Vous êtes sur la page 1sur 16

Déclaration de Kaspersky Security Network

A. INTRODUCTION

Veuillez lire attentivement ce document. Il donne des informations importantes dont


vous devez avoir connaissance avant de continuer à utiliser nos services ou
logiciels. Nous nous réservons le droit de modifier la présente déclaration à tout
moment en affichant les changements sur cette page.

AO Kaspersky Lab (ci-après Kaspersky Lab) a élaboré cette Déclaration afin de faire


toute la lumière sur ses pratiques en matière de collecte et de diffusion des
données pour Kaspersky Anti-Virus, Kaspersky Internet Security, Kaspersky Total
Security, Kaspersky Free et Kaspersky Security Cloud for Windows.

Kaspersky Lab s’engage fermement à fournir un service supérieur à tous ses clients
et, notamment, à respecter vos préoccupations en ce qui concerne le traitement des
données.

La présente déclaration contient de nombreux détails techniques et généraux qui


décrivent les mesures que nous prenons pour tenir compte de vos préoccupations en
matière de traitement des données. Toutes nos actions sont guidées par un seul
objectif : répondre à vos besoins et attentes, y compris en matière de protection
de vos données.

Grâce au service Kaspersky Security Network, les utilisateurs des produits de


sécurité Kaspersky Lab du monde entier peuvent aider à faciliter l’identification
et à réduire le temps requis pour assurer une protection contre les nouveaux
risques de sécurité (en circulation) pour votre ordinateur. Nous sommes ainsi
capables d’identifier les nouvelles menaces et leurs sources et d’améliorer le
niveau de sécurité d’un utilisateur. Ces renseignements sont seulement utilisés par
Kaspersky Lab pour améliorer ses produits de sécurité et proposer de meilleures
solutions contre les menaces et les virus.

En rejoignant le Kaspersky Security Network, vous et les autres utilisateurs des


produits de sécurité de Kaspersky Lab dans le monde entier contribuez de façon
significative à sécuriser l’environnement d’Internet.

Questions juridiques (le cas échéant)

Kaspersky Security Network peut être soumis à la législation de plusieurs pays,


parce que ses services peuvent être utilisés dans différentes juridictions,
notamment les États-Unis d’Amérique. Kaspersky Lab doit communiquer des
informations sans votre autorisation lorsque la loi l’impose ou en toute bonne foi
quand une telle action est nécessaire pour enquêter sur les activités nuisibles aux
clients de Kaspersky Lab, à ses visiteurs, ses collaborateurs, ses biens ou autrui
et pour les protéger contre les activités susmentionnées. Tel qu’indiqué ci-dessus,
les lois relatives aux données et informations traitées par Kaspersky Security
Network peuvent varier selon les pays.

Lors du premier traitement des informations susmentionnées, Kaspersky Security


Network doit informer dûment les utilisateurs concernés de tout partage desdites
informations et permettre auxdits utilisateurs Internet d’accepter (dans les États
membres de l’UE et d’autres pays nécessitant une procédure d’acceptation) ou de
refuser (pour tous les autres pays) en ligne l’utilisation commerciale desdites
données et/ou leur transmission à des tiers.

Les autorités répressives ou judiciaires peuvent obliger Kaspersky Lab à


communiquer certaines informations aux autorités gouvernementales appropriées. Sur
demande desdites autorités répressives ou judiciaires, nous fournirons ces
informations à la réception du document approprié. Kaspersky Lab peut également
communiquer des informations aux forces de l’ordre pour protéger ses biens, ainsi
que la santé et la sécurité des personnes dans la mesure autorisée par la loi.

B. INFORMATIONS REÇUES

Afin de contribuer à la détection de menaces nouvelles et évasives en matière de


sécurité des informations et de leurs sources, d’identifier les potentielles
menaces d’intrusion et d’agir rapidement afin de renforcer la protection des
informations stockées et traitées par l’Utilisateur sur l’ordinateur ainsi que pour
des raisons de marketing, l’Utilisateur accepte de soumettre automatiquement les
informations suivantes :
- Informations sur le Logiciel installé par le Détenteur des droits : identifiant
de l’installation du Logiciel (PCID) ; version complète du Logiciel ; identifiant
de la mise à jour du Logiciel ; type de Logiciel installé ; identifiant du
Logiciel ; date et heure d’installation du Logiciel ; date et heure du lancement de
la Surveillance du système ; type de la notification qui devrait être affichée
lorsque l’utilisateur est occupé ; localisation du Logiciel ; indicateur du mode
interactif ; identifiant du type de notification affichée à l’utilisateur ;
informations relatives à la fenêtre ouverte invitant l’application à interagir ;
heure d’envoi des statistiques concernant l’utilisation de l’interface graphique de
l’application ; identifiant de la fenêtre ouverte ; nom du réglage du logiciel
modifié ; ancienne valeur du réglage du logiciel ; nouvelle valeur du réglage du
logiciel ; identifiant de l’option dans l’interface utilisateur ; nom de la fenêtre
invitant l’utilisateur à interagir ; type de la fenêtre invitant l’utilisateur à
interagir ; niveau de gravité de la fenêtre invitant l’utilisateur à interagir ;
choix de l’utilisateur dans la fenêtre invitant à interagir ; données dans la
fenêtre invitant l’utilisateur à interagir ; durée de fonctionnement du logiciel
jusqu’à l’échec ; nom et méthode de détection de l’échec du logiciel ; état de
santé du Logiciel après la mise à jour ; raison de l’arrêt de la protection ;
période d’inactivité de la protection ; état actuel de l’extension du Logiciel ;
nom du script, dont l’exécution a été interrompue par une erreur ; numéro de la
chaîne du script où l’erreur s’est produite ; numéro du caractère de la chaîne du
script où l’erreur s’est produite ; liste des fonctions de la pile d’exécution où
l’erreur s’est produite ;

- Informations sur l’environnement utilisateur : identifiant du périphérique ;


adresse IP externe ; état d’activation de Device Guard (Windows) ; date et heure de
l’amorçage du système d’exploitation ; port local qui a été attaqué ; date et heure
du BSOD ou d’une mise hors tension inattendue ; version complète du noyau du
système d’exploitation ; décision de l’utilisateur concernant le logiciel
incompatible détecté ; identifiant du compte à partir duquel le processus contrôlé
a été lancé ; informations relatives à l’utilisation de la mémoire système par le
Logiciel ; code d’erreur du système d’exploitation ; informations complémentaires
concernant les fonctionnalités du système d’exploitation ; informations
complémentaires concernant les fonctionnalités du processeur central ; informations
relatives aux problèmes liés aux logiciels tiers ; options d’intégrité du code ;
mode d’exécution actuel des pilotes du logiciel ; version du système d’exploitation
prise en charge par les pilotes du logiciel ; version du système d’exploitation
prise en charge par les pilotes du logiciel ; mode d’assistance hyperviseur ; un
mode d’utilisation du navigateur Internet ;

