ESET Log Collector 4.0 Manuel du propriétaire

Ajouter à Mes manuels
26 Des pages
ESET Log Collector 4.0 Manuel du propriétaire | Fixfr
ESET Log Collector
Guide de l'utilisateur
Cliquez ici pour afficher la version de l'aide en ligne de ce document
Copyright © 2020 par ESET, spol. s r.o.
ESET Log Collector a été développé par ESET, spol. s r.o.
Pour plus d'informations, visitez www.eset.com.
Tous droits réservés. Aucune partie de cette documentation ne peut être reproduite, stockée dans un système
d'archivage ou transmise sous quelque forme ou par quelque moyen que ce soit, électronique, mécanique,
photocopie, enregistrement, numérisation ou autre sans l'autorisation écrite de l'auteur.
ESET, spol. s r.o. se réserve le droit de modifier les applications décrites sans préavis.
Service client : www.eset.com/support
RÉV. 11/03/2020
1 Introduction
................................................................................................................................................... 1
1.1 Aide ............................................................................................................................................................ 1
2 Interface utilisateur ESET Log Collector
....................................................................................... 2
2.1 Liste des artefacts/fichiers collectés .................................................................................................. 14
3 Ligne de commande ESET Log Collector
.................................................................................... 15
3.1 Cibles disponibles .................................................................................................................................. 17
4 Contrat de licence de l'utilisateur final
....................................................................................... 19
Introduction
Le but de l'application ESET Log Collector est de collecter des données spécifiques telles que la configuration et les
journaux d'un ordinateur en particulier pour faciliter la collecte d'informations de l'ordinateur du client pendant la
résolution d'un incident technique. Vous pouvez indiquer les informations à collecter à partir de la liste des
artefacts prédéfinie, l'âge maximal des entrées de journal collectées, le format des journaux ESET collectés et le
nom du fichier ZIP de sortie qui contiendra tous les fichiers et les informations collectés. Si vous exécutez ESET Log
Collector sur un ordinateur sur lequel un produit de sécurité ESET n'est pas installé, seuls les journaux des
événements Windows et les fichiers d’image mémoire des processus en cours peuvent être collectés.
ESET Log Collector collecte automatiquement les informations sélectionnées de votre système afin de vous aider à
résoudre plus rapidement les problèmes. Lorsque vous signalez un problème auprès de l'assistance technique
d'ESET, il se peut que vous deviez fournir les journaux de votre ordinateur. ESET Log Collector facilite la collecte
des informations nécessaires.
ESET Log Collector contient toutes les langues dans un seul exécutable. Vous pouvez ainsi changer de langue selon
les besoins au démarrage sans avoir à télécharger la bonne version localisée. La langue à utiliser est détectée
automatiquement ou peut être sélectionnée explicitement. Il existe deux façons de spécifier explicitement la
langue :
1. Utilisez le commutateur de ligne de commande /lang:<language_code>
2. Renommez le fichier en ESETLogCollector_<language_code>.exe
Valeurs disponibles des codes de langue : ARE, BGR, CSY, DAN, DEU, ELL, ENU, ESL, ESN, ETI, FIN, FRA, FRC, HUN,
CHS, CHT, ITA, JPN, KKZ, KOR, LTH, NLD, NOR, PLK, PTB, ROM, RUS, SKY, SLV, SVE, THA, TRK, UKR
REMARQUE
ESET Log Collector est distribué sous la forme d'une application 32 bits. Pour être totalement opérationnel sur un
système 64 bits, cet outil contient un exécutable 64 bits d'ESET Log Collector incorporé en tant que ressource, qui
est extrait dans un répertoire Temp et exécuté lorsqu'un système 64 bits est détecté.
Vous pouvez utiliser ESET Log Collector dans les deux modes suivants :
• Interface utilisateur graphique (GUI)
• Interface de ligne de commande (CLI) (depuis la version 1.8). Lorsqu'aucun paramètre de ligne de commande
n'est défini, ESET Log Collector démarre en mode GUI.
Les journaux du produit ESET sont collectés en tant que fichiers binaires d'origine ou fichiers binaires filtrés
(valeur par défaut) lorsqu'ESET Log Collector est utilisé avec une interface utilisateur graphique. Dans le cas d'une
exportation de binaires filtrés, vous pouvez sélectionner l'âge maximal des entrées exportées. Le nombre maximal
d'entrées exportées est de 1 million par fichier journal.
REMARQUE
ESET Log Collector contient une fonctionnalité supplémentaire qui permet de convertir les fichiers journaux
binaires ESET collectés (.dat) au format XML ou de fichier texte. Vous ne pouvez toutefois convertir un journal
binaire ESET collecté qu'à l'aide de l'interface de ligne de commande (CLI) ESET Log Collector.
Aide
Pour accéder à la version la plus récente de l'aide en ligne, appuyez sur la touche F1 ou cliquez sur le bouton ?.
