécution d’un objet exécutable à toutes les exécutions suivantes du même objet ; si l’application utilise les propriétés du certificat numérique comme critère de déclenchement de la règle de contrôle des applications ; si l’application utilise l’en-tête du certificat numérique comme critère de déclenchement de la règle de contrôle des applications ; en-tête du certificat numérique comme critère de déclenchement de la règle de contrôle des applications ; si l’application utilise l’empreinte du pouce des certificats numériques comme critère de déclenchement de la règle de contrôle des applications ; empreinte du pouce du certificat numérique comme critère de déclenchement de la règle de contrôle des applications ; si l’application utilise le hash SHA-256 du certificat numérique comme critère de déclenchement de la règle de contrôle des applications ; hash SHA-256 du certificat numérique comme critère de déclenchement de la règle de contrôle des applications ; si l’application utilise le chemin d’accès complet au fichier comme critère de déclenchement de la règle de contrôle des applications ; chemin d’accès complet au fichier comme critère de déclenchement de la règle de contrôle des applications ; si l’exécution d’interprètes de ligne de commande sans ligne de commande est bloquée ; mode de combinaison des règles de contrôle des applications spécifiées localement et dans la stratégie ; si l’application surveille le démarrage des fichiers exécutables ; si l’application analyse le chargement de la DLL ; si l’application surveille le démarrage des scripts et des packages MSI ; si l’application bloque inconditionnellement le démarrage des fichiers non approuvés dans KSN ; si l’application autorise inconditionnellement le démarrage de fichiers approuvés dans KSN ; liste des utilisateurs et groupes d’utilisateurs pour lesquels le critère de confiance KSN est appliqué ; listes d’exclusions de la règle de contrôle des applications ; nom du package de distribution à surveiller ; si l’application reconnaît comme approuvés tous les objets extraits d’un package de distribution approuvé)
              • Paramètres de contrôle des appareils (mode de contrôle des appareils ; indique si l’application autorise l’utilisation d’appareils mémoire si la tâche de contrôle des appareils n’est pas en cours d’exécution ; liste des règles de contrôle des appareils ; indique si la règle de contrôle des appareils est appliquée ; identifiant fournisseur (VID) de l’appareil surveillé comme critère de déclenchement de la règle ; type de contrôleur (PID) de l’appareil surveillé comme critère de déclenchement de la règle ; nom adapté de l’appareil surveillé ; chemin vers l’instance de l’appareil dont les paramètres ont été utilisés pour créer la règle ; numéro de série de l’appareil surveillé en tant que critère de déclenchement de la règle ; commentaire de l’utilisateur sur la règle ; indique si un masque est utilisé pour spécifier la valeur PID ; masque utilisé pour spécifier la valeur du numéro de série)
              • Paramètres de sécurité du trafic (règles de contrôle Internet ; indiquent si la catégorisation des pages Web est activée ; si l’application autorise l’accès aux pages Web qui n’ont pas pu être catégorisées ; si l’application autorise l’accès à des pages Web légitimes qui peuvent être utilisées pour nuire au serveur ; si l’application permet d’accéder à des pages Web légitimes contenant des publicités ; règles de blocage des pages Web par catégories (contrôle Internet) ; indiquent si l’application utilise la base de données d’URL malveillantes lors de l’analyse des liens ; si l’application utilise la base de données anti-phishing lors de l’analyse des liens ; si l’application utilise KSN lors de l’analyse des liens ; si l’application utilise des exclusions de zone de confiance lors de l’analyse des liens ; si l’application utilise Kaspersky Sandbox ; si l’application a activé l’analyse des e-mails ; mode de sécurité du trafic ; port de connexion au service ICAP ; identifiant du service ICAP ; indiquent si l’application analyse le trafic HTTPS ; version du protocole TLS pour laquelle le trafic HTTPS est analysé ; indique si l’application bloque une connexion chiffrée à un serveur Web avec un certificat non valide ; port de sécurité ; ports d’interception ; adresses IP d’interception ; exclusions par applications ; indiquent si l’application redirige le trafic Web vers un serveur proxy externe après l’analyse ; adresse du serveur proxy pour la redirection du trafic ; port du serveur proxy pour la redirection du trafic)
            9. Paramètres des tâches :