- Autres informations : protocole utilisé pour l’échange de données avec KSN ;


version de la requête KSN concernant la réputation du fichier ; version des
statistiques en cours d’envoi ; date et heure de réception de la demande de
l’application (GMT) ; indicateur de détection de débogage ; identifiant de la
notification qui s’affiche lorsque l’utilisateur est occupé ; type d’activité de
l’utilisateur lorsqu’une notification doit être affichée à l’utilisateur ;
identifiant du protocole ; heure de l’objet dans la mémoire tampon ; type de
message de statistiques ; date et heure auxquelles les statistiques ont commencé à
être reçues ; date et heure auxquelles les statistiques ont cessé d’être reçues ;
nombre de connexions réussies au service d’infrastructure ; nombre de connexions
non abouties au service d’infrastructure ; nombre de transactions réussies au
service d’infrastructure ; nombre de transactions non abouties au service
d’infrastructure ; répartition de temps des requêtes réussies adressées au service
d’infrastructure ; type de fichier de vidage créé par le Logiciel ; nom de l’image
du processus dont le fichier de vidage a été détecté par le Logiciel ; nom du
module dans lequel l’échec est probablement survenu ; date et heure de création du
fichier de vidage ; type d’erreur ; nom du sous-système dans lequel l’erreur s’est
produite ; code d’erreur ; nom de la tâche au cours de laquelle l’erreur s’est
produite ; type de statistiques sur les fichiers inconnus ; identifiant du service
d’infrastructure auquel le Logiciel a accédé ; nombre total de requêtes adressées
au service d’infrastructure ; nombre de requêtes aux services d’infrastructure pour
lesquelles une réponse a été trouvée dans la base de données des requêtes locales ;
nombre de requêtes non abouties adressées au service d’infrastructure en raison de
problèmes de réseau ; nombre de requêtes non abouties adressées au service
d’infrastructure en raison des paramètres du Logiciel ; nombre de requêtes non
abouties adressées au service d’infrastructure en raison d’erreurs de routage ;
répartition de temps des requêtes annulées adressées au service d’infrastructure ;
répartition de temps des requêtes ayant expiré adressées au service
d’infrastructure ; identifiant du service KSN auquel le Logiciel a accédé ;
répartition de temps des connexions réussies adressées au service
d’infrastructure ; répartition de temps des connexions non abouties adressées au
service d’infrastructure ; répartition de temps des transactions réussies adressées
au service d’infrastructure ; répartition de temps des transactions non abouties
adressées au service d’infrastructure ; nombre de connexions au service
d’infrastructure tirées du cache ; nombre de nouvelles connexions au service
d’infrastructure ; numéro de ligne du fichier source dans le gestionnaire
d’exceptions ; type d’erreur de traitement de protocole ; texte du message
d’erreur ;

- Informations sur un objet en cours de traitement : somme de contrôle (MD5) de


l’objet en cours de traitement ; nombre d’exécutions du logiciel depuis la dernière
fois que la somme de contrôle du fichier a été envoyée ; format de l’objet en cours
de traitement ; somme de contrôle (SHA256) de l’objet en cours de traitement ; nom
de l’objet en cours de traitement ; taille de l’objet en cours de traitement ;
poids de l’accès détecté au service Web de phishing ; cible de l’attaque de
phishing ; confiance dans la détection de l’accès au service Web de phishing ;
identifiant de l’email en cours d’analyse ; chemin d’accès vers l’objet en cours de
traitement ; code de répertoire ; nom de l’application d’avant-plan ; description
d’un objet en cours de traitement comme défini dans les propriétés de l’objet ; nom
de l’application malveillante ou du logiciel légitime détecté qui peuvent être
utilisés pour endommager l’appareil ou les données de l’utilisateur ; adresse IP de
l’attaquant ; nom de l’attaque réseau détectée ; indicateur de confiance de l’objet
traité d’après KSN ; informations relatives aux résultats de la vérification de la
signature des fichiers ; taille de l’image de l’application ; valeur de l’attribut
sous-système de l’en-tête de fichier PE ; valeur de l’attribut caractéristiques de
l’en-tête de fichier PE ; nombre de sections dans le fichier PE ; masque de bits de
la section Répertoires de données dans le fichier PE ; taille de la superposition
dans le fichier PE ; propriétés et sommes de contrôle des parties du fichier
d’exécution ; type de tâche d’analyse de fichier exécutable qui envoie des
statistiques ; profondeur de l’émulation ; version de l’émulateur ; version d’un
certain compilateur ; somme de contrôle (MD5) de l’objet en cours de traitement ;
entropie calculée sur les 4096 premiers octets de la section ; entropie calculée
sur les 4096 derniers octets de la section ; fréquence de valeur nulle calculée sur
les 4096 premiers octets de la section ; fréquence de valeur nulle calculée sur les
4096 derniers octets de la section ; fréquence de valeur numérique calculée sur les
4096 premiers octets de la section ; fréquence de valeur numérique calculée sur les
4096 derniers octets de la section ; vecteur de 4 octets calculé sur les 4096
premiers octets de la section ; vecteur de 4 octets calculé sur les 4096 derniers
octets de la section ; taille virtuelle de la section du fichier PE ; taille réelle
de la section du fichier PE ; réponse du serveur DNS ; adresse IP du serveur DNS ;
heure de réponse du serveur DNS dans la mémoire tampon ; caractéristiques de
détection ; décision du Logiciel sur l’objet en cours de traitement ; code du type
d’objet ; indicateur précisant si l’objet en cours de traitement est un fichier
PE ; somme de contrôle (MD5) du masque qui a bloqué le service Web ; date et heure
de la signature de l’objet ; numéro de série du certificat ; nom de l’émetteur du
certificat ; nom et paramètres du propriétaire du certificat ; empreinte du
certificat numérique de l’objet analysé et de l’algorithme de hachage ; clé
publique du certificat ; résultat de la vérification du certificat ; identifiant de
la vulnérabilité ; classe du danger de la vulnérabilité ; identifiant de la tâche
au cours de laquelle la détection a été réalisée ; type de somme de contrôle de
l’objet en cours de traitement ; somme de contrôle (SHA3) d’un objet en cours de
traitement ; type du module en cours de chargement ; attributs qui ont été affectés
à un objet en cours de traitement pendant l’analyse ; date et heure de liaison du
fichier exécutable ; informations relatives à l’auteur de la signature du fichier
en cours de traitement ; noms des utilitaires de compression qui ont été utilisés
pour compresser les objets en cours de traitement ; entropie du fichier en cours de
traitement ; date et heure de création d’un fichier exécutable en cours de
traitement ; attributs du fichier exécutable en cours de traitement ; indicateur
précisant la présence d’une application qui est exécutée automatiquement au
démarrage ; indicateur de confiance du module dont l’intégrité est vérifiée par le
Logiciel ; date et heure de signature du module dont l’intégrité est vérifiée par
le Logiciel ; nom de l’organisation ayant signé ; résultat de l’analyse de
l’intégrité du module ; indicateur précisant la présence d’un horodatage signé dans
le certificat numérique ; ordre numérique du certificat numérique dans la chaîne de
confiance ; indicateur précisant si l’opération a été autorisée par l’autodéfense ;
type de la ressource du programme protégée par l’autodéfense, avec laquelle
l’opération est réalisée ; nom de la ressource protégée par l’autodéfense, avec
laquelle l’opération est réalisée ; nom des opérations réalisées pour accéder au
processus ; identifiant du processus du logiciel attaqué ; attributs du processus
ayant attaqué le Logiciel Autodéfense ; numéro de séquence du script détecté sur la
page Internet par l’application ; type d’opération de restauration de l’état de
l’objet ; statut de l’opération de restauration de l’objet ; informations relatives
à l’erreur de restauration de l’objet ; version de l’objet en cours de traitement ;
informations relatives à l’échec du logiciel tiers ; nom du journal système pour
l’erreur survenue dans le logiciel tiers ; adresse mémoire avec un offset, dans
laquelle l’échec du logiciel tiers s’est produit ; durée du fonctionnement du
logiciel tiers jusqu’à l’échec ; somme de contrôle (SHA1) d’un objet en cours de
traitement ; date et heure de la signature du fichier ; identifiant du processus
dans lequel le module a été chargé ; numéro du module dans la file d’attente de
chargement depuis le démarrage du Logiciel ; attribut d’un objet en cours de
traitement, qui permettait de récupérer la décision de faux positif sur l’objet ;
groupe de confiance (catégorie système) dans lequel le fichier a été déplacé ;
groupe de confiance (catégorie système) duquel le fichier a été déplacé ; raison
pour laquelle le fichier a été déplacé dans la catégorie ;

