Kaspersky Security Cloud for Mac

À propos des données collectées (Union européenne, Royaume-Uni, États-Unis, Brésil)

14 février 2022

ID 171491

Consulter les informations relatives aux données collectées par Kaspersky tout en utilisant des versions antérieures de l’application

Kaspersky protège les informations reçues conformément aux dispositions de la législation et aux règles de Kaspersky applicables. Les données sont transmises via un réseau sécurisé.

Contrat de licence utilisateur final

Les données personnelles fournies dans le cadre du Contrat de licence utilisateur final (Contrat de licence) sont énumérées dans le document juridique correspondant. Vous pouvez consulter le Contrat de licence en lisant le document license.txt présent dans le dossier d’installation de l’application.

Les données non personnelles sont fournies à Kaspersky aux fins suivantes :

  • Gestion de la protection de l’Ordinateur et des licences acquises via le site Web My Kaspersky.
    • Liste des problèmes de sécurité détectés, liste des recommandations et de leurs versions, actions disponibles, version complète de l’application, version du protocole, état agrégé de la protection, état des modules de protection, état des tâches d’analyse, état des tâches de mise à jour, liste des problèmes détectés sur l’appareil de l’Utilisateur, niveau de protection, état des bases de données et processus de mise à jour.
    • Informations sur les paramètres de sécurité faibles : type de notification, niveau de gravité, lien de la Base de connaissances, état de traitement, quantité, possibilité de correction, identifiant de la règle de détection.
  • Mise à disposition de la fonctionnalité principale du Logiciel acquis.
    • Localisation, code de changement de marque, type d’application, version de l’application, correctif de l’application, version du système d’exploitation, raison de l’invalidation du certificat, nom et cible du lien, région, type de système d’exploitation, liste des identifiants de contenu lus par l’utilisateur, hachage SHA1 de l’identifiant de l’utilisateur, les 5 premiers octets de l’adresse MAC de l’appareil détectés dans le réseau Wi-Fi domestique contrôlé, hachage de l’objet analysé (MD5, SHA256), domaine des ressources Internet, adresse IP du serveur Web, hachage SHA1 du certificat, type de certificat, contenu du certificat, nom de détection, révision de l’enregistrement de la base de données, identifiant de l’enregistrement de la base de données, type d’enregistrement de la base de données.
    • Identifiant de configuration KSN, résultat de la validation du fichier par KSN, identifiant du produit dans KSN.

Déclaration de Kaspersky Security Network

L’utilisation de KSN peut augmenter la réactivité du Logiciel face aux menaces de sécurité pesant sur le réseau et les informations. Cet objectif est atteint en :

  • Déterminant la réputation des objets analysés
  • Identifiant les nouvelles menaces pour la sécurité des informations, difficiles à détecter, ainsi que leurs sources
  • Réduisant la probabilité de faux positifs
  • Améliorant l’efficacité des composants logiciels
  • Enquêtant en cas d’infection de l’ordinateur d’un utilisateur
  • Améliorant les performances des produits du Titulaire des droits
  • Recevant des informations de référence sur le nombre d’objets dont la réputation est connue
  • Améliorant la qualité du Logiciel du Titulaire des droits

Certaines données traitées en vertu de la présente Déclaration peuvent être considérées comme des données personnelles en vertu des lois de certains pays. Avec votre consentement, les données suivantes seront régulièrement envoyées automatiquement au Titulaire des droits en vertu de la présente Déclaration :