              • Paramètres de tâche d’analyse à la demande (indiquent si la tâche s’exécute en mode arrière-plan, si KSN est utilisé, si la zone de confiance est utilisée, si la tâche est considérée comme une analyse de zones critiques, si l’analyse heuristique est utilisée et le niveau d’analyse, la zone d’analyse, les types d’objets analysés, si seuls les fichiers nouveaux et modifiés sont analysés, les actions sur les objets infectés et autres objets détectés, les actions sur les objets probablement infectés, la taille maximale d’un objet composé analysé en mégaoctets, les flux de données alternatifs NTFS, les secteurs d’amorçage du disque et enregistrements d’amorçage maître, le niveau de sécurité, si un conteneur doit être complètement supprimé lorsque l’objet incorporé ne peut pas être désinfecté, si iSwift est utilisé, si iChecker est utilisé, le mode d’analyse des objets dans le référentiel hiérarchique, s’il est possible de télécharger des objets à partir du Cloud et/ou d’un référentiel à faible débit, l’intervalle de temps maximum, en jours, pour l’analyse d’objet qui doit s’écouler depuis le dernier accès à un objet dans le Cloud et/ou un référentiel à faible débit)
              • Paramètres de mise à jour des bases de données et des modules (type de source de mise à jour, liste des sources utilisateur des mises à jour, si les serveurs de mise à jour Kaspersky doivent être utilisés lorsque les sources utilisateur sont inaccessibles, si les paramètres proxy doivent être utilisés lors de l’accès aux serveurs de mise à jour Kaspersky, si les paramètres proxy doivent être utilisés lors de l’accès aux sources utilisateur, si le téléchargement et l’application automatiques des correctifs critiques disponibles sont activés, si le système d’exploitation doit être redémarré automatiquement si l’installation des correctifs le requiert, si un événement de nouveaux correctifs planifiés est publié immédiatement après son apparition dans les sources de mise à jour, le dossier de la source de mise à jour locale)
              • Paramètres d’activation de l’application (fichier clé, si la clé de licence est utilisée comme réserve)
              • Paramètres de planification (indiquent si le démarrage de la tâche planifiée est activé, la date à laquelle les paramètres de planification deviennent effectifs, si l’option d’arrêt de l’utilisation de la planification après la date spécifiée est activée, la date à laquelle les paramètres de planification cessent d’être effectifs, la fréquence de démarrage de la tâche, si une restriction forcée de la durée d’exécution de la tâche est appliquée, la valeur forcée de la durée d’exécution de la tâche, si le démarrage des tâches manquées est activé, si la randomisation de l’heure de démarrage de la tâche est activée, la période de randomisation de l’heure de démarrage de la tâche)
              • Paramètres d’usurpation d’identité pour démarrage de tâche (indiquent si l’usurpation d’identité pour le démarrage d’une tâche est activée, l’identifiant et le mot de passe du compte sous lequel la tâche est lancée)
              • Paramètres de création de règles de contrôle des applications (indiquent si l’application crée des règles en utilisant les paramètres du certificat numérique comme critère de déclenchement de la règle de contrôle des applications ; si l’application crée des règles en utilisant le hash SHA-256 comme critère de déclenchement de la règle de contrôle des applications ; liste des utilisateurs et groupes d’utilisateurs pour les comptes desquels les règles de contrôle des applications seront créées ; si l’application ajoute automatiquement les règles nouvellement créées à la liste des règles de la tâche de contrôle des applications ; principe d’ajout des règles nouvellement créées à la liste des règles de la tâche de contrôle des applications ; si l’application exporte les règles de contrôle des applications nouvellement créées vers un fichier ; indiquent si l’application ajoute le nom du serveur d’administration sur lequel les règles ont été créées au nom du fichier contenant la liste des règles de contrôle des applications ; chemin où l’application crée un fichier contenant la liste des règles de contrôle des applications créées ; préfixe des noms des règles de contrôle des applications nouvellement créées ; indique si l’application analyse tous les processus en cours d’exécution lors de la création d’une liste de règles de contrôle des applications ; portée de création des règles de contrôle des applications (chemins vers les dossiers et types de fichiers exécutables à analyser))
              • Paramètres de création des règles de contrôle des appareils (types d’appareils pour lesquels l’application crée des règles de contrôle des appareils ; indiquent si l’application ajoute automatiquement les règles nouvellement créées à la liste des règles de la tâche de contrôle des appareils ; principe d’ajout de règles nouvellement créées à la liste des règles de la tâche de contrôle des appareils ; indique si l’application exporte les règles de contrôle des appareils nouvellement créées vers un fichier ; si l’application ajoute le nom du serveur d’administration sur lequel les règles ont été créées au nom du fichier contenant la liste des règles de contrôle des appareils ; chemin où l’application crée un fichier contenant la liste des règles de contrôle des appareils créées)