- Informations sur la mise à jour de la base de données locale : l’identifiant


d’enregistrement de la base de données du Logiciel ; date et heure de la signature
déclenchée dans les bases de données antivirus du Logiciel ; type de signature
déclenchée dans les bases de données antivirus du Logiciel ; date et heure de
publication des bases de données du Logiciel ; identifiant de la signature
déclenchée dans les bases de données antivirus du Logiciel ; nombre de cycles de
mise à jour pour les bases antivirus ; date et heure de la plus récente mise à jour
et de l’utilisation des bases antivirus ; nom du fichier index original téléchargé
lors de la dernière mise à jour ; date et heure de téléchargement du fichier index
original local ; nombre d’échecs d’installation de mise à jour pour le module
Updater ; nombre d’erreurs d’installation de mise à jour pour le module Updater ;
version du module Updater ; nombre de fichiers téléchargés dans une session à
partir de la source de la mise à jour ; taille totale des informations téléchargées
pendant la mise à jour ; vitesse moyenne d’interaction avec la source de la mise à
jour ; type d’erreur d’utilisation du serveur Web de mise à jour du logiciel ;
version d’enregistrement de la base de données du Logiciel ; type de signature
déclenchée des bases de données antivirus du Logiciel ; type de tâche de mise à
jour ; code d’erreur de la tâche de mise à jour ; date et heure de l’index racine
des mises à jour disponibles ; date et heure de l’index racine des mises à jour en
cours de téléchargement ; nom du composant ; horodatage du composant de mise à jour
(version mise à jour) ; horodatage du composant (version locale) ; code de la
catégorie d’erreur ; résultat de l’installation de la mise à jour du Logiciel ;
code d’erreur de l’installation de la mise à jour du logiciel ; identifiant de la
mise à jour du logiciel précédente ;

- Informations sur l’accès à un service Internet : type de client utilisé pour


accéder au service Internet ; adresse Internet de la source de la requête du
service Web (référant) ; adresse DNS du service Web auquel l’utilisateur a accès ;
hôte ; informations relatives au client utilisant un protocole réseau (agent
utilisateur) ; indicateur montrant que le message fait partie d’un ensemble de
messages appartenant à un accès au service Web ; adresse d’accès du service Web
(URL, IP) ;

- Informations sur le composant Surveillance du système : code de l’événement qui a


causé un débordement de la file d’attente d’événements pendant le traitement
réalisé par la Surveillance du système ; nombre d’événements qui ont causé un
débordement de la file d’attente d’événements pendant le traitement réalisé par la
Surveillance du système ; nombre total de débordements de la file d’attente pour
les événements en cours de traitement par la Surveillance du système ; probabilité
d’envoi de statistiques par la Surveillance du système ; code de l’événement qui a
dépassé le temps standard de traitement par la Surveillance du système ; temps de
traitement de l’événement qui a dépassé le temps standard de traitement par la
Surveillance du système ; temps de traitement de la base de données de l’événement
qui a dépassé le temps standard de traitement par la Surveillance du système ;
nombre total d’événements qui ont dépassé le temps standard de traitement par la
Surveillance du système ; temps maximum alloué pour le traitement d’un événement
par la Surveillance du système ; date et heure de l’événement reçu d’une action
dans le système d’exploitation ; délai de traitement de l’événement concernant
l’action du système d’exploitation dans le sous-système de stockage des événements
persistants ; délai de traitement de l’événement concernant l’action du système
d’exploitation dans le sous-système de défense proactive ; délai de traitement de
l’événement concernant l’action du système d’exploitation dans le sous-système
d’analyse comportementale ; nombre d’événements d’action synchrones du système
d’exploitation en attente ; nombre d’événements d’action du système d’exploitation
traités ; nombre d’événements d’action synchrones du système d’exploitation
traités ; nombre d’événements d’action du système d’exploitation retardés de type
actuel ; délai total de tous les événements d’action du système d’exploitation de
type actuel ; délai total de tous les événements d’action du système
d’exploitation ; identifiant de l’interception dont le délai d’attente s’est écoulé
pendant son traitement dans le module Surveillance du système ; nombres majeurs et
mineurs du filtre d’interception qui a causé l’interception dont le délai d’attente
s’est écoulé pendant son traitement dans le module Surveillance du système ; type
de l’événement dont le délai d’attente s’est écoulé pendant son traitement
(klif/swmon) ; taille de la file d’attente des événements de la Surveillance du
système dont le délai d’attente s’est écoulé pendant le traitement ; différence de
temps entre le premier événement de la file d’attente et l’événement en cours lors
de l’envoi d’un paquet de statistiques par la Surveillance du système ; nombre
d’événements klif dont le délai d’attente s’est écoulé lors de l’envoi d’un paquet
de statistiques par la Surveillance du système ; type de client utilisé pour
accéder au service Internet ; adresse Internet de la source de la requête du
service Web (référant) ; adresse DNS du service Web auquel l’utilisateur a accès ;
hôte ; informations relatives au client utilisant un protocole réseau (agent
utilisateur) ; indicateur montrant que le message fait partie d’un ensemble de
messages appartenant à un accès au service Web ; adresse d’accès du service Web
(URL, IP) ; date et heure de détection du logiciel par la Surveillance du système ;
raison de détection du logiciel par la Surveillance du système ; numéro du logiciel
détecté dans le contexte de la Surveillance du système ;

- Informations sur la licence et les autres accords : type de licence utilisée pour
le Logiciel ; date et heure de création de la clé de licence du Logiciel ; date
d’activation du Logiciel ; date et heure d’expiration de la clé du Logiciel ;
nombre d’appareils et de comptes couverts par la licence du Logiciel ; numéro de
série de la clé de licence du Logiciel ; identifiant de la licence du Logiciel.

Informations supplémentaires concernant la détection :


- Informations sur l’exécution des applications et de leurs modules ; informations
sur les processus en cours d’exécution sur le système (identifiant de processus
système (PID)) ; nom du processus ; compte à partir duquel le processus a été
lancé ; l’application ou la commande qui a lancé le processus ; le chemin d’accès
complet aux fichiers du processus ; la chaîne de commande utilisée pour lancer le
processus ; une description du logiciel auquel appartient le processus (nom du
logiciel et informations sur l’éditeur) ; informations sur les certificats
numériques utilisés ; informations nécessaires à la vérification de leur
authenticité ; information à l’effet que le fichier n’a pas de signature
numérique) ; informations sur les modules chargés dans les processus : leurs noms ;
tailles ; types ; dates de création ; attributs ; sommes de contrôle (MD5, SHA2-
256, SHA1), et leurs chemins d’accès ; informations d’en-tête des fichiers PE ;
noms de l’utilitaire de compression (si le fichier a été compressé) ;
- Si un objet susceptible d’être utilisé par des criminels pour endommager
l’Ordinateur ou des données personnelles a été détecté, la transmission comprend
des informations relatives aux données de la mémoire du processus ; éléments de la
hiérarchie des objets système (ObjectManager) ; données de mémoire du BIOS UEFI ;
noms des clés de registre et leurs valeurs ;
- Informations sur les événements des journaux système : heure de l’évènement ; nom
du journal dans lequel l’événement a été détecté ; type et catégorie de
l’événement ; nom de la source de l’événement et description de l’événement ;
- Informations sur les connexions réseau : version et sommes de contrôle (MD5,
SHA2-256, SHA1) du fichier du processus qui a ouvert le port ; chemin d’accès au
fichier du processus et à sa signature numérique ; adresses IP locales et
distantes ; numéros des ports de connexion locaux et distants ; état de la
connexion ; heure de l’ouverture du port ;
- Noms et chemins d’accès des fichiers auxquels le processus a accédé ; les noms et
les valeurs des clés de registre auxquels le processus a accédé ; les URL et les
adresses IP auxquelles le processus a accédé ; les URL et les adresses IP à partir
desquelles le fichier exécutable a été téléchargé ;
- Informations sur les versions du système d’exploitation (SE) et des service packs
installés sur l’Ordinateur ; version et sommes de contrôle (MD5, SHA2-256, SHA1) du
fichier de noyau du système d’exploitation ; paramètres du mode de fonctionnement
du système d’exploitation ;
- Informations relatives aux logiciels installés sur l’Ordinateur : nom du logiciel
et nom et nom de ses fournisseurs ; informations sur les clés de registre et leurs
valeurs ; informations sur les fichiers des composants du logiciel installé (y
compris les sommes de contrôle (MD5, SHA2-256, SHA1) du fichier ; nom de fichier ;
chemin d’accès au fichier sur l’Ordinateur ; taille ; version ; signature
numérique) ;
- Informations relatives au matériel installé sur l’Ordinateur : type ; nom ;
modèle ; version du micrologiciel ; paramètres des périphériques intégrés et
externes ;
- Informations sur le dernier redémarrage du système d’exploitation ayant échoué
(nombre d’échecs de redémarrage).