  • Informations sur le système d’exploitation installé sur l’ordinateur et sur les mises à jour installées, paramètres de langue par défaut du système d’exploitation, version et sommes de contrôle (MD5, SHA2-256, SHA1) du noyau du système d’exploitation, paramètres du mode d’exécution du système d’exploitation, informations sur le dernier échec de redémarrage du système d’exploitation, y compris le nombre d’échecs de redémarrage, cible de mise à jour du système d’exploitation, version majeure du système d’exploitation, version mineure du système d’exploitation, version du système d’exploitation, service pack du système d’exploitation, propriétés du système d’exploitation, type de processeur du système d’exploitation, édition du système d’exploitation.
  • Informations relatives aux logiciels installés par le Titulaire des droits et statut de la protection antivirus : version complète du Logiciel, identifiants uniques des logiciels sur l’Ordinateur, identifiant de type des logiciels installés, ainsi que des informations sur les mises à jour.
  • Informations concernant l’ensemble des objets détectés (y compris par une détection silencieuse) et actions : nom de l’objet détecté, date et heure de la détection, URL et référent depuis lesquels l’objet a été téléchargé, nom et taille des fichiers détectés et leur chemin d’accès, date et heure de création du fichier, entropie du fichier, type de fichier, code, identifiant et format du type de fichier, URL depuis laquelle l’objet a été téléchargé, somme de contrôle de l’objet (MD5), type et valeur de la somme de contrôle supplémentaire de l’objet, données concernant la signature numérique de l’objet (certificat), nombre de démarrages de l’objet depuis le dernier envoi des statistiques, ID de la tâche d’analyse du Logiciel. Si le fichier a été compressé : nom et taille de l’utilitaire de compression, taille de l’objet archivé, paramètres techniques des technologies de détection applicables.

    Pour les fichiers exécutables : signe de l’envoi des informations de service, indicateur de vérification de réputation ou indicateur de signature de fichier, nom, type, ID, type, somme de contrôle (MD5) et taille de l’application qui a été chargée par l’objet en cours de validation, chemin de l’application et chemins des modèles, un signe de la liste de l’Autorun, date de l’entrée, liste des attributs, nom du compacteur, informations sur la signature numérique de l’application, y compris le certificat de l’éditeur, le nom du fichier téléchargé au format MIME.