1.5. Assistance technique. Kaspersky Lab aura accès aux Données utilisateur et traitera ces données pour fournir des services d’assistance technique. Les Données utilisateur seront utilisées uniquement à des fins d’assistance technique, y compris aux fins nécessaires et cohérentes pour la fourniture de l’assistance technique, telle que le dépannage des problèmes récurrents et l’amélioration de l’assistance et/ou du Produit.
L’accès au service d’assistance technique et à son règlement se fera par l’intermédiaire du site : https://support.kaspersky.com.

 

  1. Sécurité

2.1. Kaspersky Lab a mis en œuvre, maintiendra et respectera les mesures de sécurité suivantes concernant le Produit, qui relèvent de la seule responsabilité de Kaspersky Lab à l’égard de la sécurité des Données utilisateur :

Organisation de la sécurité des informations
1. Un ou plusieurs agents de sécurité ont été chargés de coordonner et de contrôler les règles et les procédures de sécurité.
2. Le personnel ayant accès aux Données utilisateur est soumis à des obligations de confidentialité.
3. Une évaluation des risques a été réalisée avant le traitement les Données utilisateur ou le lancement des services.

Gestion des actifs
4. L’inventaire de tous les actifs (quelles sont les Données utilisateur stockées) est tenu à jour. L’accès aux inventaires de ces supports est limité au personnel autorisé à y accéder.
5. Les Données utilisateur sont classées pour aider à leur identification et permettre de restreindre leur accès de manière appropriée.
6. Il est nécessaire d’obtenir une autorisation spéciale avant de stocker des Données utilisateur sur des appareils portables, d’accéder à distance à des Données utilisateur ou de traiter des Données utilisateur en dehors des installations de la société.

Sécurité des ressources humaines
7. Kaspersky Lab informe les membres de son personnel des procédures de sécurité pertinentes et de leur rôle respectif.
8. Kaspersky Lab informe également son personnel des conséquences possibles d’une violation des règles et procédures de sécurité.
9. Kaspersky Lab dispense des formations à la sécurité des données personnelles.

Sécurité physique et environnementale
10. Kaspersky Lab limite l’accès aux installations où se trouvent des systèmes d’information qui traitent les Données utilisateur à des personnes autorisées :

  • Un service de sécurité disponible 7 jours sur 7, 24 h/24, est assuré par des agents de sécurité
  • Le périmètre d’accès est contrôlé par un système de cartes d’accès électronique
  • Des tourniquets sont utilisés avec des cartes de proximité à tous les points d’entrée
  • Les employés doivent porter un badge Kaspersky Lab
  • Les visiteurs sont enregistrés et doivent porter des badges visiteurs ; les visiteurs sont accompagnés pendant leur visite
  • Tous les accès au périmètre et toutes les zones sécurisées sont surveillés par un système de vidéosurveillance, lui-même surveillé par les agents de sécurité
  1. Kaspersky Lab tient à jour les dossiers des supports entrants et sortants, y compris le type de support, l’expéditeur/les destinataires autorisés, la date et l’heure, le nombre de supports.
    12. Divers systèmes standard de l’industrie destinés à assurer une protection contre la perte de données due à une défaillance d’alimentation électrique ou à des interférences de ligne sont utilisés.
    13. Des processus standard de l’industrie sont utilisés pour supprimer les Données utilisateur lorsqu’elles ne sont plus nécessaires.

Gestion des communications et des opérations
14. Kaspersky Lab assure la tenue de documents de sécurité décrivant ses mesures de sécurité et les procédures pertinentes, ainsi que les responsabilités des membres de son personnel qui ont accès aux Données utilisateur.
15. Des copies des Données utilisateur et des procédures de récupération des données sont stockées dans un endroit distinct de celui dans lequel se trouve l’équipement informatique principal de traitement des Données utilisateur.
16. Des contrôles contre les logiciels malveillants visant à prévenir l’obtention par les logiciels malveillants d’un accès non autorisé à des Données utilisateur, y compris contre les logiciels malveillants provenant de réseaux publics, sont mis en place.
17. Les Données utilisateur qui sont transmises sur des réseaux publics sont chiffrées.
18. Kaspersky Lab enregistre l’accès et l’utilisation des systèmes d’information contenant des Données utilisateur, en enregistrant l’ID d’accès, l’heure, l’autorisation accordée ou refusée et l’activité afférente.