Si le Logiciel a été déchargé, les données ne sont pas transmises, mais peuvent
être conservées dans un espace de stockage de taille limitée sur l’ordinateur de
l’Utilisateur. Ces données ne peuvent pas être restaurées une fois le logiciel
supprimé. Une fois le logiciel chargé, ces données seront transmises à
Kaspersky Lab aux fins mentionnées ci-dessus.

Afin d’augmenter l’efficacité de la protection fournie par le Logiciel, le


Détenteur des droits peut recevoir des objets qui peuvent être exploités par des
intrus pour nuire à l’Ordinateur et créer des menaces à la sécurité des
informations. De tels objets comprennent les éléments suivants : les fichiers
exécutables et non exécutables, dans leur intégralité ou en partie ; des parties de
la mémoire vive de l’Ordinateur ; les secteurs impliqués dans le processus
d’amorçage du système d’exploitation ; les paquets de données du trafic réseau ;
les pages Internet et les emails contenant des objets malveillants et suspects ; la
description des classes et instances de classes du référentiel WMI ; les rapports
d’activités des applications.

Ces rapports d’activités des applications contiennent les données suivantes sur les
fichiers et processus : le nom, la taille et la version du fichier en cours
d’envoi ; sa description et des sommes de contrôle (MD5, SHA2-256, SHA1) ;
l’identifiant du format du fichier ; le nom de l’éditeur du fichier ; le nom du
produit auquel le fichier appartient ; le chemin d’accès complet sur l’Ordinateur ;
le code de modèle du chemin d’accès au fichier ; la création et la date et l’heure
de modification du fichier ; la date et l’heure de début et de fin de la période de
validité du certificat (si le fichier possède une signature numérique) ; la date et
l’heure de la signature ; le nom de l’émetteur du certificat ; informations sur le
détenteur du certificat ; l’empreinte ; la clé publique du certificat et les
algorithmes appropriés ; le numéro de série du certificat ; le nom du compte à
partir duquel le processus est exécuté ; les sommes de contrôle (MD5, SHA2-256,
SHA1) du nom de l’Ordinateur sur lequel le processus est en cours d’exécution ;
titres des fenêtres de processus ; identifiant pour les bases de données
antivirus ; le nom de la menace détectée selon la classification du Détenteur des
droits ; les données sur la licence installée ; l’identifiant de la licence ; le
type de licence et la date d’expiration ; l’heure locale de l’Ordinateur au moment
de la collecte des informations ; les noms et les chemins d’accès des fichiers
auxquels le processus a accédé ; les noms et les valeurs des clés de registre
auxquels le processus a accédé ; les URL et les adresses IP auxquelles le processus
a accédé ; les URL et les adresses IP à partir desquelles le fichier en cours
d’exécution a été téléchargé.

En outre, afin d’éviter tout faux positif, le Détenteur des droits peut recevoir
des fichiers exécutables et non exécutables, dans leur intégralité ou en partie.

En fonction du Logiciel spécifique que vous utilisez ou auquel vous passez, des
données supplémentaires seront également traitées.
Si vous utilisez ou passez à Kaspersky Internet Security, les données suivantes
seront également traitées :
- Informations sur l’accès à un service Internet : type de la décision concernant
une adresse Internet en cours de traitement ; raison du blocage de l’accès au
service Web ; catégorie de la raison du blocage de l’accès au service Web ; adresse
Internet en cours de traitement ; l’adresse IPv4 du service Web à laquelle
l’utilisateur a accédé ; l’adresse IPv6 du service Web à laquelle l’utilisateur a
accédé ; nom du service qui assure le suivi du comportement de l’utilisateur ;
catégorie du service qui assure le suivi du comportement de l’utilisateur, définie
dans les paramètres du Logiciel ;
- Informations sur le Logiciel installé par le Détenteur des droits : version du
composant du Logiciel ; type d’affaiblissement de la protection dans le mode
Protection bancaire ; code étendu d’affaiblissement de la protection dans le mode
Protection bancaire ; nom et numéro de version du navigateur fonctionnant en mode
de protection ; actions effectuées avec l’adresse Internet dans les paramètres du
Logiciel ; type d’analyse des logiciels rarement utilisés ; mode de démarrage du
module Protection bancaire pour le service Web ; indicateur de présence d’adresse
Internet dans la base de données Protection bancaire ; indicateur du choix mémorisé
de l’emplacement de l’action pour le service Web ; état de fonctionnement du
composant du Logiciel ; nom du composant du Logiciel ; modification du type de mode
de connexion au serveur VPN ; mode de fonctionnement de Kaspersky Secure
Connection ; type de choix de pays pour la connexion au serveur VPN ; pays de
sortie du trafic VPN ; mode de démarrage de Kaspersky Secure Connection ; catégorie
de réseau spécifiée dans Kaspersky Secure Connection (inconnu, sécurisé, non
sécurisé) ; catégorie de réseau spécifiée dans Kaspersky Secure Connection
(domicile, travail, public) ; identifiant du scénario de départ de la connexion
VPN ; code de l’organisation partenaire associée au rebranding du Logiciel ;
actions de l’utilisateur avec l’élément d’interface dans la fenêtre de
l’application ; identifiant de l’utilisateur calculé sur l’identifiant
d’installation du logiciel et le nom du scénario d’activation du VPN ; identifiant
de la version complète du composant Assistant d’installation ;

- Informations sur le composant Anti-Spam : version du moteur anti-spam ; noms des


règles heuristiques déclenchées ; adresse IP de l’expéditeur dérivée
heuristiquement des en-têtes reçus et de la session SMTP ; adresse IP la plus
probable de la source de spam ; informations techniques sur l’état de l’analyse du
message électronique à la recherche de spam ; informations techniques sur la
méthode utilisée pour détecter le spam ; informations techniques sur la probabilité
que le message électronique soit du spam ; version complète du Logiciel avant la
mise à jour ;

- Informations sur un objet en cours de traitement : niveau de protection actuel du