  • En cas de détection de menaces ou de vulnérabilités, outre les informations concernant l’objet détecté, les informations suivantes sont fournies : identifiant, version et type de l’enregistrement dans la base antivirus, nom de la menace en fonction de la classification du Titulaire des droits, somme de contrôle (MD5, SHA2-256, SHA1) du fichier de l’application ayant demandé l’URL dans laquelle la menace a été détectée, adresse IP (IPv4 ou IPv6) de la menace détectée, identifiant du type de trafic sur lequel la menace a été détectée, identifiant de la vulnérabilité et son niveau de menace, URL de la page Web dans laquelle la menace a été détectée, résultats intermédiaires de l’analyse de l’objet et indicateur de détection silencieuse.
  • Informations sur les objets analysés : type de fichier, sommes de contrôle du fichier (MD5, SHA256, SHA2), taille du fichier, taille de l’image du fichier, sous-système d’en-tête de fichier PE, caractéristiques de l’en-tête du fichier PE, nombre de sections, masque de bits de DataDirectory, taille de superposition, nombre de chaînes détectées, nombre de chaînes non aléatoires détectées, vecteur d’objets DataDirectory filtrés par RVA, vecteur d’objets DataDirectory filtrés par numéros de sections, hachage de cosinus des données reçues, hachage minimum des données reçues, identifiant indiquant si les données sont envoyées en mode de forçage, type d’analyse, profondeur d’émulation, version d’émulation, version de compilateur, hachage de l’objet, entropie du fichier, fréquence de 0 s, fréquence de chiffres, vecteur DWT 4 bits, taille de la section virtuelle, taille de la section réelle.
  • Informations concernant les applications en cours et leurs modules : sommes de contrôle (MD5, SHA256) des fichiers en cours, taille, attributs, date de création, informations sur les en-têtes de fichiers PE, nom des compacteurs (si le fichier a été compacté), code du compte sous lequel le processus a été lancé, paramètres de ligne de commande utilisés pour lancer le processus, nom des fichiers et de leurs modules, sommes de contrôle des fichiers (SHA256), exécution du fichier exécutable, conditions d’identification concernant l’élaboration de statistiques basées sur les informations fournies, élément identifiant l’existence et la validité des données fournies dans le cadre des statistiques.
  • Informations concernant l’application et la commande à l’origine de l’exécution du processus sur le système : identifiant de processus (PID), nom du processus, informations concernant le compte à partir duquel le processus a été démarré, chemin d’accès complet aux fichiers du processus et la ligne de commande de démarrage, indication spécifiant si le fichier du processus est un fichier à exécution automatique, description du produit auquel le processus appartient (y compris le nom du produit et les informations concernant l’éditeur), ainsi que certificats numériques utilisés et informations nécessaires à la vérification de leur authenticité ou informations sur l’absence d’une signature numérique de fichier, et informations sur les modules chargés dans les processus, y compris les noms, tailles, types, dates de création, attributs, sommes de contrôle (MD5, SHA2-256, SHA1), chemins d’accès, informations d’en-tête de fichier PE, noms des compacteurs (si le fichier a été compacté), adresses IP (IPv4 ou IPv6) des sites Web visités, nom de domaine, méthode utilisée pour déterminer le nom de domaine, signe indiquant que le nom de domaine figure dans la liste, nom du fichier du processus ayant ouvert le site Web, taille et sommes de contrôle (MD5, SHA2-256) du fichier du processus, chemin d’accès au fichier du processus et code de modèle du chemin d’accès au fichier, résultat de la validation du certificat du fichier, chaîne de l’Agent utilisateur, durée de stockage de cette information avant son envoi à KSN, résultat de la validation du fichier par KSN.
  • Informations relatives aux attaques réseau : adresse IP des ordinateurs à l’origine de l’attaque et numéro de port victime de l’attaque réseau sur l’Ordinateur de l’Utilisateur, identifiant du protocole utilisé pour l’attaque et nom et type d’attaque et informations relatives à l’entrée de la base antivirus utilisée.
  • L’URL et l’adresse IP de la page Web dans laquelle un contenu malveillant ou suspect a été détecté, le nom, la taille et la somme de contrôle du fichier ayant demandé l’URL, l’identificateur et le poids de la règle utilisée pour atteindre un verdict, l’objectif de l’attaque.
  • Informations concernant les modifications apportées par l’utilisateur dans la liste des sites Web protégés par le composant Protection bancaire : URL du site Web, indicateur signalant qu’un site Web a été ajouté, modifié ou supprimé, informations indiquant si le site Web a été ajouté dans la fenêtre du Logiciel ou via un navigateur, URL à partir de laquelle l’Utilisateur a ouvert le site Web (si le site a été ajouté à partir d’un navigateur), informations indiquant si l’Utilisateur a choisi de se souvenir du changement pour le site Web (si le site a été ajouté à partir d’un navigateur), informations sur le mode dans lequel la Protection bancaire fonctionne pour le site Web.
  • Informations concernant l’utilisation de Kaspersky Security Network (KSN) : identifiant KSN, identifiant de logiciel, version complète de l’application, adresse IP dépersonnalisée de l’appareil de l’utilisateur, indicateurs de qualité d’exécution des demandes KSN, indicateurs de qualité de traitement des paquets KSN, indicateurs de nombre de demandes KSN et informations sur les types de demandes KSN, date et heure de début d’envoi des statistiques, date et heure de fin d’envoi des statistiques, version du protocole KSN.