Contrôle d’accès
19. Kaspersky Lab conserve et tient à jour un registre des personnes autorisées à accéder aux systèmes qui contiennent des Données utilisateur.
20. Kaspersky Lab identifie les membres du personnel qui peuvent accorder, modifier ou annuler l’accès autorisé aux données et ressources.
21. Kaspersky Lab garantit que lorsque plus d’une personne a accès à des systèmes contenant des Données utilisateur, les individus ont des identifiants/connexions distincts.
22. Le personnel en charge de l’assistance technique est uniquement autorisé à avoir accès aux Données utilisateur lorsque cela s’avère nécessaire.
23. Kaspersky Lab restreint l’accès aux Données utilisateur aux seules personnes qui ont besoin de cet accès pour exécuter leurs fonctions.
24. Kaspersky Lab met en œuvre un contrôle des accès en fonction des rôles.
25. Les membres du personnel ont été invités à désactiver les sessions d’administration lorsqu’ils quittent les locaux de contrôle ou lorsque les ordinateurs sont autrement laissés sans surveillance.
26. Les mots de passe sont stockés de manière à être illisibles lorsqu’ils sont en vigueur.
27. Kaspersky Lab utilise des pratiques standard de l’industrie pour identifier et authentifier les utilisateurs qui tentent d’accéder à des systèmes d’information.
28. Kaspersky Lab a créé une stratégie de mot de passe qui interdit le partage des mots de passe, détermine les mesures à prendre lorsqu’un mot de passe est divulgué, requiert un changement régulier des mots de passe et la modification des mots de passe par défaut.
29. La stratégie de Kaspersky Lab en matière de mot de passe définit les exigences de complexité des mots de passe.
30. Tous les mots de passe sont stockés à l’aide d’un algorithme de hachage unidirectionnel et ne sont jamais transmis sous forme non chiffrée.

 

  1. Kaspersky Lab dispose de contrôles pour empêcher les personnes d’assumer des droits d’accès qui ne leur ont pas été assignés pour obtenir l’accès à des Données utilisateur auxquelles elles ne sont pas autorisées à accéder.
    32. Le canal du réseau interne de Kaspersky Lab est protégé par la mise en place de pare-feu.
    33. Tous les transferts de données entre Kaspersky Lab, les personnes morales, les partenaires et les clients sont protégés au moyen du protocole TLS/SSL.

Gestion des incidents de sécurité des informations
34. Kaspersky Lab conserve une trace des violations de sécurité avec une description de la violation, sa période, ses conséquences, le nom de la personne qui l’a signalée, celle à qui on l’a signalée, et la procédure pour la récupération des données.

Gestion des vulnérabilités
35. Les ressources d’information de Kaspersky Lab sont régulièrement contrôlées par les scanners de vulnérabilité.
Kaspersky Lab effectue des tests de pénétration des ressources d’information et des audits de sécurité.

ANNEXE 2

CLAUSES CONTRACTUELLES TYPES (SOUS-TRAITANTS)

Aux fins de l’article 26, paragraphe 2 de la directive 95/46/CE pour le transfert des données à caractère personnel vers des sous-traitants établis dans des pays tiers qui n’assurent pas un niveau adéquat de protection des données

L’Utilisateur, tel que défini dans l’Accord de traitement des données (« l’exportateur de données »)
    et
    AO Kaspersky Lab, 39A/2 Leningradskoe Shosse, Moscow, 125212 Russian Federation (« l’importateur de données »)
    d’autre part, ci-après dénommés individuellement une « partie » et collectivement les « parties »
    SONT CONVENUS des clauses contractuelles suivantes (ci-après dénommées « les clauses ») afin d’offrir des garanties adéquates concernant la protection de la vie privée et des libertés et droits fondamentaux des personnes lors du transfert, par l’exportateur de données vers l’importateur de données, des données à caractère personnel visées à l’appendice 1.

 

Clause 1
Définitions

Au sens des clauses:
    (a) « données à caractère personnel », « catégories particulières de données », « traiter/traitement », « responsable du traitement », « sous-traitant », « personne concernée » et « autorité de contrôle » ont la même signification que dans la directive 95/46/CE du Parlement européen et du Conseil du 24 octobre 1995 relative à la protection des personnes physiques à l’égard du traitement des données à caractère personnel et à la libre circulation de ces données (1);
    (b) l’« exportateur de données » est le responsable du traitement qui transfère les données à caractère personnel;
    (c) l’« importateur de données » est le sous-traitant qui accepte de recevoir de l’exportateur de données des données à caractère personnel destinées à être traitées pour le compte de ce dernier après le transfert conformément à ses instructions et aux termes des présentes clauses et qui n’est pas soumis au mécanisme d’un pays tiers assurant une protection adéquate au sens de l’article 25, paragraphe 1, de la directive 95/46/CE;
    (d) le « sous-traitant ultérieur » est le sous-traitant engagé par l’importateur de données ou par tout autre sous-traitant ultérieur de celui-ci, qui accepte de recevoir de l’importateur de données ou de tout autre sous-traitant ultérieur de celui-ci des données à caractère personnel exclusivement destinées à des activités de traitement à effectuer pour le compte de l’exportateur de données après le transfert conformément aux instructions de ce dernier, aux conditions énoncées dans les présentes clauses et selon les termes du contrat de sous-traitance écrit;
    (e) le « droit applicable à la protection des données » est la législation protégeant les libertés et les droits fondamentaux des personnes, notamment le droit à la vie privée à l’égard du traitement des données à caractère personnel, et s’appliquant à un responsable du traitement dans l’État membre où l’exportateur de données est établi;
    (f) les « mesures techniques et d’organisation liées à la sécurité » sont les mesures destinées à protéger les données à caractère personnel contre une destruction fortuite ou illicite, une perte fortuite, une altération, une divulgation ou un accès non autorisé, notamment lorsque le traitement suppose la transmission de données par réseau, et contre toute autre forme illicite de traitement.

