﻿DÉCLARATION DE KASPERSKY SECURITY NETWORK (« KSN »)

La Déclaration de Kaspersky Security Network (ci-après « Déclaration KSN ») porte sur le Kaspersky Internet Security for Mac (ci-après « Logiciel »).
L’ensemble des termes de la présente Déclaration KSN ont la même définition que celle qui leur est donnée dans la clause « Définitions » du Contrat de licence utilisateur final (CLUF).

Avant d’accepter la Déclaration KSN, lisez attentivement ses conditions et tous les documents qui y sont mentionnés. Si le Logiciel est utilisé au sein d’une entité juridique ou sur un Ordinateur partagé par plusieurs personnes, vous devez vous assurer qu’elles ont compris et accepté les conditions de la présente Déclaration KSN avant le début du traitement des données.

Traitement et protection des données
Le Titulaire des droits gère les données qu'il reçoit de l'Utilisateur final en vertu de la présente Déclaration KSN, conformément à la Politique de confidentialité du Titulaire des droits publiée sur : https://www.kaspersky.com/products-and-services-privacy-policy

Objectifs du traitement des données
L’utilisation de KSN peut augmenter la réactivité du Logiciel face aux menaces de sécurité pesant sur le réseau et les informations. Cet objectif est atteint en :
	⁃ déterminant la réputation des objets analysés ;
	⁃ identifiant les nouvelles menaces pour la sécurité des informations, difficiles à détecter, ainsi que leurs sources ;
	⁃ réduisant la probabilité de faux positifs ;
	⁃ améliorant l’efficacité des composants logiciels ;
	⁃ évitant tout incident de sécurité des informations et en examinant les incidents ayant eu lieu ;
	⁃ améliorant les performances des produits du Titulaire des droits ;
	⁃ recevant des informations de référence sur le nombre d’objets dont la réputation est connue ;
	⁃ améliorant la qualité du Logiciel du Titulaire des droits.