  • Informations relatives au composant Blocage du suivi des sites Internet : point d’accès de la requête de suivi HTTP, nom du service ou de l’organisation fournissant les services de suivi, catégorie du service de suivi selon la classification du Titulaire des droits, identifiant et version du navigateur ayant ouvert l’URL.
  • Si un objet potentiellement malveillant est détecté, des informations sont fournies au sujet des données présentes dans la mémoire du processus et dans la mémoire EFI.
  • Informations relatives aux événements des journaux système : l’horodatage de l’événement, le nom du journal dans lequel l’événement a été détecté, le type et la catégorie de l’événement, le nom de la source de l’événement et la description de l’événement.
  • Informations relatives aux connexions réseau : version et sommes de contrôle (MD5, SHA2-256, SHA1) du fichier à partir duquel le processus qui a ouvert le port a été démarré, chemin d’accès au fichier du processus et sa signature numérique, adresses IP locale et distante, numéros des ports de connexion local et distant, état de la connexion, date et heure de l’ouverture du port.
  • Informations relatives à la connexion au réseau sans fil utilisé par l’ordinateur : sommes de contrôle (MD5 et SHA256) de l’adresse MAC du point d’accès, informations relatives à la sécurité et à la qualité de signal du réseau sans fil, indicateur de fonctionnement sur batterie ou sur secteur de l’Ordinateur, indicateur DNS, type d’Ordinateur, informations relatives au type et à la sécurité du réseau sans fil ; identifiants uniques obtenus à partir d’un identifiant unique de l’Ordinateur, identifiant unique d’installation du Logiciel, nom du réseau sans fil et adresse MAC du point d’accès ; indicateur d’utilisation de la connexion VPN, catégorie du réseau sans fil spécifié dans le Logiciel, paramétrages DHCP, somme de contrôle (SHA256) de l’adresse IP (IPv4 et IPv6) de l’Ordinateur, nom de domaine et somme de contrôle (SHA256) du chemin d’accès depuis l’adresse URL du portail captif ; paramétrages WPS des points d’accès (sommes de contrôle du nom et du numéro de série de l’appareil sans fil, numéro et nom du modèle de l’appareil sans fil, nom du fabricant) ; heure locale de début et de fin de la session de connexion sans fil, liste des points d’accès sans fil disponibles et leurs paramètres, code de surveillance de la connexion des appareils au réseau sans fil domestique ; hachage (MachineID+PCID+BSSID), hachage (MachineID+PCID+SSID), hachage (MachineID+PCID+SSID+BSSID).
  • Informations concernant les mises à jour du produit installé et des bases antivirus : type de tâche de mise à jour, statut d’achèvement de la tâche de mise à jour, type d’erreur susceptible de se produire au cours d’une mise à jour, nombre d’échecs de mise à jour, identifiant du composant du produit qui effectue les mises à jour et version de la base de données et date de création.
  • Informations relatives au Logiciel installé sur l’Ordinateur : nom du logiciel et nom de son éditeur, informations concernant les clés de registre et leurs valeurs, informations concernant les fichiers des modules du logiciel (sommes de contrôle (MD5, SHA2-256, SHA1), nom d’un fichier, son chemin d’accès sur l’Ordinateur, taille, version et signature numérique).
  • Informations sur le matériel installé sur l’Ordinateur : type, nom, nom du modèle, version du firmware, paramètres des appareils intégrés et connectés.
  • Informations relatives aux appareils connectés au réseau sans fil : adresse MAC de l’appareil, type, nombre de caractères dans le titre, type de système d’exploitation installé, nom du fabricant et données du paquet DHCP reçu de l’appareil.
  • Informations relatives aux fichiers et processus : noms et chemins d’accès aux fichiers auxquels le processus a accédé, adresses URL et IP auxquelles le processus a accédé, adresse URL et IP à partir desquelles le fichier en cours d’exécution a été téléchargé.
  • Informations relatives à l’utilisation de l’appareil par un enfant : hash de l’ID unique de l’utilisateur, ID du type de produit, ID de la version complète du produit, heure de génération du verdict, verdict actuel du moteur de détection d’enfant, début de la période de collecte des statistiques, fin de la période de collecte des statistiques, nom de l’utilisateur dans le système d’exploitation, CRC64 du SID de l’utilisateur, disposition par défaut du clavier de l’utilisateur, URL visitées par cet utilisateur, heure de l’événement, catégorie du site Internet, titre de la page Internet visitée, URL de la page visitée sur laquelle des données utilisateur sensibles ont été supprimées, requêtes de recherche de cet utilisateur, catégorie de requête, requête de recherche brute de l’utilisateur, activités logicielles de cet utilisateur, type d’événement d’activité logicielle, heure d’exécution du logiciel, identifiant unique local du processus, nom de l’application, catégorie de l’application, MD5 du fichier, catégories PEGI ou ESRB de l’application, âge minimum requis, informations sur l’emplacement, identifiant du pays, identifiant de la ville, identifiant de la langue du système d’exploitation, version du moteur de détection d’enfant, hash de l’identifiant de l’Ordinateur, différence de fuseau horaire de l’utilisateur en minutes.