navigateur dans le mode Protection bancaire ; temps restant jusqu’au lancement
complet du navigateur protégé par la Protection bancaire ; nom et numéro de version
du navigateur à partir duquel le navigateur protégé a été lancé par la Protection
bancaire ; type de lancement du navigateur protégé par la Protection bancaire ;
résultat du lancement de la navigation sécurisée par la Protection bancaire ;
résultat de la protection du navigateur par la Protection bancaire ; informations
relatives au logiciel en cours de mise à jour ; nom du Logiciel ; nom du
fournisseur du Logiciel ; identifiant de langue du Logiciel ; type d’installation
de la mise à jour du logiciel ; identifiant de la mise à jour du Logiciel ;
identifiant de la localisation du module de mise à jour du Logiciel ; code de
retour du processus de désinstallation ; ligne de commande ; attribut désignant une
violation de l’intégrité du fichier de mise à jour ; état de l’installation/de la
désinstallation du Logiciel ; liste des noms d’images des processus bloquant la
désinstallation du logiciel ; statistiques agrégées des résultats de la
vérification des fichiers par rapport à la base de données hors ligne KSN ; nombre
d’objets reconnus comme fiables sur la base de la signature de confiance
explicite ; statistiques agrégées des résultats de la vérification des fichiers par
rapport à la base de données en ligne KSN ; nombre de fichiers reconnus comme
fiables sur la base de la signature ; nombre d’objets reconnus comme fiables sur la
base de l’adresse Internet de confiance ; nombre d’objets reconnus comme fiables
sur la base de la logique de l’héritage de confiance d’un processus de confiance ;
nombre d’objets inconnus pour lesquels un verdict fiable ou non n’a pas été rendu ;
nombre d’objets que l’utilisateur a marqués comme fiables ; nombre d’objets avec un
chemin d’accès complet unique qui ont été révélés comme étant inconnus lorsque le
statut de confiance a été déterminé ; nombre d’objets avec un chemin d’accès
complet unique qui ont été révélés comme étant non fiables lorsque le statut de
confiance a été déterminé ; nombre d’objets avec un chemin d’accès complet unique
qui ont été révélés comme étant fiables lorsque le statut de confiance a été
déterminé ; identifiant de la version des paramètres du mode Applications de
confiance ; identifiant de l’étape du mode Applications de confiance ; état des
logiciels détectés rarement utilisés ; résultat du traitement de l’objet lors de la
recherche de logiciels dont la suppression est recommandée ; source de la date et
de l’heure d’installation du logiciel détecté ; date et heure d’installation du
logiciel détecté ; date et heure de la dernière utilisation du logiciel détecté ;
type du logiciel tiers détecté ; indicateur montrant que la mise à jour du logiciel
est critique ; choix de l’utilisateur concernant la mise à jour du logiciel ;
chaîne pour désinstaller la mise à jour de l’application ; résultat de la
désinstallation de la mise à jour ; emplacement de l’objet en cours de traitement
sur le disque ; résultat (code) de la vérification de l’application par le module
Applications de confiance ; adresse Internet pour télécharger la mise à jour du
Logiciel ; code de l’erreur survenue pendant le téléchargement de la mise à jour ;
emplacement de l’objet en cours de traitement dans Ajout/Suppression de
programmes ; chaîne pour désinstaller du registre l’objet en cours de traitement ;
masque de bits des catégories d’application dans le module de mise à jour
d’application ; catégorie d’objet dans le composant de mise à jour d’application ;
indicateur montrant que l’application est ajoutée à la liste des exclusions ;
identifiant du type d’arrêt du composant Assistant d’installation ; type de schéma
qui a déclenché l’Assistant d’installation ; version du schéma qui a déclenché
l’Assistant d’installation ; identifiant du type de l’élément d’interface dans la
fenêtre de l’application ; chemin d’accès à l’élément d’interface dans la fenêtre
de l’application ; données à l’élément d’interface dans la fenêtre de
l’application ; actions disponibles avec l’élément d’interface ; coordonnée X de
l’élément d’interface dans la fenêtre ; coordonnée Y de l’élément d’interface dans
la fenêtre ; nom externe du fichier qui correspond au processus et qui a été
détecté par l’Assistant d’installation ; nom interne du fichier qui correspond au
processus et qui a été détecté par l’Assistant d’installation ; ligne de copyright
pour le fichier qui a été détecté par l’Assistant d’installation ; indicateur
montrant que l’Assistant d’installation a été démarré à partir de la ligne de
commandes ;

- Informations sur la mise à jour de la base de données locale : horodatage des


bases de données du Logiciel ;

- Autres informations : identifiant de l’action effectuée par l’utilisateur dans le


Logiciel ; indicateur de l’emplacement de l’action lors du lancement de la
navigation sécurisée dans le mode Protection bancaire ;

- Informations sur l’environnement utilisateur : Le nom du réseau Wi-Fi ; somme de


contrôle (MD5 avec sel) de l’adresse MAC du point d’accès ; somme de contrôle
(SHA256 avec sel) de l’adresse MAC du point d’accès ; identifiant du réseau Wi-Fi
basé sur le nom du réseau Wi-Fi ; identifiant du réseau Wi-Fi basé sur l’adresse
MAC du point d’accès ; identifiant du réseau Wi-Fi basé sur le nom du réseau Wi-Fi
et sur l’adresse MAC du point d’accès ; type d’authentification du réseau Wi-Fi ;
type de chiffrement du réseau Wi-Fi ; puissance du signal Wi-Fi ; paramètres DHCP
(sommes de contrôle de l’adresse IP locale de la passerelle, DHCP IP, DNS1 IP, DNS2
IP et masque de sous-réseau) ; paramètres DHCP (sommes de contrôle du protocole
IPv6 passerelle local, DHCP IPv6, DNS1 IPv6, DNS2 IPv6, masque de sous-réseau) ;
classification des utilisateurs du réseau Wi-Fi ; indicateur précisant si le
domaine DNS existe ou non ; URL du service utilisé pour l’accès à Internet ; heure
locale du début et de la fin de la connexion réseau Wi-Fi ; type d’appareil
détecté ; indicateur précisant si l’appareil est branché ; liste des réseaux Wi-Fi
disponibles et leurs paramètres ; choix de l’utilisateur concernant le contrôle des
connexions des périphériques au réseau Wi-Fi domestique ; type de navigateur ;
version du navigateur.

Si vous utilisez ou passez à Kaspersky Total Security, les données suivantes seront
également traitées :
- Informations sur l’accès à un service Internet : type de la décision concernant
une adresse Internet en cours de traitement ; raison du blocage de l’accès au
service Web ; catégorie de la raison du blocage de l’accès au service Web ; adresse
Internet en cours de traitement ; l’adresse IPv4 du service Web à laquelle
l’utilisateur a accédé ; l’adresse IPv6 du service Web à laquelle l’utilisateur a
accédé ; nom du service qui assure le suivi du comportement de l’utilisateur ;
catégorie du service qui assure le suivi du comportement de l’utilisateur, définie
dans les paramètres du Logiciel ;

- Informations sur le Logiciel installé par le Détenteur des droits : version du


composant du Logiciel ; type d’affaiblissement de la protection dans le mode
Protection bancaire ; code étendu d’affaiblissement de la protection dans le mode
Protection bancaire ; nom et numéro de version du navigateur fonctionnant en mode
de protection ; actions effectuées avec l’adresse Internet dans les paramètres du
Logiciel ; type d’analyse des logiciels rarement utilisés ; mode de démarrage du
module Protection bancaire pour le service Web ; indicateur de présence d’adresse
Internet dans la base de données Protection bancaire ; indicateur du choix mémorisé
de l’emplacement de l’action pour le service Web ; état de fonctionnement du
composant du Logiciel ; nom du composant du Logiciel ; modification du type de mode
de connexion au serveur VPN ; mode de fonctionnement de Kaspersky Secure
Connection ; type de choix de pays pour la connexion au serveur VPN ; pays de
sortie du trafic VPN ; mode de démarrage de Kaspersky Secure Connection ; catégorie
de réseau spécifiée dans Kaspersky Secure Connection (inconnu, sécurisé, non
sécurisé) ; catégorie de réseau spécifiée dans Kaspersky Secure Connection
(domicile, travail, public) ; identifiant du scénario de départ de la connexion
VPN ; code de l’organisation partenaire associée au rebranding du Logiciel ;
actions de l’utilisateur avec l’élément d’interface dans la fenêtre de
l’application ; identifiant de l’utilisateur calculé sur l’identifiant
d’installation du logiciel et le nom du scénario d’activation du VPN ; identifiant
de la version complète du composant Assistant d’installation ;

- Informations sur le composant Anti-Spam : version du moteur anti-spam ; noms des


règles heuristiques déclenchées ; adresse IP de l’expéditeur dérivée
heuristiquement des en-têtes reçus et de la session SMTP ; adresse IP la plus
probable de la source de spam ; informations techniques sur l’état de l’analyse du
message électronique à la recherche de spam ; informations techniques sur la
méthode utilisée pour détecter le spam ; informations techniques sur la probabilité
que le message électronique soit du spam ; version complète du Logiciel avant la
mise à jour ;

