Participer à Kaspersky Security Network
Si vous participez à , les statistiques de l’application Kaspersky Endpoint Security sont envoyées automatiquement à Kaspersky afin d’améliorer la protection de votre Mac.
Remarque : Kaspersky ne reçoit pas, ne traite pas ni ne stocke pas de données personnelles sans un consentement explicite de votre part.
La participation au Kaspersky Security Network est volontaire. Vous décidez de participer lors de l’installation de l’application. mais vous pouvez changer d’avis à tout moment.
Pour activer Kaspersky Security Network
- Dans la barre de menus, cliquez sur l’icône de l’application et choisissez Réglages.
La fenêtre des réglages de l’application s’ouvre.
- Sous l’onglet Avancés, dans la section KSN, cliquez sur le bouton Afficher la Déclaration de KSN pour consulter la Déclaration de Kaspersky Security Network.
- Si vous souhaitez que Kaspersky Endpoint Security utilise les informations relatives à la réputation des fichiers, aux ressources Internet et aux applications reçues de Kaspersky Security Network et que vous acceptez toutes les conditions de la Déclaration, cochez la case Participer à Kaspersky Security Network.
- Dans la fenêtre qui s’ouvre, cliquez sur Je confirme.
Les cases Participer à Kaspersky Security Network et Activer le mode étendu de KSN seront cochées.
Remarque : Par défaut, Kaspersky Endpoint Security utilise le mode étendu de KSN. Le mode étendu de KSN est un mode de fonctionnement de l’application dans le cadre duquel Kaspersky Endpoint Security envoie des données supplémentaires à Kaspersky. Si vous ne souhaitez pas fournir ces données à Kaspersky, décochez la case Activer le mode étendu de KSN.
Données envoyées à Kaspersky dans le cadre de l’utilisation de Kaspersky Security Network
Si la case Participer à Kaspersky Security Network est cochée et que la case Activer le mode étendu de KSN est décochée, Kaspersky Endpoint Security fournit à Kaspersky les données suivantes :
- Informations relatives à la licence utilisée : type et période de validité de la licence, nombre de jours avant l’expiration de la licence, identifiant du partenaire auprès duquel la licence a été achetée, identifiant du centre d’activation régional, somme de contrôle du code d’activation, hash de corps du ticket calculé à l’aide de l’algorithme SHA1, date et heure de création du ticket de licence, identifiant des informations de licence, identifiant du ticket de licence, identifiant de la séquence du ticket de licence, identifiant unique de l’Ordinateur de l’Utilisateur, date de début de validité du ticket de licence, date de fin de validité du ticket de licence, état actuel du ticket de licence, version de l’en-tête du ticket, version de la licence, identifiant du certificat de signature de l’en-tête du ticket, somme de contrôle du fichier clé, numéro de série du signataire de l’en-tête du ticket, jeton d’activation.
- Version complète du Logiciel installé ; type de Logiciel installé ; identifiant de la mise à jour du Logiciel ; ID du service de réputation ; ID du type de protocole ; identifiant d’un centre d’activation régional ; version de la liste des décisions révoquées du service Logiciel ; identifiant de la signature déclenchée dans les bases de données antivirus du Logiciel ; date et heure de la signature déclenchée dans les bases de données antivirus du Logiciel ; type de signature déclenchée dans les bases de données antivirus du Logiciel ; Identifiant unique de l’instance d’installation de l’application sur l’ordinateur ; date d’activation de la licence ; date d’expiration de la licence ; l’identifiant de la licence ; état de la licence utilisée par le Logiciel ; type de somme de contrôle de l’objet en cours de traitement ; nom de l’application malveillante ou du logiciel légitime détecté qui peuvent être utilisés pour endommager l’appareil ou les données de l’utilisateur ; somme de contrôle de l’objet en cours de traitement ; somme de contrôle du code d’activation du Logiciel ; version complète du Logiciel ; identifiant unique de l’appareil ; identifiant du Logiciel ; somme de contrôle du fichier clé du Logiciel ; identifiant du modèle d’information utilisé pour fournir la licence du Logiciel ; identifiant du certificat utilisé pour signer l’en-tête du ticket de licence du Logiciel ; date et heure de création du ticket de licence du Logiciel ; la somme de contrôle du ticket de licence du Logiciel ; la version du ticket de licence du Logiciel ; la version du code d’activation du Logiciel ; format des données dans la requête adressée à l’infrastructure du Détenteur des droits ; identifiant de ticket de la licence actuelle ; l’identifiant du composant du Logiciel ; le résultat de l’action du Logiciel ; code d’erreur ; adresse d’accès du service Web (URL, IP) ; numéro de port ; adresse Internet de la source de la requête du service Web (référant) ; clé publique du certificat ; empreinte du certificat numérique de l’objet analysé et de l’algorithme de hachage.