Données traitées
Certaines données traitées en vertu de la présente Déclaration KSN peuvent être considérées comme des données personnelles en vertu des lois de certains pays. Avec votre consentement, les données suivantes seront régulièrement envoyées automatiquement au Titulaire des droits en vertu de la présente Déclaration KSN :
1. Informations concernant le système d’exploitation installé sur l’ordinateur : versions du système d’exploitation et des mises à jour installées, paramètres de langue actuels et par défaut du système d’exploitation, versions et sommes de contrôle (MD5, SHA2-256, SHA1) du fichier noyau du système d’exploitation, paramètres du mode d’exécution du système d’exploitation, informations sur le dernier échec de redémarrage du système d’exploitation, y compris le nombre d’échecs de redémarrage.
2. Informations relatives aux logiciels installés par le Titulaire des droits et statut de la protection antivirus : version complète du Logiciel, identifiants uniques des logiciels sur l’Ordinateur, identifiant de type des logiciels installés, ainsi que des informations sur les mises à jour.
3. Informations concernant les mises à jour du produit installé et des bases antivirus : type de tâche de mise à jour, statut d'achèvement de la tâche de mise à jour, type d'erreur susceptible de se produire au cours d'une mise à jour, nombre d'échecs de mise à jour, identifiant du composant du produit qui effectue les mises à jour et version de la base de données et date de création.
4. Informations concernant l'ensemble des objets détectés (y compris par une détection silencieuse) et actions : nom de l'objet détecté, date et heure de la détection, URL et référent depuis lesquels l'objet a été téléchargé, nom et taille des fichiers détectés et leur chemin d'accès, date et heure de création du fichier, entropie du fichier, type de fichier, code, identifiant et format du type de fichier, URL depuis laquelle l'objet a été téléchargé, somme de contrôle de l'objet (MD5), type et valeur de la somme de contrôle supplémentaire de l'objet, données concernant la signature numérique de l'objet (certificat), nombre de démarrages de l'objet depuis le dernier envoi des statistiques, ID de la tâche d'analyse du logiciel, paramètres techniques des technologies de détection applicables.
Pour les fichiers exécutables : signe de l’envoi des informations de service, indicateur de vérification de réputation ou indicateur de signature de fichier, nom, type, ID, type, somme de contrôle (MD5) et taille de l’application qui a été chargée par l’objet en cours de validation, chemin de l’application et chemins des modèles, un signe de la liste de l’Autorun, date de l’entrée, liste des attributs, nom du compacteur, informations sur la signature numérique de l’application, y compris le certificat de l’éditeur, le nom du fichier téléchargé au format MIME. Si le fichier a été compacté : nom du compacteur, taille du compacteur, taille de l’objet archivé.
5. En cas de détection de menaces ou de vulnérabilités, outre les informations concernant l’objet détecté, les informations suivantes sont fournies : identifiant, version et type de l’enregistrement dans la base antivirus, nom de la menace en fonction de la classification du Titulaire des droits, somme de contrôle (MD5, SHA2-256, SHA1) du fichier de l’application ayant demandé l’URL dans laquelle la menace a été détectée, adresse IP (IPv4 ou IPv6) de la menace détectée, identifiant du type de trafic sur lequel la menace a été détectée, identifiant de la vulnérabilité et son niveau de menace, URL de la page Web dans laquelle la menace a été détectée, résultats intermédiaires de l’analyse de l’objet et indicateur de détection silencieuse.
6. Informations sur les objets analysés : type de fichier, sommes de contrôle du fichier (MD5, SHA256, sha2), taille du fichier, taille de l'image du fichier, sous-système d'en-tête de fichier PE, caractéristiques de l'en-tête du fichier PE, nombre de sections, masque de bits de DataDirectory, taille de superposition, nombre de chaînes détectées, nombre de chaînes non aléatoires détectées, vecteur d'objets DataDirectory filtrés par RVA, vecteur d'objets DataDirectory filtrés par numéros de sections, hash de cosinus des données recueillies, hash minimum des données recueillies, identifiant indiquant si les données sont envoyées en mode de forçage, type d'analyse, profondeur d'émulation, version d'émulation, version de compilateur, hash objet, entropie du fichier, fréquence de 0 s, fréquence de chiffres, vecteur DWT 4 bits, taille de la section virtuelle, taille de la version réelle.
7. Informations concernant les applications en cours et leurs modules : sommes de contrôle (MD5, SHA256) des fichiers en cours, taille, attributs, date de création, informations sur les en-têtes de fichiers PE, nom des compacteurs (si le fichier a été compacté), code du compte sous lequel le processus a été lancé, paramètres de ligne de commande utilisés pour lancer le processus, nom des fichiers et de leurs modules, sommes de contrôle des fichiers (SHA256), exécution du fichier exécutable, conditions d’identification concernant l’élaboration de statistiques basées sur les informations fournies, élément identifiant l’existence et la validité des données fournies dans le cadre des statistiques.