- Informations sur un objet en cours de traitement : niveau de protection actuel du


navigateur dans le mode Protection bancaire ; temps restant jusqu’au lancement
complet du navigateur protégé par la Protection bancaire ; nom et numéro de version
du navigateur à partir duquel le navigateur protégé a été lancé par la Protection
bancaire ; type de lancement du navigateur protégé par la Protection bancaire ;
résultat du lancement de la navigation sécurisée par la Protection bancaire ;
résultat de la protection du navigateur par la Protection bancaire ; informations
relatives au logiciel en cours de mise à jour ; nom du Logiciel ; nom du
fournisseur du Logiciel ; identifiant de langue du Logiciel ; type d’installation
de la mise à jour du logiciel ; identifiant de la mise à jour du Logiciel ;
identifiant de la localisation du module de mise à jour du Logiciel ; code de
retour du processus de désinstallation ; ligne de commande ; attribut désignant une
violation de l’intégrité du fichier de mise à jour ; état de l’installation/de la
désinstallation du Logiciel ; liste des noms d’images des processus bloquant la
désinstallation du logiciel ; statistiques agrégées des résultats de la
vérification des fichiers par rapport à la base de données hors ligne KSN ; nombre
d’objets reconnus comme fiables sur la base de la signature de confiance
explicite ; statistiques agrégées des résultats de la vérification des fichiers par
rapport à la base de données en ligne KSN ; nombre de fichiers reconnus comme
fiables sur la base de la signature ; nombre d’objets reconnus comme fiables sur la
base de l’adresse Internet de confiance ; nombre d’objets reconnus comme fiables
sur la base de la logique de l’héritage de confiance d’un processus de confiance ;
nombre d’objets inconnus pour lesquels un verdict fiable ou non n’a pas été rendu ;
nombre d’objets que l’utilisateur a marqués comme fiables ; nombre d’objets avec un
chemin d’accès complet unique qui ont été révélés comme étant inconnus lorsque le
statut de confiance a été déterminé ; nombre d’objets avec un chemin d’accès
complet unique qui ont été révélés comme étant non fiables lorsque le statut de
confiance a été déterminé ; nombre d’objets avec un chemin d’accès complet unique
qui ont été révélés comme étant fiables lorsque le statut de confiance a été
déterminé ; identifiant de la version des paramètres du mode Applications de
confiance ; identifiant de l’étape du mode Applications de confiance ; état des
logiciels détectés rarement utilisés ; résultat du traitement de l’objet lors de la
recherche de logiciels dont la suppression est recommandée ; source de la date et
de l’heure d’installation du logiciel détecté ; date et heure d’installation du
logiciel détecté ; date et heure de la dernière utilisation du logiciel détecté ;
type du logiciel tiers détecté ; indicateur montrant que la mise à jour du logiciel
est critique ; choix de l’utilisateur concernant la mise à jour du logiciel ;
chaîne pour désinstaller la mise à jour de l’application ; résultat de la
désinstallation de la mise à jour ; emplacement de l’objet en cours de traitement
sur le disque ; résultat (code) de la vérification de l’application par le module
Applications de confiance ; adresse Internet pour télécharger la mise à jour du
Logiciel ; code de l’erreur survenue pendant le téléchargement de la mise à jour ;
emplacement de l’objet en cours de traitement dans Ajout/Suppression de
programmes ; chaîne pour désinstaller du registre l’objet en cours de traitement ;
masque de bits des catégories d’application dans le module de mise à jour
d’application ; catégorie d’objet dans le composant de mise à jour d’application ;
indicateur montrant que l’application est ajoutée à la liste des exclusions ;
identifiant du type d’arrêt du composant Assistant d’installation ; type de schéma
qui a déclenché l’Assistant d’installation ; version du schéma qui a déclenché
l’Assistant d’installation ; identifiant du type de l’élément d’interface dans la
fenêtre de l’application ; chemin d’accès à l’élément d’interface dans la fenêtre
de l’application ; données à l’élément d’interface dans la fenêtre de
l’application ; actions disponibles avec l’élément d’interface ; coordonnée X de
l’élément d’interface dans la fenêtre ; coordonnée Y de l’élément d’interface dans
la fenêtre ; nom externe du fichier qui correspond au processus et qui a été
détecté par l’Assistant d’installation ; nom interne du fichier qui correspond au
processus et qui a été détecté par l’Assistant d’installation ; ligne de copyright
pour le fichier qui a été détecté par l’Assistant d’installation ; indicateur
montrant que l’Assistant d’installation a été démarré à partir de la ligne de
commandes ;

- Informations sur la mise à jour de la base de données locale : horodatage des


bases de données du Logiciel ;

- Autres informations : identifiant de l’action effectuée par l’utilisateur dans le


Logiciel ; indicateur de l’emplacement de l’action lors du lancement de la
navigation sécurisée dans le mode Protection bancaire ;

- Informations sur l’environnement utilisateur : Le nom du réseau Wi-Fi ; somme de


contrôle (MD5 avec sel) de l’adresse MAC du point d’accès ; somme de contrôle
(SHA256 avec sel) de l’adresse MAC du point d’accès ; identifiant du réseau Wi-Fi
basé sur le nom du réseau Wi-Fi ; identifiant du réseau Wi-Fi basé sur l’adresse
MAC du point d’accès ; identifiant du réseau Wi-Fi basé sur le nom du réseau Wi-Fi
et sur l’adresse MAC du point d’accès ; type d’authentification du réseau Wi-Fi ;
type de chiffrement du réseau Wi-Fi ; puissance du signal Wi-Fi ; paramètres DHCP
(sommes de contrôle de l’adresse IP locale de la passerelle, DHCP IP, DNS1 IP, DNS2
IP et masque de sous-réseau) ; paramètres DHCP (sommes de contrôle du protocole
IPv6 passerelle local, DHCP IPv6, DNS1 IPv6, DNS2 IPv6, masque de sous-réseau) ;
classification des utilisateurs du réseau Wi-Fi ; indicateur précisant si le
domaine DNS existe ou non ; URL du service utilisé pour l’accès à Internet ; heure
locale du début et de la fin de la connexion réseau Wi-Fi ; type d’appareil
détecté ; indicateur précisant si l’appareil est branché ; liste des réseaux Wi-Fi
disponibles et leurs paramètres ; choix de l’utilisateur concernant le contrôle des
connexions des périphériques au réseau Wi-Fi domestique ; type de navigateur ;
version du navigateur.

Si vous utilisez ou passez à Kaspersky Security Cloud for Windows, les données
suivantes seront également traitées :
- Informations sur l’interaction avec le Portail Web : identifiant du compte du
Portail Web ;

- Informations sur l’environnement utilisateur : identifiant unique de l’appareil ;


identifiant du SE ; version du système d’exploitation, numéro de version du système
d’exploitation, numéro de mise à jour du système d’exploitation, édition du système
d’exploitation, informations détaillées relatives à l’édition du système
d’exploitation. version du Service Pack du système d’exploitation ; type de
plateforme matérielle ; Le nom du réseau Wi-Fi ; somme de contrôle (MD5 avec sel)
de l’adresse MAC du point d’accès ; somme de contrôle (SHA256 avec sel) de
l’adresse MAC du point d’accès ; identifiant du réseau Wi-Fi basé sur le nom du
réseau Wi-Fi ; identifiant du réseau Wi-Fi basé sur l’adresse MAC du point
d’accès ; identifiant du réseau Wi-Fi basé sur le nom du réseau Wi-Fi et sur
l’adresse MAC du point d’accès ; type d’authentification du réseau Wi-Fi ; type de
chiffrement du réseau Wi-Fi ; puissance du signal Wi-Fi ; paramètres DHCP (sommes
de contrôle de l’adresse IP locale de la passerelle, DHCP IP, DNS1 IP, DNS2 IP et
masque de sous-réseau) ; paramètres DHCP (sommes de contrôle du protocole IPv6
passerelle local, DHCP IPv6, DNS1 IPv6, DNS2 IPv6, masque de sous-réseau) ;
classification des utilisateurs du réseau Wi-Fi ; indicateur précisant si le
domaine DNS existe ou non ; URL du service utilisé pour l’accès à Internet ; heure
locale du début et de la fin de la connexion réseau Wi-Fi ; type d’appareil
détecté ; indicateur précisant si l’appareil est branché ; liste des réseaux Wi-Fi
disponibles et leurs paramètres ; choix de l’utilisateur concernant le contrôle des
connexions des périphériques au réseau Wi-Fi domestique ; type de navigateur ;
version du navigateur ; 5 premiers octets de l’adresse MAC de l’appareil ; famille
du système d’exploitation. type d’appareil ; nombre de symboles dans le nom de
l’appareil ; fournisseur de l’appareil ou de la carte réseau ; données du paquet
DHCP intercepté provenant de l’appareil ; nom de l’appareil obscurci ; identifiant
de l’attribut S.M.A.R.T. ; valeur de seuil de l’attribut ; données de l’attribut ;
type de disque ; taille de l’attribut source S.M.A.R.T. ; mode de lecture des
données de l’attribut S.M.A.R.T. ; valeur calculée de l’attribut S.M.A.R.T. ;
modèle du disque dur ; numéro de série raccourci du disque dur ; micrologiciel du
disque dur ; taille calculée du disque dur ; type de disque dur ; santé du disque
dur ; nombre d’heures d’utilisation du disque dur ; température du disque dur ;
taille des données sur le disque dur ; type d’interface sur le disque dur ; version
majeure de la base de données ; version mineure de la base de données ; masque de
bits des états de fonctionnement des modules du disque ; identifiant du fournisseur
du contrôleur du périphérique USB ; identifiant du mode du contrôleur pour le
périphérique USB ; type de contrôleur pour le périphérique USB ;