Clause 2
    Détails du transfert

Les détails du transfert et, notamment, le cas échéant, les catégories particulières de données à caractère personnel, sont spécifiés dans l’appendice 1 qui fait partie intégrante des présentes clauses.

 

Clause 3
Clause du tiers bénéficiaire

  1. La personne concernée peut faire appliquer contre l’exportateur de données la présente clause, ainsi que la clause 4, points b) à i), la clause 5, points a) à e) et points g) à j), la clause 6, paragraphes 1 et 2, la clause 7, la clause 8, paragraphe 2, et les clauses 9 à 12 en tant que tiers bénéficiaire.
    2. La personne concernée peut faire appliquer contre l’importateur de données la présente clause, ainsi que la clause 5, points a) à e) et g), la clause 6, la clause 7, la clause 8, paragraphe 2, et les clauses 9 à 12 dans les cas où l’exportateur de données a matériellement disparu ou a cessé d’exister en droit, à moins que l’ensemble de ses obligations juridiques n’ait été transféré, par contrat ou par effet de la loi, à l’entité qui lui succède, à laquelle reviennent par conséquent les droits et les obligations de l’exportateur de données, et contre laquelle la personne concernée peut donc faire appliquer lesdites clauses.
    3. La personne concernée peut faire appliquer contre le sous-traitant ultérieur la présente clause, ainsi que la clause 5, points a) à e) et g), la clause 6, la clause 7, la clause 8, paragraphe 2, et les clauses 9 à 12, mais uniquement dans les cas où l’exportateur de données et l’importateur de données ont matériellement disparu, ont cessé d’exister en droit ou sont devenus insolvables, à moins que l’ensemble des obligations juridiques de l’exportateur de données n’ait été transféré, par contrat ou par effet de la loi, au successeur légal, auquel reviennent par conséquent les droits et les obligations de l’exportateur de données, et contre lequel la personne concernée peut donc faire appliquer lesdites clauses. Cette responsabilité civile du sous-traitant ultérieur doit être limitée à ses propres activités de traitement conformément aux présentes clauses.
    4. Les parties ne s’opposent pas à ce que la personne concernée soit représentée par une association ou un autre organisme si elle en exprime le souhait et si le droit national l’autorise.

Clause 4
    Obligations de l’exportateur de données

L’exportateur de données accepte et garantit ce qui suit:

  1. a) le traitement, y compris le transfert proprement dit des données à caractère personnel, a été et continuera d’être effectué conformément aux dispositions pertinentes du droit applicable à la protection des données (et, le cas échéant, a été notifié aux autorités compétentes de l’État membre dans lequel l’exportateur de données est établi) et n’enfreint pas les dispositions pertinentes dudit État;
    b) il a chargé, et chargera pendant toute la durée des services de traitement de données à caractère personnel, l’importateur de données de traiter les données à caractère personnel transférées pour le compte exclusif de l’exportateur de données et conformément au droit applicable à la protection des données et aux présentes clauses;
    c) l’importateur de données offrira suffisamment de garanties en ce qui concerne les mesures techniques et d’organisation liées à la sécurité spécifiées dans l’appendice 2 du présent contrat;
        d) après l’évaluation des exigences du droit applicable à la protection des données, les mesures de sécurité sont adéquates pour protéger les données à caractère personnel contre une destruction fortuite ou illicite, une perte fortuite, une altération, une divulgation ou un accès non autorisé, notamment lorsque le traitement suppose la transmission de données par réseau, et contre toute autre forme illicite de traitement et elles assurent un niveau de sécurité adapté aux risques liés au traitement et à la nature des données à protéger, eu égard au niveau technologique et au coût de mise en œuvre;
        e) il veillera au respect des mesures de sécurité;
        f) si le transfert porte sur des catégories particulières de données, la personne concernée a été informée ou sera informée avant le transfert ou dès que possible après le transfert que ses données pourraient être transmises à un pays tiers n’offrant pas un niveau de protection adéquat au sens de la directive 95/46/CE;
        g) il transmettra toute notification reçue de l’importateur de données ou de tout sous-traitant ultérieur conformément à la clause 5, point b), et à la clause 8, paragraphe 3), à l’autorité de contrôle de la protection des données s’il décide de poursuivre le transfert ou de lever sa suspension;
        h) il mettra à la disposition des personnes concernées, si elles le demandent, une copie des présentes clauses, à l’exception de l’appendice 2, et une description sommaire des mesures de sécurité, ainsi qu’une copie de tout contrat de sous-traitance ultérieure ayant été conclu conformément aux présentes clauses, à moins que les clauses ou le contrat ne contienne(nt) des informations commerciales, auquel cas il pourra retirer ces informations;
        i) en cas de sous-traitance ultérieure, l’activité de traitement est effectuée conformément à la clause 11 par un sous-traitant ultérieur offrant au moins le même niveau de protection des données à caractère personnel et des droits de la personne concernée que l’importateur de données conformément aux présentes clauses; et
        j) il veillera au respect de la clause 4, points a) à i).