Si les cases Participer à Kaspersky Security Network et Activer le mode étendu de KSN sont cochées, Kaspersky Endpoint Security fournit à Kaspersky les données suivantes :
- Informations relatives à la version du système d’exploitation (SE) et aux service packs installés sur l’Ordinateur, à la version et aux sommes de contrôle (MD5, SHA2-256, SHA1) du fichier noyau du SE et aux paramètres du mode d’exécution du SE ; version du système d’exploitation, numéro de version du système d’exploitation, numéro de mise à jour du système d’exploitation, édition du système d’exploitation, informations détaillées relatives à l’édition du système d’exploitation ; date et heure de l’amorçage du système d’exploitation ; délai de traitement de l’événement concernant l’action du système d’exploitation dans le sous-système d’analyse comportementale ; nombre d’événements d’action du système d’exploitation retardés de type actuel ; délai de traitement de l’événement concernant l’action du système d’exploitation dans le sous-système de défense proactive ; nombre d’événements d’action du système d’exploitation traités ; nombre d’événements d’action synchrones du système d’exploitation traités ; délai total de tous les événements d’action du système d’exploitation de type actuel ; délai de traitement de l’événement concernant l’action du système d’exploitation dans le sous-système de stockage des événements persistants ; délai total de tous les événements d’action du système d’exploitation ; nombre d’événements d’action synchrones du système d’exploitation en attente ; date et heure de l’événement reçu d’une action dans le système d’exploitation.
- Informations sur le dernier redémarrage du système d’exploitation ayant échoué : nombre d’échecs de redémarrage.
- Informations relatives à l’application Kaspersky installée et à l’état de la protection antivirus : identifiant unique de l’instance de l’installation de l’application sur l’Ordinateur, type de l’application, identifiant du type de l’application, version complète de l’application installée, identifiant de la version des paramètres de l’application, identifiant du type de l’Ordinateur, identifiant unique de l’Ordinateur sur lequel l’application est installée, identifiant unique de l’Utilisateur dans les services de Kaspersky, langue locale et état de fonctionnement, version des composants installés du Logiciel et état de fonctionnement de ceux-ci, version du protocole utilisé pour la connexion aux services de Kaspersky ; version complète du Logiciel installé ; type de Logiciel installé ; identifiant de la mise à jour du Logiciel ; ID du service de réputation ; ID du type de protocole ; identifiant d’un centre d’activation régional ; version de la liste des décisions révoquées du service Logiciel ; identifiant de la signature déclenchée dans les bases de données antivirus du Logiciel ; date et heure de la signature déclenchée dans les bases de données antivirus du Logiciel ; type de signature déclenchée dans les bases de données antivirus du Logiciel ; identifiant unique de l’instance d’installation de l’application sur l’ordinateur ; date d’activation de la licence ; date d’expiration de la licence ; l’identifiant de la licence ; état de la licence utilisée par le Logiciel ; type de somme de contrôle de l’objet en cours de traitement ; nom de l’application malveillante ou du logiciel légitime détecté qui peuvent être utilisés pour endommager l’appareil ou les données de l’utilisateur ; somme de contrôle de l’objet en cours de traitement ; somme de contrôle du code d’activation du Logiciel ; version complète du Logiciel ; identifiant unique de l’appareil ; identifiant du Logiciel ; somme de contrôle du fichier clé du Logiciel ; identifiant du modèle d’information utilisé pour fournir la licence du Logiciel ; identifiant du certificat utilisé pour signer l’en-tête du ticket de licence du Logiciel ; date et heure de création du ticket de licence du Logiciel ; la somme de contrôle du ticket de licence du Logiciel ; la version du ticket de licence du Logiciel ; la version du code d’activation du Logiciel ; format des données dans la requête adressée à l’infrastructure du Détenteur des droits ; identifiant de ticket de la licence actuelle ; l’identifiant du composant