Kaspersky Endpoint Security 11 for Linux

Données transmises à l'application Kaspersky Security Center

26 décembre 2023

ID 250629

Pendant son fonctionnement, l'application Kaspersky Endpoint Security enregistre des informations et les transmet à l'application Kaspersky Security Center. Ces informations peuvent contenir des données personnelles et confidentielles :

  • Informations relatives aux bases que l'application utilise :
    • liste des catégories de bases indispensables à l'application ;
    • date et heure de la publication et du chargement des bases que l'application utilise ;
    • date d'édition des mises à jour des bases de l'application téléchargées ;
    • date et heure de la dernière mise à jour des bases de l'application.
  • Informations sur la licence d'utilisation de l'application :
    • numéro de série et type de la licence ;
    • durée de validité de la licence en jours ;
    • nombre de périphériques couverts par la licence ;
    • date de début et de fin de validité de la licence ;
    • état de la clé de licence ;
    • date et heure de la dernière synchronisation réussie avec les serveurs d'activation, si l'application a été activée à l'aide d'un code d'activation ;
    • ID de l'application dont la licence est prévue pour l'activation ;
    • fonctionnalités disponibles sous la licence ;
    • nom de l'organisation à laquelle la licence a été octroyée ;
    • informations complémentaires en cas d'utilisation de l'application selon un abonnement (empreinte de l'abonnement, date de fin d'abonnement et nombre de jours disponibles pour renouveler l'abonnement, adresse Internet du fournisseur de l'abonnement, état actuel et raison du passage à cet état), date et heure d'activation de l'application sur le périphérique ;
    • date et heure de fin de validité de la licence sur le périphérique.
  • Informations relatives aux mises à jour de l'application :
    • liste des mises à jour à installer ou à supprimer ;
    • date d'édition de la mise à jour et présence de l'état Critique ;
    • nom, version et brève description de la mise à jour ;
    • lien vers l'article contenant la description complète de la mise à jour ;
    • ID et texte du Contrat de licence utilisateur final et de la Politique de confidentialité pour la mise à jour de l'application ;
    • ID et texte de la Déclaration de Kaspersky Security Network pour la mise à jour de l'application ;
    • indice de la possibilité de supprimer la mise à jour ;
    • version de la stratégie et du plug-in d'administration de l'application ;
    • adresse Internet pour le téléchargement du plug-in d'administration de l'application ;
    • nom des mises à jour de l'application installées, versions et dates d'installation ;
    • code et description de l'erreur si l'installation ou la suppression de la mise à jour s'est soldée sur une erreur ;
    • indice et raison de la nécessité de redémarrer le périphériques ou l'application à cause de la mise à jour de l'application.
  • Acceptation ou refus des conditions de la Déclaration de Kaspersky Security Network, du Contrat de licence utilisateur final et de la Politique de confidentialité.
  • Liste des tags attribués aux périphériques.
  • Liste des états des périphériques et raison de leur attribution.
  • État général de l'application et état de chacun de ses composants ; informations relatives à la correspondance de la stratégie, état de la protection en temps réel du périphérique.
  • Date et heure de la dernière analyse du périphérique ; nombre d'objets analysés ; nombre d'objets malveillants détectés ; nombres d'objets bloqués, supprimés ou désinfectés ; nombre d'objets dont la réparation était impossible ; nombre d'erreurs d'analyse ; nombre d'attaques de réseau détectées.
  • Données relatives aux valeurs actuelles des paramètres de l'application.
  • État actuel et résultat de l'exécution des tâches locales et de groupe et valeurs de leur paramètres.
  • Informations relatives aux périphériques externes connectés au périphérique client (ID, nom, catégorie, fabricant, description, numéro de série et VID/PID).
  • Informations relatives aux copies de sauvegarde placés dans le Stockage (nom, chemin d'accès, taille et type de l'objet, description de l'objet, nom de la menace détectée, version des bases de l'application qui ont détecté la menace, date et heure de l'enregistrement de l'objet dans le Stockage, action réalisée sur l'objet dans le Stockage (suppression, restauration)) ainsi que les fichiers à la demande de l'administrateur.
  • Informations relatives au fonctionnement de chaque composant de l'application ou à l'exécution de chaque tâche sous la forme d'un événement :