8. Informations concernant l’application et la commande à l’origine de l’exécution du processus sur le système : ID de processus (PID), nom du processus, informations concernant le compte à partir duquel le processus a été démarré, chemin d’accès complet aux fichiers du processus et la ligne de commande de démarrage, indication spécifiant si le fichier du processus est un fichier à exécution automatique, description du produit auquel le processus appartient (y compris le nom du produit et les informations concernant l’éditeur), ainsi que certificats numériques utilisés et informations nécessaires à la vérification de leur authenticité ou informations sur l’absence d’une signature numérique de fichier, et informations sur les modules chargés dans les processus, y compris les noms, tailles, types, dates de création, attributs, sommes de contrôle (MD5, SHA2-256, SHA1), chemins d’accès, informations d’en-tête de fichier PE, noms des compacteurs (si le fichier a été compacté), adresses IP (IPv4 ou IPv6) des sites Web visités, nom de domaine, méthode utilisée pour déterminer le nom de domaine, signe indiquant que le nom de domaine figure dans la liste, nom du fichier du processus ayant ouvert le site Web, taille et sommes de contrôle (MD5, SHA2-256, SHA1) du fichier du processus, chemin d’accès au fichier du processus et code de modèle du chemin d’accès au fichier, résultat de la validation du certificat du fichier, chaîne de l’agent utilisateur, durée de stockage de cette information avant son envoi à KSN, résultat de la validation du fichier par KSN.
9. Informations relatives aux attaques de réseau : adresse IP des ordinateurs attaquants et numéro de port victime de l'attaque réseau sur l'ordinateur de l'utilisateur, identifiant du protocole utilisé pour l'attaque et nom et type d'attaque et informations relatives à l'entrée de la base antivirus utilisée.
10. L’URL et l’adresse IP de la page Web dans laquelle un contenu malveillant ou suspect a été détecté, le nom, la taille et la somme de contrôle du fichier ayant demandé l’URL, l’identificateur et le poids de la règle utilisée pour atteindre un verdict, l’objectif de l’attaque.
11. Informations concernant les modifications apportées par l'utilisateur dans la liste des sites Web protégés par le composant Protection bancaire : URL du site Web, indicateur signalant qu'un site Web a été ajouté, modifié ou supprimé, informations indiquant si le site Web a été ajouté dans la fenêtre du Logiciel ou via un navigateur, URL à partir de laquelle l'Utilisateur a ouvert le site Web (si le site a été ajouté à partir d'un navigateur), informations indiquant si l'Utilisateur a choisi de se souvenir du changement pour le site Web (si le site a été ajouté à partir d'un navigateur), informations sur le mode dans lequel la Protection bancaire fonctionne pour le site Web.
12. Les informations concernant l’utilisation de Kaspersky Security Network (KSN) : identifiant KSN, identifiant de logiciel, version complète de l’application, adresse IP dépersonnalisée de l’appareil de l’utilisateur, indicateurs de qualité d’exécution des demandes KSN, indicateurs de qualité de traitement des paquets KSN, indicateurs de nombre de demandes KSN et informations sur les types de demandes KSN, date et heure de début d’envoi des statistiques, date et heure de fin d’envoi des statistiques, version du protocole KSN.
13. Informations relatives au composant Blocage du suivi des sites Internet : point d’accès de la requête de suivi HTTP, nom du service ou de l’organisation fournissant les services de suivi, catégorie du service de suivi selon la classification du Titulaire des droits, identifiant et version du navigateur ayant ouvert l’URL.
14. Si un objet potentiellement malveillant est détecté, des informations sont fournies au sujet des données présentes dans la mémoire du processus et dans la mémoire EFI.
15. Informations relatives à l’événement issues des journaux système : l’horodatage de l’événement, le nom du journal dans lequel l’événement a été détecté, le type et la catégorie de l’événement, le nom de la source de l’événement et la description de l’événement.
16. Informations relatives à la connexion réseau : version et sommes de contrôle (MD5, SHA2-256, SHA1) du fichier à partir duquel le processus qui a ouvert le port a été démarré, chemin d’accès au fichier du processus et sa signature numérique, adresses IP locale et distante, numéros des ports de connexion local et distant, état de la connexion, date et heure de l’ouverture du port.
18. Informations relatives au logiciel installé sur l’ordinateur : nom du logiciel et nom de son éditeur, informations sur les fichiers des composants du logiciel : sommes de contrôle (MD5, SHA2-256, SHA1), nom du fichier, chemin d’accès sur l’ordinateur, taille, version et signature numérique.
19. Informations sur le matériel installé sur l’ordinateur : type, nom, nom du modèle, version du firmware, paramètres des appareils intégrés et connectés.
20. Informations concernant la connexion au réseau wifi utilisée par l’ordinateur : nom du réseau wifi, somme de contrôle (MD5 et SHA256) de l’adresse MAC du point d’accès, informations sur la sécurité du réseau wifi et la qualité du signal, indicateur de fonctionnement sur batterie ou sur secteur de l’ordinateur, indicateur DNS, type d’ordinateur, informations relatives au type et à la sécurité du réseau wifi ; identifiants uniques obtenus à partir d’un identifiant unique de l’ordinateur, identifiant unique d’installation du logiciel ; informations relatives aux réseaux wifi disponibles ; indicateur d’utilisation de la connexion VPN, catégorie du réseau wifi spécifié dans le logiciel, paramètres DHCP, somme de contrôle (SHA256) de l’adresse IP (IPv4 et IPv6) de l’ordinateur, nom de domaine et somme de contrôle (SHA256) du chemin d’accès depuis l’adresse URL du portail captif ; paramètres WPS des points d’accès, y compris sommes de contrôle du nom et du numéro de série de l’appareil wifi, numéro et nom du modèle de l’appareil wifi, nom du fabricant ; heure locale de début et de fin de la session de connexion wifi, liste des points d’accès wifi disponibles et leurs paramètres ; hash(MachineID+PCID+BSSID), hash(MachineID+PCID+SSID), hash(MachineID+PCID+SSID+BSSID).
21. Informations sur le fonctionnement du composant « Contrôle parental » : version du composant, motif de la catégorisation, informations supplémentaires sur le motif de catégorisation, URL catégorisée, adresse IP hôte de l'objet bloqué/catégorisé.