du Logiciel ; le résultat de l’action du Logiciel ; code d’erreur ; adresse d’accès du service Web (URL, IP) ; numéro de port ; adresse Internet de la source de la requête du service Web (référant) ; nombre de cycles de mise à jour pour les bases antivirus ; date et heure de la dernière mise à jour et application des bases de données antivirus ; date et heure de publication des bases de données du Logiciel ; version du composant du Logiciel ; identifiant de la mise à jour du Logiciel ; type de Logiciel installé ; date et heure du lancement de la Surveillance du système ; date et heure d’installation du Logiciel ; probabilité d’envoi de statistiques par la Surveillance du système ; code de l’événement qui a dépassé le temps standard de traitement par la Surveillance du système ; temps de traitement de la base de données de l’événement qui a dépassé le temps standard de traitement par la Surveillance du système ; temps maximum alloué pour le traitement d’un événement par la Surveillance du système ; temps de traitement de l’événement qui a dépassé le temps standard de traitement par la Surveillance du système ; nombre total d’événements qui ont dépassé le temps standard de traitement par la Surveillance du système.
- Informations sur tous les objets et opérations scannés : le nom de l’objet analysé, la date et l’heure de l’analyse, les adresses URL et du référant à partir desquelles il a été téléchargé, la taille des fichiers analysés et leurs chemins d’accès, le signe de l’archive, la date et l’heure de la création du fichier, le nom, la taille et les sommes de contrôle (MD5, SHA2-256) de l’empaqueteur (si le fichier a été empaqueté), l’entropie du fichier, le type de fichier, le code de type de fichier, le signe, l’ID et le format du fichier exécutable, la somme de contrôle de l’objet (MD5, SHA2-256), le type et la valeur de la somme de contrôle supplémentaire de l’objet, les données relatives à la signature numérique de l’objet (certificat) : données sur l’éditeur du certificat, nombre de démarrages de l’objet depuis la dernière livraison de statistiques, ID de la tâche d’analyse de l’application, moyens de recevoir des informations sur la réputation de l’objet, valeur du filtre cible, paramètres techniques des technologies de détection applicables ; chemin d’accès vers l’objet en cours de traitement ; code de répertoire.
- Pour les fichiers exécutables : données relatives à l’entropie des sections du fichier, balise de vérification de la réputation ou balise de signature du fichier, nom, type, ID, somme de contrôle (MD5) et taille de l’application chargée par l’objet en cours de validation, chemin d’accès à l’application et chemins d’accès aux modèles, attribut indiquant la présence dans la liste d’exécution automatique, date d’entrée, liste des attributs, nom du compacteur, informations relatives à la signature numérique de l’application : certificat de l’émetteur, nom du fichier chargé au format MIME, date et heure de génération du fichier.
- Informations relatives aux applications en fonctionnement et à leurs modules : sommes de contrôle (MD5, SHA2-256) des fichiers ouverts, taille, attributs, date de création, noms des compacteurs (si le fichier a été compacté), noms des fichiers, informations au sujet des processus en cours d’exécution dans le système (ID de processus [PID], nom du processus, informations au sujet du compte à partir duquel le processus a été démarré, application et commande qui ont démarré le processus, chemin d’accès complet vers les fichiers du processus, et ligne de commande de démarrage, description de l’application à laquelle le processus appartient [nom de l’application et détails de l’éditeur], ainsi que certificats numériques utilisés et informations nécessaires à la vérification de leur authenticité ou concernant l’absence de signature numérique d’un fichier), et informations au sujet des modules chargés dans les processus : leurs noms, tailles, types, dates de création, attributs, sommes de contrôle (MD5, SHA2-256, SHA1), chemins d’accès, données d’en-tête PE, noms des compacteurs (si le fichier a été compacté), informations au sujet de la disponibilité et de la validité de ces statistiques, identifiant du mode de génération des statistiques envoyées.
