Kaspersky Endpoint Security 12 for Linux

Données transmises à l'application Kaspersky Security Center

15 avril 2024

ID 250629

Pendant son fonctionnement, l'application Kaspersky Endpoint Security enregistre des informations et les transmet à l'application Kaspersky Security Center. Ces informations peuvent contenir des données personnelles et confidentielles :

  • Informations relatives aux bases que l'application utilise :
    • liste des catégories de bases indispensables à l'application ;
    • date et heure de la publication et du chargement des bases que l'application utilise ;
    • date d'édition des mises à jour des bases de l'application téléchargées ;
    • date et heure de la dernière publication des bases de l'application ;
    • le nombre d'enregistrements dans les bases de données d'application actuellement utilisées.
  • Informations sur la licence d'utilisation de l'application :
    • numéro de série et type de la licence ;
    • durée de validité de la licence en jours ;
    • nombre de périphériques couverts par la licence ;
    • date de début et de fin de validité de la licence ;
    • état de la clé de licence ;
    • date et heure de la dernière synchronisation réussie avec les serveurs d'activation, si l'application a été activée à l'aide d'un code d'activation ;
    • ID de l'application dont la licence est prévue pour l'activation ;
    • fonctionnalités disponibles sous la licence ;
    • nom de l'organisation à laquelle la licence a été octroyée ;
    • informations complémentaires en cas d'utilisation de l'application selon un abonnement (empreinte de l'abonnement, date de fin d'abonnement et nombre de jours disponibles pour renouveler l'abonnement, adresse Internet du fournisseur de l'abonnement, état actuel et raison du passage à cet état), date et heure d'activation de l'application sur le périphérique ;
    • date et heure de fin de validité de la licence sur l'appareil.
  • Informations relatives aux mises à jour de l'application :
    • liste des mises à jour à installer ou à supprimer ;
    • date d'édition de la mise à jour et présence de l'état Critique ;
    • nom, version et brève description de la mise à jour ;
    • lien vers l'article contenant la description complète de la mise à jour ;
    • ID et texte du Contrat de licence utilisateur final et de la Politique de confidentialité pour la mise à jour de l'application ;
    • ID et texte de la Déclaration de Kaspersky Security Network pour la mise à jour de l'application ;
    • indice de la possibilité de supprimer la mise à jour ;
    • version de la stratégie et du plug-in d'administration de l'application ;
    • adresse Internet pour le téléchargement du plug-in d'administration de l'application ;
    • nom des mises à jour de l'application installées, versions et dates d'installation ;
    • code et description de l'erreur si l'installation ou la suppression de la mise à jour s'est soldée sur une erreur ;
    • indice et raison de la nécessité de redémarrer le périphériques ou l'application à cause de la mise à jour de l'application.
  • Acceptation ou refus des conditions de la Déclaration de Kaspersky Security Network, du Contrat de licence utilisateur final et de la Politique de confidentialité.
  • Liste des tags attribués aux périphériques.
  • Liste des états des périphériques et raison de leur attribution.
  • État général de l'application et état de chacun de ses composants ; informations relatives à la correspondance de la stratégie, état de la protection en temps réel du périphérique.
  • Date et heure de la dernière analyse du périphérique ; nombre d'objets analysés ; nombre d'objets malveillants détectés ; nombres d'objets bloqués, supprimés ou désinfectés ; nombre d'objets dont la réparation était impossible ; nombre d'erreurs d'analyse ; nombre d'attaques de réseau détectées.
  • Données relatives aux valeurs actuelles des paramètres de l'application.
  • État actuel et résultat de l'exécution des tâches locales et de groupe et valeurs de leur paramètres.
  • Informations relatives aux périphériques externes connectés au périphérique client (ID, nom, catégorie, fabricant, description, numéro de série et VID/PID).
  • Informations relatives aux copies de sauvegarde placés dans la sauvegarde (nom, chemin d'accès, taille et type de l'objet, description de l'objet, nom de la menace détectée, version des bases de l'application qui ont détecté la menace, date et heure de l'enregistrement de l'objet dans la sauvegarde, action réalisée sur l'objet dans la sauvegarde (suppression, restauration)) ainsi que les fichiers à la demande de l'administrateur.
  • Informations relatives au fonctionnement de chaque composant de l'application ou à l'exécution de chaque tâche sous la forme d'un événement :
    • date et heure de l'événement ;
    • nom et type de l'événement ;
    • gravité de l'événement ;
    • nom de la tâche ou du composant de l'application au cours du fonctionnement duquel s'est produit l'événement ;