Clause 5
    Obligations de l’importateur de données

L’importateur de données accepte et garantit ce qui suit:

  1. a) il traitera les données à caractère personnel pour le compte exclusif de l’exportateur de données et conformément aux instructions de ce dernier et aux présentes clauses; s’il est dans l’incapacité de s’y conformer pour quelque raison que ce soit, il accepte d’informer dans les meilleurs délais l’exportateur de données de son incapacité, auquel cas ce dernier a le droit de suspendre le transfert de données et/ou de résilier le contrat ;
    b) il n’a aucune raison de croire que la législation le concernant l’empêche de remplir les instructions données par l’exportateur de données et les obligations qui lui incombent conformément au contrat, et si ladite législation fait l’objet d’une modification susceptible d’avoir des conséquences négatives importantes pour les garanties et les obligations offertes par les clauses, il communiquera la modification à l’exportateur de données sans retard après en avoir eu connaissance, auquel cas ce dernier a le droit de suspendre le transfert de données et/ou de résilier le contrat ;
    c) il a mis en œuvre les mesures techniques et d’organisation liées à la sécurité spécifiées dans l’appendice 2 avant de traiter les données à caractère personnel transférées ;
        d) il communiquera sans retard à l’exportateur de données :
        i) toute demande contraignante de divulgation des données à caractère personnel émanant d’une autorité de maintien de l’ordre, sauf disposition contraire, telle qu’une interdiction de caractère pénal visant à préserver le secret d’une enquête policière ;
        ii) tout accès fortuit ou non autorisé ; et
        iii) toute demande reçue directement des personnes concernées sans répondre à cette demande, à moins qu’il n’ait été autorisé à le faire ;
        e) il traitera rapidement et comme il se doit toutes les demandes de renseignements émanant de l’exportateur de données relatives à son traitement des données à caractère personnel qui font l’objet du transfert et se rangera à l’avis de l’autorité de contrôle en ce qui concerne le traitement des données transférées ;
        f) à la demande de l’exportateur de données, il soumettra ses moyens de traitement de données à une vérification des activités de traitement couvertes par les présentes clauses qui sera effectuée par l’exportateur de données ou un organe de contrôle composé de membres indépendants possédant les qualifications professionnelles requises, soumis à une obligation de secret et choisis par l’exportateur de données, le cas échéant, avec l’accord de l’autorité de contrôle ;
        g) il mettra à la disposition de la personne concernée, si elle le demande, une copie des présentes clauses, ou tout contrat de sous-traitance ultérieure existant, à moins que les clauses ou le contrat ne contienne(nt) des informations commerciales, auquel cas il pourra retirer ces informations, à l’exception de l’appendice 2, qui sera remplacé par une description sommaire des mesures de sécurité, lorsque la personne concernée n’est pas en mesure d’obtenir une copie de l’exportateur de données ;
        h) en cas de sous-traitance ultérieure, il veillera au préalable à informer l’exportateur de données et à obtenir l’accord écrit de ce dernier ;
        i) les services de traitement fournis par le sous-traitant ultérieur seront conformes à la clause 11 ;
        j) il enverra dans les meilleurs délais une copie de tout accord de sous-traitance ultérieure conclu par lui en vertu des présentes clauses à l’exportateur de données.