- Si des menaces ou des vulnérabilités sont détectées, les informations relatives à l’identifiant, à la version et au type d’entrée dans la base antivirus sont envoyées en plus des informations relatives à l’objet, ainsi que le nom de la menace selon la classification Kaspersky, la date et l’heure de la mise à jour la plus récente des bases antivirus, le nom du fichier exécutable, la somme de contrôle (MD5) du fichier d’application qui a sollicité l’URL où la menace a été détectée, l’adresse IP (IPv4 ou IPv6) de la menace détectée, l’identifiant de la vulnérabilité et son niveau de menace, l’URL et le référant de la page Web où la vulnérabilité a été détectée.
- Si un objet potentiellement malveillant est détecté, des informations sont fournies au sujet des données dans la mémoire du processus.
- Informations sur les attaques réseau : l’adresse IP de l’Ordinateur attaquant et le numéro de port de l’Ordinateur de l’utilisateur ciblé par l’attaque réseau, l’identificateur du protocole utilisé pour effectuer l’attaque, le nom et le type d’attaque.
- Informations sur les connexions réseau : version et sommes de contrôle (MD5, SHA2-256, SHA1) du fichier à partir duquel le processus qui a ouvert le port a été démarré, chemin d’accès au fichier du processus et sa signature numérique, adresses IP locale et distante, numéros des ports de connexion local et distant, état de la connexion, date et heure de l’ouverture du port.
- URL et adresse IP de la page Web où le contenu malveillant ou suspect a été détecté, nom, taille et somme de contrôle du fichier qui a sollicité l’URL, identifiant, poids et degré de la règle utilisée pour arriver au verdict, objectif de l’attaque.
- Informations relatives aux mises à jour de l’application installée et des bases de données antivirus : statut d’achèvement de la tâche de mise à jour, type d’erreur ayant pu se produire au cours d’une mise à jour, nombre d’échecs de mise à jour, identifiant du composant de l’application qui effectue les mises à jour.
- Informations à propos de l’utilisation de Kaspersky Security Network (KSN) : identifiant KSN, identifiant de l’application, version complète de l’application, adresse IP dépersonnalisée de l’appareil de l’Utilisateur, indicateurs de qualité d’exécution des demandes KSN, indicateurs de qualité de traitement des paquets KSN, indicateurs de nombre de demandes KSN et informations sur les types de demandes KSN, date et heure de début d’envoi des statistiques, date et heure de fin d’envoi des statistiques ; informations relatives aux mises à jour de configuration de KSN : identifiant de la configuration active, identifiant de la configuration reçue, code d’erreur de mise à jour de la configuration.
- Informations sur les événements des journaux système : heure de l’événement, nom du journal dans lequel l’événement a été détecté, type et catégorie de l’événement, nom de la source de l’événement et description de l’événement.
- Informations permettant de déterminer la réputation des fichiers et les adresses URL : adresse URL à laquelle la réputation est demandée et référant, type de protocole de la connexion, identifiant interne du type d’application, numéro du port utilisé, identifiant de l’Utilisateur, somme de contrôle du fichier analysé (MD5), type de menace détectée, informations au sujet de l’entrée utilisée pour détecter une menace (identifiant de l’entrée pour les bases de données antivirus, horodatage et type de l’entrée). clé publique du certificat ; empreinte du certificat numérique de l’objet analysé et de l’algorithme de hachage.
- Données sur la répartition territoriale de l’application : date d’installation et d’activation de l’application, ID du partenaire fournissant la licence pour l’activation de l’application, ID de l’application, ID de localisation linguistique de l’application, numéro de série de licence servant à l’activation de l’application, signe de participation KSN.