    • informations relatives à l'application qui a provoqué l'événement : nom de l'application, chemin d'accès au fichier sur le disque, ID de processus, valeurs des paramètres en cas de publication de l'événement du lancement ou de modification des paramètres de fonctionnement de l'application ;
    • identificateur de l'utilisateur ;
    • nom de l'initiateur (planificateur de tâche, application, Kaspersky Security Center ou nom d'utilisateur) dont l'action a provoqué l'événement ;
    • nom et identificateur de l'utilisateur qui a initialisé l'accès au fichier ;
    • résultat du traitement de l'objet ou de l'action (description, type, nom, niveau de danger et précision, nom du fichier et type d'opération sur le périphérique, décision de l'application suite à cette opération) ;
    • informations relatives à l'objet (nom et type d'objet, chemin d'accès à l'objet sur le disque, version de l'objet, taille, informations relatives à l'action exécutée, description de la raison de l'événement, description de la raison du non-traitement et du laisser-passer de l'objet) ;
    • des informations sur l'appareil (nom du fabricant, nom de l'appareil, chemin d'accès, type d'appareil, type de bus, identifiant, VID/PID, attribut de l'appareil système, nom de la planification des règles d'accès à l'appareil) ;
    • informations relatives au blocage et au déblocage du périphérique ; informations relatives aux connexions bloquées (nom, description, nom du périphérique, protocole, adresse distante et port, adresse locale et port, règles pour les paquets, actions) ;
    • informations relatives à l'adresse Internet sollicitée ;
    • informations relatives aux objets détectés ;
    • type et méthode de détection ;
    • informations relatives à l'action exécutée ;
    • informations relatives aux bases de l'application (date d'édition des mises à jour des bases téléchargées, informations relatives à l'application des bases, erreurs d'application des bases, informations relatives à l'annulation des mises à jour des bases installées) ;
    • informations relatives à la détection d'un chiffrement malveillant (nom du chiffreur ; nom du périphérique sur lequel le chiffrement malveillant a été détecté, informations relatives au blocage ou au déblocage du périphérique) ;
    • paramètres de l'application et paramètres de réseau ;
    • informations relatives à la règle du Contrôle des applications appliquée (nom et type) et résultat de son application ;
    • informations relatives aux conteneurs et aux images de conteneur (noms des conteneurs ou des images de conteneurs, chemin d'accès aux conteneurs ou aux images de conteneur, adresse Internet du référentiel) ;
    • informations relatives aux connexions actives et bloquées (nom, description et type) ;
    • informations relatives au blocage et au déblocage de l'accès aux périphériques douteux ;
    • des informations sur l'utilisation du KSN (état de connexion au KSN, infrastructure du KSN, identifiant de la déclaration KSN en mode avancé, acceptation de la Déclaration KSN en mode avancé, identifiant de la Déclaration KSN, acceptation de la Déclaration KSN) ;
    • informations relatives aux certificats (nom de domaine, nom du sujet, nom de l'émetteur, date d'expiration, état du certificat, type de certificat, heure d'ajout du certificat, date d'émission, numéro de série, empreinte SHA-256) ;
    • informations sur les systèmes externes faisant partie des solutions logicielles de l'entreprise (adresse du serveur d'intégration) ;
    • des informations sur l'activation et la désactivation de l'isolation réseau pour l'appareil ;
    • des informations sur le travail en mode Light Agent : nom du modèle de machine virtuelle, adresse du Serveur d'intégration ;
    • le nom de l'appareil pour lequel l'isolation réseau est activée ou désactivée.
  • Informations relatives au fonction de la tâche de vérification de l'intégrité du système (nom, type, chemin) et informations relatives à la capture de l'état du système.
  • Informations relatives à l'activité réseau, aux règles pour les paquets et aux attaques réseau.
  • Informations relatives au rôle de l'utilisateur :
    • nom et identificateur de l'utilisateur qui a lancé la modification du rôle utilisateur ;
    • rôle utilisateur ;
    • nom d'utilisateur auquel le rôle a été attribué ou retiré.
  • Informations relatives aux fichiers exécutables détectés sur le périphérique client (nom, chemin, type et hash de fichier, liste des catégories auxquelles appartient l'application ; groupe de confiance auquel l'application est attribuée ; première exécution du fichier ; nom et version de l'application ; nom de l'éditeur de l'application ; informations relatives au certificat de signature de l'application : numéro de série, empreinte, éditeur, objet, date d'édition, date de fin de validité et clé publique ; nom du groupe HIPS, nom du groupe KSN).

Cet article vous a-t-il été utile ?
Que pouvons-nous améliorer ?
Merci de nous faire part de vos commentaires. Vous nous aidez à nous améliorer.
Merci de nous faire part de vos commentaires. Vous nous aidez à nous améliorer.