- Informations sur la mise à jour de la base de données locale : valeur du filtre


TARGET de la tâche de mise à jour ; horodatage des bases de données du Logiciel ;

- Informations sur l’accès à un service Internet : type de la décision concernant


une adresse Internet en cours de traitement ; raison du blocage de l’accès au
service Web ; catégorie de la raison du blocage de l’accès au service Web ; adresse
Internet en cours de traitement ; l’adresse IPv4 du service Web à laquelle
l’utilisateur a accédé ; l’adresse IPv6 du service Web à laquelle l’utilisateur a
accédé ; nom du service qui assure le suivi du comportement de l’utilisateur ;
catégorie du service qui assure le suivi du comportement de l’utilisateur, définie
dans les paramètres du Logiciel ;

- Informations sur le Logiciel installé par le Détenteur des droits : version du


composant du Logiciel ; type d’affaiblissement de la protection dans le mode
Protection bancaire ; code étendu d’affaiblissement de la protection dans le mode
Protection bancaire ; nom et numéro de version du navigateur fonctionnant en mode
de protection ; actions effectuées avec l’adresse Internet dans les paramètres du
Logiciel ; type d’analyse des logiciels rarement utilisés ; mode de démarrage du
module Protection bancaire pour le service Web ; indicateur de présence d’adresse
Internet dans la base de données Protection bancaire ; indicateur du choix mémorisé
de l’emplacement de l’action pour le service Web ; état de fonctionnement du
composant du Logiciel ; nom du composant du Logiciel ; modification du type de mode
de connexion au serveur VPN ; mode de fonctionnement de Kaspersky Secure
Connection ; type de choix de pays pour la connexion au serveur VPN ; pays de
sortie du trafic VPN ; mode de démarrage de Kaspersky Secure Connection ; catégorie
de réseau spécifiée dans Kaspersky Secure Connection (inconnu, sécurisé, non
sécurisé) ; catégorie de réseau spécifiée dans Kaspersky Secure Connection
(domicile, travail, public) ; identifiant du scénario de départ de la connexion
VPN ; code de l’organisation partenaire associée au rebranding du Logiciel ;
actions de l’utilisateur avec l’élément d’interface dans la fenêtre de
l’application ; identifiant de l’utilisateur calculé sur l’identifiant
d’installation du logiciel et le nom du scénario d’activation du VPN ; identifiant
de la version complète du composant Assistant d’installation ; identifiant de
l’action de l’utilisateur ; nom d’histoire d’utilisateur ; type d’histoire
d’utilisateur ; identifiant de rebranding du Logiciel ; type et valeur
d’événement ;

- Informations sur le composant Anti-Spam : version du moteur anti-spam ; noms des


règles heuristiques déclenchées ; adresse IP de l’expéditeur dérivée
heuristiquement des en-têtes reçus et de la session SMTP ; adresse IP la plus
probable de la source de spam ; informations techniques sur l’état de l’analyse du
message électronique à la recherche de spam ; informations techniques sur la
méthode utilisée pour détecter le spam ; informations techniques sur la probabilité
que le message électronique soit du spam ; version complète du Logiciel avant la
mise à jour ;

- Informations sur un objet en cours de traitement : niveau de protection actuel du


navigateur dans le mode Protection bancaire ; temps restant jusqu’au lancement
complet du navigateur protégé par la Protection bancaire ; nom et numéro de version
du navigateur à partir duquel le navigateur protégé a été lancé par la Protection
bancaire ; type de lancement du navigateur protégé par la Protection bancaire ;
résultat du lancement de la navigation sécurisée par la Protection bancaire ;
résultat de la protection du navigateur par la Protection bancaire ; informations
relatives au logiciel en cours de mise à jour ; nom du Logiciel ; nom du
fournisseur du Logiciel ; identifiant de langue du Logiciel ; type d’installation
de la mise à jour du logiciel ; identifiant de la mise à jour du Logiciel ;
identifiant de la localisation du module de mise à jour du Logiciel ; code de
retour du processus de désinstallation ; ligne de commande ; attribut désignant une
violation de l’intégrité du fichier de mise à jour ; état de l’installation/de la
désinstallation du Logiciel ; liste des noms d’images des processus bloquant la
désinstallation du logiciel ; statistiques agrégées des résultats de la
vérification des fichiers par rapport à la base de données hors ligne KSN ; nombre
d’objets reconnus comme fiables sur la base de la signature de confiance
explicite ; statistiques agrégées des résultats de la vérification des fichiers par
rapport à la base de données en ligne KSN ; nombre de fichiers reconnus comme
fiables sur la base de la signature ; nombre d’objets reconnus comme fiables sur la
base de l’adresse Internet de confiance ; nombre d’objets reconnus comme fiables
sur la base de la logique de l’héritage de confiance d’un processus de confiance ;
nombre d’objets inconnus pour lesquels un verdict fiable ou non n’a pas été rendu ;
nombre d’objets que l’utilisateur a marqués comme fiables ; nombre d’objets avec un
chemin d’accès complet unique qui ont été révélés comme étant inconnus lorsque le
statut de confiance a été déterminé ; nombre d’objets avec un chemin d’accès
complet unique qui ont été révélés comme étant non fiables lorsque le statut de
confiance a été déterminé ; nombre d’objets avec un chemin d’accès complet unique
qui ont été révélés comme étant fiables lorsque le statut de confiance a été
déterminé ; identifiant de la version des paramètres du mode Applications de
confiance ; identifiant de l’étape du mode Applications de confiance ; état des
logiciels détectés rarement utilisés ; résultat du traitement de l’objet lors de la
recherche de logiciels dont la suppression est recommandée ; source de la date et
de l’heure d’installation du logiciel détecté ; date et heure d’installation du
logiciel détecté ; date et heure de la dernière utilisation du logiciel détecté ;
type du logiciel tiers détecté ; indicateur montrant que la mise à jour du logiciel
est critique ; choix de l’utilisateur concernant la mise à jour du logiciel ;
chaîne pour désinstaller la mise à jour de l’application ; résultat de la
désinstallation de la mise à jour ; emplacement de l’objet en cours de traitement
sur le disque ; résultat (code) de la vérification de l’application par le module
Applications de confiance ; adresse Internet pour télécharger la mise à jour du
Logiciel ; code de l’erreur survenue pendant le téléchargement de la mise à jour ;
emplacement de l’objet en cours de traitement dans Ajout/Suppression de
programmes ; chaîne pour désinstaller du registre l’objet en cours de traitement ;
masque de bits des catégories d’application dans le module de mise à jour
d’application ; catégorie d’objet dans le composant de mise à jour d’application ;
indicateur montrant que l’application est ajoutée à la liste des exclusions ;
identifiant du type d’arrêt du composant Assistant d’installation ; type de schéma
qui a déclenché l’Assistant d’installation ; version du schéma qui a déclenché
l’Assistant d’installation ; identifiant du type de l’élément d’interface dans la
fenêtre de l’application ; chemin d’accès à l’élément d’interface dans la fenêtre
de l’application ; données à l’élément d’interface dans la fenêtre de
l’application ; actions disponibles avec l’élément d’interface ; coordonnée X de
l’élément d’interface dans la fenêtre ; coordonnée Y de l’élément d’interface dans
la fenêtre ; nom externe du fichier qui correspond au processus et qui a été
détecté par l’Assistant d’installation ; nom interne du fichier qui correspond au
processus et qui a été détecté par l’Assistant d’installation ; ligne de copyright
pour le fichier qui a été détecté par l’Assistant d’installation ; indicateur
montrant que l’Assistant d’installation a été démarré à partir de la ligne de
commandes ; identifiant du paramètre de sécurité vulnérable ; action effectuée avec
le paramètre de sécurité vulnérable détecté ; type d’utilisateur qui réalise
l’action avec le paramètre de sécurité vulnérable ; type de tâche d’analyse qui a
détecté le paramètre vulnérable ; résultat de la tâche d’analyse des paramètres de
sécurité vulnérables ;