Le service Kaspersky Security Network peut traiter des fichiers entiers (objets détectés via des liens malveillants susceptibles d’être utilisés par des criminels pour endommager votre Ordinateur) ou des parties de ces fichiers, et les soumettre à Kaspersky Lab à des fins d’examen complémentaire.

En outre, afin d’atteindre l’objectif déclaré visant à améliorer l’efficacité de la protection fournie par le Logiciel, le Détenteur des droits peut recevoir des objets susceptibles d’être exploités par des intrus pour nuire à l’Ordinateur et créer des menaces de sécurité des informations. Ces objets sont notamment :
	⁃ Fichiers exécutables ou non exécutables dans leur intégralité ou en partie
	⁃ Zones RAM de l’Ordinateur
	⁃ Secteurs impliqués dans le processus de démarrage du système d’exploitation
	⁃ Paquets de données du trafic réseau
	⁃ Pages Web et e-mails contenant des objets malveillants ou suspects
	⁃ Description des classes et des instances de classe pour le stockage WMI
	⁃ Rapports d’activités des applications

Ces rapports d’activités des applications contiennent les informations suivantes sur les fichiers et processus :
	⁃ Nom, taille et version du fichier envoyé, description et sommes de contrôle (MD5, SHA2-256, SHA1), ID de format, nom du fabricant, nom du produit auquel le fichier appartient, chemin d’accès complet au fichier sur l’Ordinateur et code de modèle du chemin d’accès, date et l’heure de création et de mise à jour du fichier
	⁃ Date et heure de début et de fin de la validité du certificat si le fichier envoyé comporte une signature numérique, date et heure de signature du certificat, nom de l’éditeur du certificat, informations sur le détenteur du certificat, impression et clé publique du certificat et algorithmes utilisés pour le calcul, numéro de série du certificat
	⁃ Nom du compte à l’origine de l’exécution du processus
	⁃ Sommes de contrôle (MD5, SHA2-256, SHA1) pour le nom de l’Ordinateur qui exécute le processus
	⁃ En-têtes de fenêtres du processus
	⁃ ID des bases antivirus, nom de la menace détectée selon la classification du Titulaire des droits
	⁃ Informations sur la licence utilisée pour le Logiciel, ID de licence, type et date d’expiration
	⁃ Heure locale de l’Ordinateur au moment où les informations ont été fournies
	⁃ Noms et chemins d’accès des fichiers auxquels le processus a eu accès
	⁃ Adresses IP et URL auxquelles le processus a eu accès
	⁃ Adresses IP et URL à partir desquelles le fichier en cours d’exécution a été téléchargé

Votre décision de participer
Il vous incombe entièrement de décider d’envoyer régulièrement des données automatiquement au Titulaire des droits en vertu de la présente Déclaration KSN. Vous pouvez à tout moment retirer votre consentement dans les paramètres du Logiciel, tel que décrit dans le Manuel de l’utilisateur.

© 2019 AO Kaspersky Lab. Tous droits réservés.
