DÉCLARATION DE KASPERSKY SECURITY NETWORK (KSN) La Déclaration de Kaspersky Security Network (ci-après « Déclaration KSN ») porte sur le programme informatique Kaspersky Endpoint Security for Linux (ci-après « Logiciel »). La Déclaration KSN et le Contrat de licence utilisateur final du Logiciel, notamment dans la section « Conditions concernant le traitement des données », spécifient les conditions, les responsabilités et les procédures relatives à la transmission et au traitement des données, comme indiqué dans la Déclaration KSN. Avant de l'accepter, lisez attentivement les conditions de la Déclaration KSN, ainsi que tous les documents qui y sont mentionnés. Lorsque l'Utilisateur final active l'utilisation de KSN, il incombe à l'Utilisateur final de s'assurer que le traitement des données personnelles des Personnes concernées est légal, en particulier, conformément à l'Article 6 (1) (a) à (1) (f) du Règlement (UE) 2016/679 (Règlement général sur la protection des données, « RGPD ») si la Personne concernée se trouve dans l'Union européenne, ou aux lois en vigueur sur les informations confidentielles, les données personnelles, la protection des données, etc. Traitement et protection des données Les données que le Détenteur des droits reçoit de l'Utilisateur final au cours de l'utilisation de KSN sont traitées conformément à la Politique de confidentialité du Détenteur des droits publiée à l'adresse suivante : www.kaspersky.com/Products-and-Services-Privacy-Policy. Objectif de l'utilisation de KSN Toute utilisation de KSN pourrait accroître l'efficacité de la protection fournie par le Logiciel, notamment contre les menaces de sécurité du réseau et des informations. L'objectif déclaré est atteint en : - déterminant la réputation des objets analysés ; - identifiant les nouvelles menaces de sécurité des informations, difficiles à détecter, ainsi que leurs sources ; - prenant rapidement les mesures nécessaires pour accroître la protection des données stockées et traitées par l'Utilisateur final à l'aide de l'Ordinateur ; - réduisant la probabilité de faux positifs ; - améliorant l'efficacité des composants logiciels ; - évitant tout incident de sécurité des informations et en examinant les incidents ayant eu lieu ; - améliorant les performances des produits du Détenteur des droits ; - recevant des informations de référence sur le nombre d'objets dont la réputation est éprouvée. Données traitées Lors de l'utilisation de KSN, le Détenteur des droits recevra et traitera automatiquement les données suivantes : - Informations sur les fichiers analysés : sommes de contrôle des fichiers analysés (MD5, SHA2-256, SHA1) et des modèles de fichiers (MD5), taille des modèles, type et nom de la menace identifiée selon la classification du Détenteur des droits, base antivirus I ; - ID de la tâche d'analyse pendant laquelle la menace a été détectée ; - Informations sur les certificats numériques utilisés et requis pour vérifier leur authenticité : sommes de contrôle (SHA256) du certificat spécifié dans la signature de l'objet analysé et clé d'ouverture du certificat ; - Informations sur les logiciels installés sur l'ordinateur : nom du logiciel et de son fabricant, clés de registre utilisées et leurs valeurs, informations sur les fichiers de composants logiciels (sommes de contrôle [MD5, SHA2-256, SHA1], nom, chemin du fichier, taille, version et signature numérique), informations sur les objets de noyau, pilotes, services, extensions du système d'impression, applets du panneau de commande, fichiers hôtes et entrées de registre du système, versions client de messagerie et de navigateur ; - Informations sur le statut de la protection antivirus de l'ordinateur : version commercialisée, dates et heures de publication des bases antivirus utilisées, mises à jour et connexions aux services du Détenteur des droits, ID de la tâche d'analyse et ID des composants logiciels d'analyse ; - Informations sur les applications démarrées et leurs modules : données sur les processus lancés dans le système (ID de processus [PID], nom du processus, données sur le compte qui a démarré le processus ou l'application et équipe qui a lancé le processus, indication précisant si l'application ou le processus ont été approuvés, chemin d'accès complet aux fichiers du processus ou invite de commande, niveau d'intégrité du processus, description du produit associé au processus (nom du produit et fabricant), informations sur les certificats numériques utilisés, et informations requises pour vérifier leur authenticité, ou données démontrant l'absence de signature du fichier numérique), ainsi que des informations sur les modules démarrés dans le processus (nom, taille, type, date d'émission, attributs, sommes de contrôle [MD5, SHA2-256, SHA1], chemin), en-tête de fichier PE et utilitaire de compression (si le fichier a été compressé) ; - Informations sur tous les objets et actions potentiellement dangereux : nom de l'objet détecté et chemin complet vers l'objet sur l'ordinateur, sommes de contrôle des fichiers traités (MD5, SHA2-256, SHA1), date et heure de détection, nom et taille des fichiers infectés et chemins d'accès s'y rapportant, code du modèle de chemin, indication précisant si l'objet est un conteneur, nom de l'utilitaire de compression (si le fichier est compressé), code du type de fichier, ID du format de fichier, liste d'activités nuisibles de l'application et des logiciels et solutions Utilisateur s'y rapportant, ID de la base antivirus sur laquelle le choix de la solution logicielle est basé, nom de la menace détectée selon la classification du Détenteur des droits, niveau de la menace, statut et méthode de détection, raison de l'inclusion dans le contexte analysé et numéro du fichier en contexte, sommes de contrôle (MD5, SHA2-256, SHA1), nom et attributs du fichier de l'application exécutée qui a autorisé le message infecté ou le lien vers celui-ci, adresses IP anonymes (IPv4 et IPv6) de l'hôte de l'objet bloqué, entropie du fichier, indication précisant si le fichier a été démarré automatiquement, heure de la première détection dans le système, nombre de démarrages du fichier depuis le dernier transfert de statistiques, informations sur le nom, sommes de contrôle (MD5, SHA2-256, SHA1), taille du client mail par lequel l'objet nuisible a été reçu, ID de tâche du logiciel ayant effectué l'analyse, indicateur de vérification de réputation ou vérification de la signature du fichier, résultat du traitement du fichier, somme de contrôle (MD5) du modèle d'objet et taille du modèle en octets, caractéristiques techniques des technologies de détection utilisées ; - Informations sur les objets analysés : groupe approuvé vers lequel ou depuis lequel le fichier a été transféré, raison pour laquelle le fichier a été placé dans cette catégorie, ID de catégorie, informations relatives à la source des catégories et version de la base de données des catégories, indication précisant si le fichier a un certificat de confiance, nom du fabricant du fichier, version du fichier, nom et version de l'application contenant le fichier ; - Informations sur les vulnérabilités détectées : ID de la vulnérabilité dans la base de données des vulnérabilités, classe de menace de la vulnérabilité et statut de détection ; - Informations sur l'émulation de l'exécutable : taille du fichier et sommes de contrôle (MD5, SHA2-256, SHA1), version du composant d'émulation, profondeur de l'émulation, vecteur des caractéristiques du bloc logique et fonctions au sein des blocs logiques détectées pendant l'émulation, données de la structure de l'en-tête PE du fichier exécutable ; - Informations sur les modules logiciels téléchargés : nom, taille et sommes de contrôle (MD5, SHA2-256, SHA1) du fichier du module, chemin complet s'y rapportant et code du modèle de chemin, paramètres de la signature numérique du fichier du module, date et heure de génération de la signature, nom de la personne et organisation ayant signé le fichier du module, ID du processus au cours duquel le module a été téléchargé, nom de la source du module et numéro du module dans la file d'attente de téléchargement ; - Informations de service relatives au logiciel : version du compilateur, indicateur de la malveillance potentielle de l'objet analysé, version de la série de données statistiques transférée, informations relatives à l'exhaustivité et l'exactitude des données statistiques, ID du terme de génération des données statistiques et informations sur le mode d'exploitation du logiciel ; - Si un objet potentiellement malveillant est détecté, des informations sur les données dans la mémoire du processus : éléments de la hiérarchie d'objets du système (ObjectManager), données de la mémoire BIOS UEFI, valeurs et noms de la clé de registre seront fournies ; - Informations sur la date d'installation : type et date d'expiration de la licence utilisée, ID du partenaire auprès duquel la licence a été acquise, numéro de série de la licence, type d'installation de logiciels sur l'ordinateur (première installation, mise à jour, etc.), indication d'installation réussie ou code d'erreur d'installation, ID d'installation unique, type et ID de l'application en cours de mise à jour et ID de tâche de mise à jour ; - Informations sur toutes les mises à jour installées, ainsi que sur les dernières mises à jour installées et/ou désinstallées, type d'événement ayant provoqué l'envoi des informations relatives à la mise à jour, temps écoulé depuis l'installation de la dernière mise à jour, informations sur les bases antivirus téléchargées au moment où l'information a été fournie ; - Informations sur les erreurs de composant logiciel : ID du statut du logiciel, code et type d'erreur et moment où l'erreur s'est produite, ID du composant, du module et du processus du produit dans lequel l'erreur s'est produite, ID de la tâche ou catégorie