    • date et heure de l'événement ;
    • nom et type de l'événement ;
    • gravité de l'événement ;
    • nom de la tâche ou du composant de l'application au cours du fonctionnement duquel s'est produit l'événement ;
    • informations relatives à l'application qui a provoqué l'événement : nom de l'application, chemin d'accès au fichier sur le disque, ID de processus, valeurs des paramètres en cas de publication de l'événement du lancement ou de modification des paramètres de fonctionnement de l'application ;
    • identificateur de l'utilisateur ;
    • nom de l'initiateur (planificateur de tâche, application, Kaspersky Security Center ou nom d'utilisateur) dont l'action a provoqué l'événement ;
    • nom et identificateur de l'utilisateur qui a initialisé l'accès au fichier ;
    • résultat du traitement de l'objet ou de l'action (description, type, nom, niveau de danger et précision, nom du fichier et type d'opération sur le périphérique, décision de l'application suite à cette opération) ;
    • informations relatives à l'objet (nom et type d'objet, chemin d'accès à l'objet sur le disque, version de l'objet, taille, informations relatives à l'action exécutée, description de la raison de l'événement, description de la raison du non-traitement et du laisser-passer de l'objet) ;
    • informations relatives au périphérique (nom du fabricant, nom du périphérique, chemin, type, type de bus, ID, VID/PID) ;
    • informations relatives au blocage et au déblocage du périphérique ; informations relatives aux connexions bloquées (nom, description, nom du périphérique, protocole, adresse distante et port, adresse locale et port, règles pour les paquets, actions) ;
    • informations relatives à l'adresse Internet sollicitée ;
    • informations relatives aux objets détectés ;
    • type et méthode de détection ;
    • informations relatives à l'action exécutée ;
    • informations relatives aux bases de l'application (date d'édition des mises à jour des bases téléchargées, informations relatives à l'application des bases, erreurs d'application des bases, informations relatives à l'annulation des mises à jour des bases installées) ;
    • informations relatives à la détection d'un chiffrement malveillant (nom du chiffreur ; nom du périphérique sur lequel le chiffrement malveillant a été détecté, informations relatives au blocage ou au déblocage du périphérique) ;
    • paramètres de l'application et paramètres de réseau ;
    • informations relatives à la règle du Contrôle des applications appliquée (nom et type) et résultat de son application ;
    • informations relatives aux conteneurs et aux images de conteneur (noms des conteneurs ou des images de conteneurs, chemin d'accès aux conteneurs ou aux images de conteneur, adresse Internet du référentiel) ;
    • informations relatives aux connexions actives et bloquées (nom, description et type) ;
    • informations relatives au blocage et au déblocage de l'accès aux périphériques douteux ;
    • informations relatives à l'utilisation de KSN (dispositions acceptées, modes de fonctionnement, erreurs) ;
    • informations relatives aux certificats (nom de domaine, nom du sujet, nom de l'émetteur, date d'expiration, état du certificat, type de certificat, heure d'ajout du certificat, date d'émission, numéro de série, empreinte SHA-256) ;
    • informations sur les systèmes externes faisant partie des solutions logicielles de l'entreprise (adresse du serveur d'intégration).
  • Informations relatives au fonction de la tâche de vérification de l'intégrité du système (nom, type, chemin) et informations relatives à la capture de l'état du système.
  • Informations relatives à l'activité réseau, aux règles pour les paquets et aux attaques réseau.
  • Informations relatives au rôle de l'utilisateur :
    • nom et identificateur de l'utilisateur qui a lancé la modification du rôle utilisateur ;
    • rôle utilisateur ;
    • nom d'utilisateur auquel le rôle a été attribué ou retiré.
  • Informations relatives aux fichiers exécutables détectés sur le périphérique client (nom, chemin, type et hash de fichier, liste des catégories auxquelles appartient l'application ; première exécution de l'application ; nom et version de l'application ; nom de l'éditeur de l'application ; informations relatives au certificat de signature de l'application : numéro de série, empreinte, éditeur, objet, date d'édition, date de fin de validité et clé publique).

Cet article vous a-t-il été utile ?
Que pouvons-nous améliorer ?
Merci de nous faire part de vos commentaires. Vous nous aidez à nous améliorer.
Merci de nous faire part de vos commentaires. Vous nous aidez à nous améliorer.