Le service Kaspersky Security Network peut traiter des fichiers entiers, par exemple, les objets détectés via des liens malveillants susceptibles d’être utilisés par des criminels pour endommager votre ordinateur ou des parties de ces fichiers, et les soumettre à Kaspersky Lab à des fins d’examen complémentaire.

En outre, afin d’atteindre l’objectif déclaré visant à améliorer l’efficacité de la protection fournie par le Logiciel, le Titulaire des droits peut recevoir des objets susceptibles d’être exploités par des intrus pour nuire à l’Ordinateur et créer des menaces de sécurité des informations. Ces objets sont notamment :

  • Fichiers exécutables ou non exécutables dans leur intégralité ou en partie
  • Zones RAM de l’Ordinateur
  • Secteurs impliqués dans le processus de démarrage du système d’exploitation
  • Paquets de données du trafic réseau
  • Pages Web et emails contenant des objets malveillants ou suspects
  • Description des classes et des instances de classe pour le stockage WMI
  • Rapports d’activités des applications

Ces rapports d’activités des applications contiennent les informations suivantes sur les fichiers et processus :

  • Nom, taille, version, description et sommes de contrôle (MD5, SHA2-256, SHA1) du fichier envoyé, identifiant de format, nom du fabricant, nom de l’application à laquelle le fichier appartient, chemin d’accès complet au fichier sur l’Ordinateur et code de modèle du chemin d’accès, date et heure de création et de mise à jour du fichier
  • Dates et heures de début et de fin de la validité du certificat si le fichier envoyé comporte une signature numérique, date et heure de signature du certificat, nom de l’éditeur du certificat, informations sur le détenteur du certificat, impression et clé publique du certificat et algorithmes utilisés pour le calcul, numéro de série du certificat
  • Nom du compte à l’origine de l’exécution du processus
  • Sommes de contrôle (MD5, SHA2-256, SHA1) pour le nom de l’Ordinateur exécutant le processus
  • En-têtes de fenêtres du processus
  • Identifiant des bases antivirus, nom de la menace détectée selon la classification du Titulaire des droits
  • Informations relatives à la licence utilisée pour l’application, ID de licence, type et date d’expiration
  • Heure locale de l’Ordinateur lors de la fourniture des informations
  • Noms et chemins d’accès des fichiers auxquels le processus a accédé
  • Adresses IP et URL auxquelles le processus a accédé
  • Adresses IP et URL à partir desquelles le fichier en cours d’exécution a été téléchargé

Il est également possible d’envoyer à Kaspersky pour une analyse complémentaire des fichiers complets ou tronqués que des individus malintentionnés pourraient exploiter pour nuire à l’ordinateur ou aux données de l’utilisateur.

Lire la Déclaration de Kaspersky Security Network et révoquer votre acceptation

Déclaration relative au traitement des données à des fins marketing (« Déclaration marketing »)

Le Titulaire des droits traite les données à des fins marketing conformément à la présente Déclaration marketing en vue :

  • D’améliorer la qualité, l’apparence et les performances du Logiciel, des produits, des services et de l’infrastructure du Titulaire des droits en analysant l’expérience, les interactions et la satisfaction des utilisateurs avec le Logiciel.
  • De vous proposer des solutions de sécurité qui répondent au mieux à vos besoins.
  • De vous fournir les publicités et le contenu pertinents.
  • De créer des catégories de groupes d’utilisateurs en fonction de certains paramètres afin de fournir des informations pertinentes à ces groupes sur le maintien du niveau de sécurité, les offres marketing et les messages promotionnels.

Certaines données traitées en vertu de la présente Déclaration marketing peuvent être considérées comme des données personnelles en vertu des lois de certains pays. Avec votre consentement, les données suivantes seront régulièrement envoyées automatiquement au Titulaire des droits en vertu de la présente Déclaration marketing :