de la mise à jour lors de l'installation de laquelle l'erreur est survenue, ID de la méthode de détection d'erreur du logiciel et nom du processus ayant initié l'interception et l'échange du trafic et provoqué l'erreur de logiciel ; - Informations sur les mises à jour des bases antivirus et des composants logiciels : nom, date et heure des fichiers index téléchargés pendant la dernière mise à jour et téléchargés pendant la présente mise à jour, date et heure d'achèvement de la dernière mise à jour, noms des fichiers des catégories mises à jour et sommes de contrôle (MD5, SHA2-256, SHA1) ; - Version des composants de la mise à jour du logiciel, nombre d'arrêts d'urgence des composants de la mise à jour du logiciel lors de mises à jour effectuées alors que le composant était actif, ID du type de tâche de mise à jour et nombre de tentatives infructueuses pour mettre à jour le composant de mise à jour du logiciel ; - Informations pour vérifier l'authenticité des certificats signés par des fichiers : empreinte du certificat, algorithme de calcul de la somme de contrôle, clé publique et numéro de série du certificat, nom de l'émetteur du certificat, résultat de la vérification du certificat et ID de la base de données du certificat ; - Informations sur le logiciel du Détenteur des droits : version complète, type, localisation et statut de fonctionnement de tout logiciel utilisé, version des composants du logiciel installé et statut de fonctionnement de ceux-ci, données sur les mises à jour de logiciels installées ainsi que la valeur CIBLE du filtre, version du protocole de connexion utilisé avec les services du Détenteur des droits ; - Informations sur les appareils système installés : type, nom, modèle, version du micrologiciel et spécifications des appareils installés et connectés, ID unique de l'ordinateur sur lequel le logiciel a été installé ; - Informations sur la version du système d'exploitation (OS) installé sur l'ordinateur et tous les progiciels de mise à jour, version bit, date d'émission et paramètres de fonctionnement de l'OS et version des sommes de contrôle (MD5, SHA2-256, SHA1) du noyau OS. En outre, afin d'atteindre l'objectif déclaré visant à améliorer l'efficacité de la protection fournie par le Logiciel, le Détenteur des droits peut recevoir des objets susceptibles d'être exploités par des intrus pour nuire à l'Ordinateur et créer des menaces de sécurité des informations. Ces objets sont les suivants : - Fichiers exécutables et non exécutables partiels ou complets ; - Parties de la mémoire RAM de l'ordinateur ; - Secteur impliqué dans le processus de démarrage du système d'exploitation ; - Pages Web et e-mails contenant des objets malveillants et suspects ; - Journaux d'activités des applications. Ces journaux d'activités des applications contiennent les données suivantes sur les fichiers et processus : - Le nom, la taille et la version du fichier envoyé, une description et une somme de contrôle (MD5, SHA2-256, SHA1) de celui-ci, l'ID de format, le nom du fabricant, le nom du produit auquel le fichier fait référence, le chemin complet du fichier sur l'ordinateur et le code du modèle de chemin, la date et l'heure auxquelles le fichier a été créé et modifié ; - La date de début et de fin de validité du certificat si le fichier envoyé contient une signature numérique, l'heure et la date de la signature, le nom de l'émetteur du certificat, des informations sur le propriétaire du certificat, l'empreinte du certificat, la clé d'ouverture et l'algorithme de calcul de celle-ci ainsi que le numéro de série du certificat ; - Le nom de l'enregistrement du compte qui a démarré le processus ; - La somme de contrôle (MD5, SHA2-256, SHA1) au nom de l'ordinateur qui a démarré le processus ; - Le nom de la fenêtre en cours d'exécution ; - L'ID de base antivirus et le nom de la menace détectée selon la classification du Détenteur des droits ; - Informations sur la licence de logiciel, ID et type de licence et date d'expiration de celle-ci ; - L'heure locale de l'ordinateur lorsque les informations ont été fournies ; - Les noms et chemins des fichiers vers lesquels le processus a obtenu l'accès ; - Les noms des clés de registre et les valeurs de celles-ci vers lesquelles le processus a obtenu l'accès ; - Les adresses URL et IP avec lesquelles le processus était en communication ; - Les adresses URL et IP à partir desquelles le fichier lancé a été téléchargé. En outre, afin d'atteindre l'objectif déclaré visant à éviter tout faux positif, le Détenteur des droits peut recevoir des fichiers exécutables et non exécutables, dans leur intégralité ou en partie. Le fait de fournir les informations ci-dessus à KSN est volontaire. Une fois le Logiciel installé, l'Utilisateur final peut à tout moment activer ou désactiver l'utilisation de KSN dans les paramètres du Logiciel, comme décrit dans le Manuel de l'utilisateur. (c) 2018 AO Kaspersky Lab. Tous droits réservés.