 

Clause 6
Responsabilité

  1. Les parties conviennent que toute personne concernée ayant subi un dommage du fait d’un manquement aux obligations visées à la clause 3 ou à la clause 11 par une des parties ou par un sous-traitant ultérieur a le droit d’obtenir de l’exportateur de données réparation du préjudice subi.
    2. Si une personne concernée est empêchée d’intenter l’action en réparation visée au paragraphe 1 contre l’exportateur de données pour manquement par l’importateur de données ou par son sous-traitant ultérieur à l’une ou l’autre de ses obligations visées à la clause 3 ou à la clause 11, parce que l’exportateur de données a matériellement disparu, a cessé d’exister en droit ou est devenu insolvable, l’importateur de données accepte que la personne concernée puisse déposer une plainte à son encontre comme s’il était l’exportateur de données, à moins que l’ensemble des obligations juridiques de l’exportateur de données n’ait été transféré, par contrat ou par effet de la loi, à l’entité qui lui succède, contre laquelle la personne concernée peut alors faire valoir ses droits. L’importateur de données ne peut invoquer un manquement par un sous-traitant ultérieur à ses obligations pour échapper à ses propres responsabilités.
    3. Si une personne concernée est empêchée d’intenter l’action visée aux paragraphes 1 et 2 contre l’exportateur de données ou l’importateur de données pour manquement par le sous-traitant ultérieur à l’une ou l’autre de ses obligations visées à la clause 3 ou à la clause 11, parce que l’exportateur de données et l’importateur de données ont matériellement disparu, ont cessé d’exister en droit ou sont devenus insolvables, le sous-traitant ultérieur accepte que la personne concernée puisse déposer une plainte à son encontre en ce qui concerne ses propres activités de traitement conformément aux présentes clauses comme s’il était l’exportateur de données ou l’importateur de données, à moins que l’ensemble des obligations juridiques de l’exportateur de données ou de l’importateur de données n’ait été transféré, par contrat ou par effet de la loi, au successeur légal, contre lequel la personne concernée peut alors faire valoir ses droits. La responsabilité du sous-traitant ultérieur doit être limitée à ses propres activités de traitement conformément aux présentes clauses.

Clause 7
    Médiation et juridiction

  1. L’importateur de données convient que si, en vertu des clauses, la personne concernée invoque à son encontre le droit du tiers bénéficiaire et/ou demande réparation du préjudice subi, il acceptera la décision de la personne concernée :
    a) de soumettre le litige à la médiation d’une personne indépendante ou, le cas échéant, de l’autorité de contrôle ;
    b) de porter le litige devant les tribunaux de l’État membre où l’exportateur de données est établi.
    2. Les parties conviennent que le choix effectué par la personne concernée ne remettra pas en cause le droit procédural ou matériel de cette dernière d’obtenir réparation conformément à d’autres dispositions du droit national ou international.

 

Clause 8
Coopération avec les autorités de contrôle

  1. L’exportateur de données convient de déposer une copie du présent contrat auprès de l’autorité de contrôle si celle-ci l’exige ou si ce dépôt est prévu par le droit applicable à la protection des données.
    2. Les parties conviennent que l’autorité de contrôle a le droit d’effectuer des vérifications chez l’importateur de données et chez tout sous-traitant ultérieur dans la même mesure et dans les mêmes conditions qu’en cas de vérifications opérées chez l’exportateur de données conformément au droit applicable à la protection des données.
    3. L’importateur de données informe l’exportateur de données, dans les meilleurs délais, de l’existence d’une législation le concernant ou concernant tout sous-traitant ultérieur faisant obstacle à ce que des vérifications soient effectuées chez lui ou chez tout sous-traitant ultérieur conformément au paragraphe 2. Dans ce cas, l’exportateur de données a le droit de prendre les mesures prévues par la clause 5, point b).

Clause 9
    Droit applicable

Les clauses sont régies par le droit de l’État membre où l’exportateur de données est établi.

Clause 10
    Modification du contrat

Les parties s’engagent à ne pas modifier les présentes clauses. Les parties restent libres d’inclure d’autres clauses à caractère commercial qu’elles jugent nécessaires, à condition qu’elles ne contredisent pas les présentes clauses.

Clause 11
    Sous-traitance ultérieure

  1. L’importateur de données ne sous-traite aucune de ses activités de traitement effectuées pour le compte de l’exportateur de données conformément aux présentes clauses sans l’accord écrit préalable de l’exportateur de données. L’importateur de données ne sous-traite les obligations qui lui incombent conformément aux présentes clauses, avec l’accord de l’exportateur de données, qu’au moyen d’un accord écrit conclu avec le sous-traitant ultérieur, imposant à ce dernier les mêmes obligations que celles qui incombent à l’importateur de données conformément aux présentes clauses. En cas de manquement, par le sous-traitant ultérieur, aux obligations en matière de protection des données qui lui incombent conformément audit accord écrit, l’importateur de données reste pleinement responsable du respect de ces obligations envers l’exportateur de données.
    2. Le contrat écrit préalable entre l’importateur de données et le sous-traitant ultérieur prévoit également une clause du tiers bénéficiaire telle qu’énoncée à la clause 3 pour les cas où la personne concernée est empêchée d’intenter l’action en réparation visée à la clause 6, paragraphe 1, contre l’exportateur de données ou l’importateur de données parce que ceux-ci ont matériellement disparu, ont cessé d’exister en droit ou sont devenus insolvables, et que l’ensemble des obligations juridiques de l’exportateur de données ou de l’importateur de données n’a pas été transféré, par contrat ou par effet de la loi, à une autre entité leur ayant succédé. Cette responsabilité civile du sous-traitant ultérieur doit être limitée à ses propres activités de traitement conformément aux présentes clauses.
    3. Les dispositions relatives aux aspects de la sous-traitance ultérieure liés à la protection des données du contrat visé au paragraphe 1 sont régies par le droit de l’État membre où l’exportateur de données est établi.
    4. L’exportateur de données tient une liste des accords de sous-traitance ultérieure conclus en vertu des présentes clauses et notifiés par l’importateur de données conformément à la clause 5, point j), qui sera mise à jour au moins une fois par an. Cette liste est mise à la disposition de l’autorité de contrôle de la protection des données de l’exportateur de données.