  • Informations sur l’application : version complète et ID de la version complète de l’application, type et ID du type de l’application, ID du vendeur de la clé de licence, correctif de l’application, ID de localisation de l’application, ID de script de localisation, ID de région, code de changement de marque, indicateur signalant que l’utilisateur participe au réseau Kaspersky Security Network, ID de l’application, ID de la version, ID du contrat de licence, version du contrat de licence, indicateur signalant que le contrat de licence a été accepté, heure de la modification du statut d’acceptation du contrat de licence, date d’installation, type d’installation, erreur d’installation, ID de personnalisation, statut de réinitialisation de la période d’essai, statut de connexion à My Kaspersky, identifiant Utilisateur My Kaspersky.
  • Informations sur l’appareil de l’utilisateur : l’ID de l’appareil de l’Utilisateur, le hachage de l’identificateur de l’Ordinateur de l’Utilisateur, la date et l’heure de l’Ordinateur de l’Utilisateur, informations relatives à la partition Windows sur l’Ordinateur de l’Utilisateur.
  • Informations sur la licence : type de licence, période de licence, nombre de jours avant l’expiration de la licence, ID séquence du ticket de la licence, statut de la licence, ID de la licence, date d’activation de la licence, date d’expiration de la licence, numéro de commande, ID de poste du catalogue de prix, nom du partenaire, numéro de commande du partenaire, pays du partenaire, informations supplémentaires sur la licence, nom du client, date d’abonnement, motif du statut de l’abonnement, type d’abonnement, date d’expiration de l’abonnement, ID du schéma de données du fournisseur de l’abonnement, informations supplémentaires sur le fournisseur de l’abonnement.
  • Informations sur le système d’exploitation : type de SE, version complète du SE, version du SE Service Pack, édition du SE, type de produit du SE, architecture (nombre de bits) du SE, paramètres de langue actuels du SE.
  • Informations sur l’utilisation de l’interface utilisateur de l’application : informations sur l’ouverture des fenêtres de l’interface (identifiants et noms des fenêtres, ainsi qu’éléments de contrôle utilisés) et le passage d’une fenêtre à l’autre, informations motivant l’ouverture d’une fenêtre, date et heure de démarrage de l’interface et étapes de démarrage de l’interface, durée et type d’interaction de l’Utilisateur avec l’interface, informations relatives aux modifications de réglages et aux paramètres du produit (nom du réglage ou du paramètre et valeurs anciennes et nouvelles), ID de l’application en mode interactif.
  • Informations concernant l’opinion de l’utilisateur à propos du Logiciel : valeur d’évaluation du logiciel, localisation du logiciel, région du logiciel, date de l’enquête, commentaire de l’utilisateur.
  • Informations sur l’utilisation des scénarios de la fonction Adaptive Security : action de l’utilisateur lorsque la saisie du mot de passe est détectée ; identifiant du paramètre de système d’exploitation réduisant le niveau de protection de l’ordinateur, identifiant de l’action de l’Utilisateur ou du Logiciel après la découverte d’un tel paramètre, type d’utilisateur à l’origine de la modification du paramètre du système d’exploitation, type d’opération d’analyse au cours de laquelle le paramètre du système d’exploitation a été détecté, résultat de l’analyse.
  • Informations sur le contenu fourni par l’application : ID du contenu, liste des ID du contenu, ID du bouton enfoncé, action du bouton enfoncé, type de zone d’événements, version du protocole.
  • Informations sur les contrats acceptés par l’Utilisateur : ID de contrat, version de contrat, statut d’acceptation du contrat.
  • ID du site Web à partir duquel l’Utilisateur a téléchargé le fichier exécutable du Logiciel.

Lire la Déclaration marketing et désactiver l’envoi de données

Transmission des informations

Vous acceptez de fournir les informations suivantes en vue d’identifier l’application lors des mises à jour des bases de données et des modules :

  • Identifiant du Logiciel (AppID)
  • Identifiant de la licence active
  • Identifiant unique d’installation du Logiciel (InstallationID)
  • Identifiant unique de lancement de la tâche de Mise à jour (SessionID)
  • Version du Logiciel (BuildInfo)
  • Informations sur la mise à jour du composant de mise à jour : les tâches de mise à jour en échec, le nombre d’échecs de lancement après la mise à niveau, la version du composant, le code d’erreur, l’identifiant du type de tâche de mise à jour, le code d’état du logiciel après la mise à jour, la date et l’heure de l’envoi des statistiques

L’application traite et stocke également les données personnelles suivantes affichées dans l’interface de l’application :

  • Adresse email qui est utilisée pour se connecter à My Kaspersky
  • Adresses de sites Internet qui ont été ajoutées aux exclusions (affichées dans l’Antivirus Internet, le suivi des sites Internet, les préférences de la Protection bancaire et dans la fenêtre Rapports)
  • Données de licence
  • Hachages des mots de passe
  • Hachages des adresses email

Ces données sont stockées localement sous une forme non modifiée et peuvent être consultées par n’importe quel compte utilisateur sur l’ordinateur.

Cet article vous a-t-il été utile ?
Que pouvons-nous améliorer ?
Merci de nous faire part de vos commentaires. Vous nous aidez à nous améliorer.
Merci de nous faire part de vos commentaires. Vous nous aidez à nous améliorer.