- Informations relatives à la licence utilisée : type et période de validité de la licence, nombre de jours avant l’expiration de la licence, identifiant du partenaire auprès duquel la licence a été achetée, identifiant du centre d’activation régional, somme de contrôle du code d’activation, hash de corps du ticket calculé à l’aide de l’algorithme SHA1, date et heure de création du ticket de licence, identifiant des informations de licence, identifiant du ticket de licence, identifiant de la séquence du ticket de licence, identifiant unique de l’Ordinateur de l’Utilisateur, date de début de validité du ticket de licence, date de fin de validité du ticket de licence, état actuel du ticket de licence, version de l’en-tête du ticket, version de la licence, identifiant du certificat de signature de l’en-tête du ticket, somme de contrôle du fichier clé, numéro de série du signataire de l’en-tête du ticket, jeton d’activation.
- Informations relatives au matériel installé sur l’ordinateur : type, nom, nom du modèle, version du firmware, paramètres des appareils intégrés et connectés.
- Informations sur le fonctionnement du composant « Contrôle Internet » : version du composant, motif de la catégorisation, informations supplémentaires sur le motif de catégorisation, URL catégorisée, adresse IP hôte de l’objet bloqué/catégorisé.
Remarque : En fonction des paramètres de Kaspersky Security Center, vous pouvez participer à Kaspersky Private Security Network plutôt qu’à Kaspersky Security Network. Kaspersky Endpoint Security vous informe lorsqu’il passe de Kaspersky Private Security Network à Kaspersky Security Network et vous invite à accepter les termes de la Déclaration de Kaspersky Security Network. Vous trouverez de plus amples informations sur la participation à Kaspersky Private Security Network dans la rubrique Aide de Kaspersky Security Center.
Infrastructure de Kaspersky Security Network
Kaspersky Endpoint Security prend en charge les solutions d’infrastructure de Kaspersky Security Network suivantes :
- KSN global est la solution utilisée par la plupart des applications Kaspersky. Les participants à KSN reçoivent des informations de Kaspersky Security Network et envoient à Kaspersky des informations sur les objets détectés sur l’ordinateur de l’utilisateur afin qu’elles soient analysées de manière complémentaire par les analystes de Kaspersky et qu’elles soient incluses dans les bases de données de réputation et statistiques de Kaspersky Security Network.
- KSN privé est une solution qui permet aux utilisateurs d’ordinateurs hébergeant Kaspersky Endpoint Security ou d’autres applications Kaspersky d’obtenir l’accès aux bases de données de réputation de Kaspersky Security Network et à d’autres statistiques sans envoyer de données à Kaspersky Security Network depuis leur propre ordinateur. KSN privé est conçu pour les entreprises clientes qui ne peuvent pas participer à Kaspersky Security Network pour l’une des raisons suivantes :
- Les postes de travail locaux ne sont pas connectés à Internet.
- La transmission de données en dehors du pays ou du réseau local de l’entreprise est interdite par la loi ou limitée par les stratégies de sécurité de l’entreprise.
Par défaut, Kaspersky Security Center utilise le KSN global. Vous pouvez configurer l’utilisation de KSN privé dans la Console d’administration de Kaspersky Security Center (MMC) et dans Kaspersky Security Center Web Console. Il n’est pas possible de configurer l’utilisation de KSN privé dans Kaspersky Security Center Cloud Console.
Proxy KSN
Les ordinateurs administrés par le Serveur d’administration de Kaspersky Security Center peuvent interagir avec Kaspersky Security Network via le service Proxy KSN.
Le service Proxy KSN offre les possibilités suivantes :
- L’ordinateur de l’utilisateur peut interroger KSN et lui soumettre des informations même sans accès direct à Internet.
- Le service Proxy KSN met en cache les données traitées, réduisant ainsi la charge sur le canal de communication externe et accélérant la réception des informations demandées par l’ordinateur de l’utilisateur.
Pour plus d’informations sur le service Proxy KSN, consultez l’aide de Kaspersky Security Center.
Remarque : La fonctionnalité des mises à jour (y compris la fourniture de mises à jour des signatures anti-malware et des bases de code) ainsi que la fonctionnalité KSN peuvent ne pas être disponibles dans le logiciel aux États-Unis.
Haut de page