- Autres informations : identifiant de l’action effectuée par l’utilisateur dans le


Logiciel ; indicateur de l’emplacement de l’action lors du lancement de la
navigation sécurisée dans le mode Protection bancaire ; détection de l’utilisation
de l’appareil par un enfant ; méthode utilisée pour détecter des appareils sur le
réseau.

Kaspersky Lab protège les informations reçues conformément à la loi en vigueur et


aux règles de Kaspersky Lab. Les données sont transmises par l’intermédiaire d’un
canal sécurisé.

Sécurisation de la transmission et du stockage des données

Kaspersky Lab s’engage à protéger la sécurité des informations qu’il traite. Les
informations traitées sont stockées sur des serveurs informatiques avec un accès
limité et contrôlé. Kaspersky Lab utilise des réseaux de données sécurisés qui sont
protégés par des pare-feu et des systèmes de protection par mot de passe conformes
aux normes du secteur. Kaspersky Lab utilise un large éventail de technologies et
procédures de sécurité pour protéger les informations contre des menaces telles que
l’accès, l’utilisation ou la divulgation non autorisés. Nos politiques de sécurité
sont régulièrement revues et améliorées au besoin, et seules les personnes
autorisées ont accès aux données que nous traitons. Kaspersky Lab prend des mesures
pour veiller à ce que vos informations soient traitées de manière sécurisée et
conformément à la présente Déclaration. Malheureusement, la transmission de données
n’est pas toujours sécurisée à 100 %. Par conséquent, bien que nous nous efforcions
de protéger vos données, nous ne pouvons pas garantir la sécurité des données que
vous nous transmettez ou celle de nos produits ou services, notamment (mais sans
s’y limiter) Kaspersky Security Network, et vous utilisez tous ces services à vos
risques et périls.

Nous conservons les données que nous traitons comme des informations
confidentielles ; par conséquent, elles sont soumises à nos procédures de sécurité
et politiques d’entreprise relatives à la protection et l’utilisation
d’informations confidentielles. Tous les employés de Kaspersky Lab sont informés de
nos politiques de sécurité. Vos données sont uniquement accessibles aux employés
qui en ont besoin pour accomplir leur travail. Kaspersky Lab ne combine pas les
données stockées par Kaspersky Security Network avec les données, listes de
contacts ou informations d’abonnement qui sont traitées par Kaspersky Lab à des
fins promotionnelles ou autres.

C. UTILISATION DES DONNÉES TRAITÉES

Kaspersky Lab traite les données afin d’analyser et d’identifier la source de


risques de sécurité potentiels, et d’améliorer la capacité des produits de
Kaspersky Lab à détecter les comportements malveillants, les sites Internet
frauduleux, les logiciels illégaux et d’autres types de menaces à la sécurité
Internet pour offrir le meilleur niveau possible de protection aux clients de
Kaspersky Lab dans le futur.

Divulgation de renseignements à des tiers

Kaspersky Lab peut divulguer les renseignements traités si un responsable de


l’application de la loi le demande et dans toute la mesure exigée ou permise par la
loi, en réponse à une assignation ou autre procédure légale, ou si nous pensons en
toute bonne foi que nous sommes tenus de le faire pour nous conformer à la loi, la
réglementation, une assignation à comparaître ou une autre procédure légale ou
demande exécutoire du gouvernement. Kaspersky Lab peut également divulguer des
renseignements lorsque nous estimons que la divulgation desdits renseignements est
nécessaire pour identifier, contacter ou intenter une action en justice contre
quiconque violerait la présente déclaration, les modalités de vos contrats avec
Kaspersky Lab, ou pour protéger la sécurité de nos utilisateurs et le public, ou
encore dans le cadre d’accords de confidentialité et de licence avec les tiers qui
nous aident à développer, exploiter et entretenir Kaspersky Security Network. Afin
de promouvoir la sensibilisation, la détection et la prévention des risques pour la
sécurité Internet, Kaspersky Lab peut partager certains renseignements avec des
organismes de recherche et d’autres fournisseurs de logiciels de sécurité.
Kaspersky Lab peut également faire usage de statistiques qui découlent des
renseignements traités pour suivre et publier des rapports sur les tendances en
matière de risques de sécurité.

D. TRAITEMENT DE DONNÉES – DEMANDES ET RÉCLAMATIONS CONNEXES

Kaspersky Lab traite les préoccupations de ses utilisateurs en ce qui concerne le


traitement des données avec le plus grand respect et la plus grande attention. Si
vous suspectez un cas de non-respect de la présente Déclaration à l’égard de vos
renseignements ou données, ou si vous avez d’autres questions ou préoccupations
similaires, vous pouvez écrire à Kaspersky Lab ou nous contacter par e-mail à
l’adresse : support@kaspersky.com.

Dans votre message, veuillez décrire de la façon la plus détaillée possible la


nature de votre demande. Nous étudierons votre demande ou réclamation sans délai.

CHOIX POSSIBLES

En cas de refus de participer au KSN, les données ci-dessus ne sont pas transmises.
Les données sont traitées et stockées dans une partition restreinte et protégée sur
l’ordinateur de l’utilisateur. Ces données ne peuvent pas être restaurées après la
désinstallation. Si vous acceptez de participer au KSN, les données sont
transférées à Kaspersky Lab aux fins décrites ci-dessus.

Kaspersky Lab protège les informations reçues conformément à la loi en vigueur et


aux règles de Kaspersky Lab. Les données sont transmises par l’intermédiaire d’un
canal sécurisé.

La participation au Kaspersky Security Network est facultative. Vous pouvez activer


et désactiver le service du Kaspersky Security Network à tout moment en modifiant
les paramètres de feedback sur votre onglet d’options du produit de Kaspersky Lab.
Cependant, si vous choisissez de désactiver le service Kaspersky Security Network,
nous pourrions ne pas pouvoir vous fournir certains des services qui dépendent du
traitement de ces données.

Nous nous réservons également le droit d’envoyer de temps à autre des messages
d’alerte aux utilisateurs pour les informer des changements spécifiques qui peuvent
influer sur leur capacité à utiliser nos services auxquels ils sont déjà abonnés.
De même, nous nous réservons le droit de vous contacter si nous sommes contraints
de le faire dans le cadre d’une procédure judiciaire ou en cas de violation de
toute licence, garantie ou de tout contrat d’achat en vigueur.

Kaspersky Lab conserve ces droits, car dans des cas bien précis, nous pensons que
nous devons pouvoir vous contacter pour une question légale ou sur des sujets qui
peuvent être importants pour vous. Ces droits ne nous permettent pas de vous
contacter pour vendre des services nouveaux ou existants si vous nous avez demandé
de ne pas le faire, et l’envoi de ce type de communications est rare.

© 2019 AO Kaspersky Lab

Vous aimerez peut-être aussi