Clause 12
    Obligation après la résiliation des services de traitement des données à caractère personnel

  1. Les parties conviennent qu’au terme des services de traitement des données, l’importateur de données et le sous-traitant ultérieur restitueront à l’exportateur de données, et à la convenance de celui-ci, l’ensemble des données à caractère personnel transférées ainsi que les copies, ou détruiront l’ensemble de ces données et en apporteront la preuve à l’exportateur de données, à moins que la législation imposée à l’importateur de données ne l’empêche de restituer ou de détruire la totalité ou une partie des données à caractère personnel transférées. Dans ce cas, l’importateur de données garantit qu’il assurera la confidentialité des données à caractère personnel transférées et qu’il ne traitera plus activement ces données.
    2. L’importateur de données et le sous-traitant ultérieur garantissent que si l’exportateur de données et/ou l’autorité de contrôle le demandent, ils soumettront leurs moyens de traitement de données à une vérification des mesures visées au paragraphe 1.

Appendice 1 Des clauses contractuelles types

Le présent appendice fait partie des clauses et doit être rempli et signé par les parties.

Les États membres peuvent compléter ou préciser, selon leurs procédures nationales, toute information supplémentaire devant éventuellement être incluse dans le présent appendice.

Exportateur de données : l’Utilisateur tel que défini dans l’ATD est l’exportateur de données.

Importateur de données : l’importateur de données est la société AO Kaspersky Lab, 39A/2 Leningradskoe Shosse, 125212, Moscou, Fédération de Russie, développeur international de solutions de sécurité logicielle et fournisseur des services Kaspersky Security Center Cloud Console (le « Produit »).

Personnes concernées : les données personnelles transférées concernent les utilisateurs finaux du Logiciel, telles que définies au paragraphe 1 de l’annexe 1 du présent ATD.

Catégories de données : la portée et les catégories de données sont précisées dans le paragraphe 1 de l’annexe 1 du présent ATD.

Catégories spéciales de données (le cas échéant) : le transfert de catégories spéciales de données n’est pas prévu.

Opérations de traitement : les données personnelles transférées seront soumises au traitement des activités telles que décrites dans le Contrat et dans l’ATD, en particulier au paragraphe 1 de l’annexe 1 du présent ATD.

Appendice 2 Des clauses contractuelles types

Description des mesures techniques et d’organisation liées à la sécurité mises en œuvre par l’importateur de données conformément à la clause 4, point d), et à la clause 5, point c):

  1. Mesures techniques et organisationnelles. L’importateur de données a mis en œuvre et maintiendra des mesures techniques et organisationnelles appropriées, des contrôles internes et des routines de sécurité de l’information destinés à protéger les Données utilisateur, telles que définies au paragraphe 2 de l’annexe 1 du présent ATD, contre toute perte, destruction ou modification accidentelle ; contre la diffusion ou l’accès non autorisé ; ou la destruction illicite.
  2. Contacts. Pour toute question concernant le traitement des Données utilisateur, veuillez contacter le représentant de Kaspersky Lab pour l’UE par email ou téléphone : Kaspersky Labs GmbH, Ingolstadt, Germany, info@kaspersky.de +49 (0) 841 98 18 90.

 

 
 
 
 
Ces informations vous ont-elles été utiles ?
Oui Non
Merci
 

 
 

Dites-nous ce que nous pouvons faire pour améliorer l'article :

Les commentaires laissés ci-dessous ne sont utilisés qu’à des fins d’amélioration de l’article. Pour obtenir de l’aide avec nos produits, contactez le support technique de Kaspersky.

Envoyer Envoyer

Merci pour vos commentaires !

Vos suggestions nous sont précieuses et nous aideront à améliorer l'article.

Fermer