1
Interface utilisateur ESET Log Collector
Une fois ESET Log Collector téléchargé à partir du site Web ESET, lancez l'application. Après avoir accepté les
termes du contrat de licence de l'utilisateur final (CLUF), ESET Log Collector s'ouvre. Si vous ne voulez pas
accepter ces termes, cliquez sur Annuler. ESET Log Collector ne s'ouvrira pas.
Vous pouvez sélectionner un profil de collecte ou effectuer votre propre sélection d'artefacts. Un profil de
collecte est un ensemble défini d'artefacts :
• Par défaut : profil par défaut avec le plus grand nombre d'artefacts sélectionnés. Il est utilisé pour les
incidents techniques génériques (pour obtenir la liste détaillée des artefacts sélectionnés, voir la section Liste
des artefacts).
• Détection de menace : recoupe le profil par défaut dans de nombreux artefacts. Toutefois, contrairement au
profil par défaut, la détection de menace est axée sur la collecte d'artefacts qui permet la résolution des
incidents techniques relatifs à la détection de logiciels malveillants (pour obtenir la liste détaillée des artefacts
sélectionnés, voir la section Liste des artefacts).
• Tout : sélectionne tous les artefacts disponibles.
• Aucun : désélectionne tous les artefacts et permet d'activer les cases à cocher adéquates pour les journaux
que vous souhaitez collecter.
2
• Personnalisé : ce profil de collecte est sélectionné automatiquement lorsque vous apportez une modification
à un profil précédemment sélectionné et que la combinaison actuelle des artefacts sélectionnés ne correspond à
aucun des profils présentés ci-dessus.
REMARQUE
La liste des artefacts affichés pouvant être collectés change en fonction du type de produit de sécurité ESET
détecté installé sur le système, de la configuration système et d'autres logiciels comme les applications Microsoft
Server. Seuls les artefacts pertinents sont disponibles.
Sélectionnez la limite d'âge des journaux [jours] et le mode de collecte des journaux ESET (l'option par défaut
est Binaire filtré).
Mode de collecte des journaux ESET :
• Binaire filtré : les entrées sont filtrées selon le nombre de jours spécifié par l'option Limite d'âge des
journaux [jours], ce qui signifie que seules les entrées des derniers jours seront collectées.
• Binaire d'origine du disque : copie les fichiers journaux binaires ESET en ignorant la valeur Limite d'âge
des journaux [jours] pour les journaux ESET afin de collecter toutes les entrées indépendamment de leur âge.
La limite d'âge s'applique toutefois aux journaux autres qu'ESET comme les journaux des événements Windows,
les journaux Microsoft SharePoint et les journaux IBM Domino.
Vous pouvez indiquer l'emplacement où enregistrer les fichiers d'archive, puis cliquer sur Enregistrer. Le nom du
fichier d'archive est déjà prédéfini. Cliquez sur Collecter. L'opération de l'application peut être interrompue à tout
moment pendant le traitement en appuyant sur le même bouton. L'image du bouton change en Annuler pendant
le traitement. La réussite ou l'échec de l'opération est indiqué dans un message contextuel. En cas d'échec, le
panneau des journaux contient des informations supplémentaires sur l'erreur.
Pendant la collecte, la fenêtre d'opération sur les journaux s'affiche dans la partie inférieure pour que vous puissiez
déterminer quelle opération est en cours. Une fois la collecte terminée, toutes les données collectées et archivées
sont affichées. Cela signifie que la collecte a été correctement effectuée et que le fichier d'archive (par exemple,
emsx_logs.zip, ees_logs.zip ou eea_logs.zip) a été enregistré à l'emplacement spécifié. (pour des informations
détaillées, voir la section Liste des artefacts).
Liste des artefacts/fichiers collectés
Cette section décrit les fichiers contenus dans le fichier .zip obtenu. Les descriptions sont divisées en sous-sections
selon le type d'informations (fichiers et artefacts).
Emplacement/nom du fichier Description
metadata.txt
Contient la date de création de l'archive .zip, la version d'ESET Log Collector, la
version du produit ESET et des informations de base sur les licences.
collector_log.txt
Copie du fichier journal à partir de l'interface utilisateur graphique. Il contient
des données jusqu'au moment de la création du fichier .zip.
3
Processus Windows
Profil de collecte
Nom de
l'artefact
Par
défaut
Détection Emplacement/nom du fichier
de
menaces
Description
Processus en
✓
cours
(handles ouverts
et DLL chargées)
✓
Windows\Processes\Processes.txt Fichier texte contenant la liste des
processus en cours sur l'ordinateur.
Pour chaque processus, les éléments
suivants sont indiqués :
oPID
oPID parent
oNombre de threads
oNombre de handles ouverts
regroupés par type
oModules chargés
oCompte utilisateur sous lequel le
processus est exécuté
oUtilisation de la mémoire
oHorodatage du démarrage
oDurée noyau et utilisateur
oStatistiques d'E/S
oLigne de commande
Processus en
✓
cours
(handles ouverts
et DLL chargées)
✓
Windows\ProcessesTree.txt
Fichier texte contenant
l'arborescence des processus en
cours sur l'ordinateur. Pour chaque
processus, les éléments suivants
sont indiqués :
oPID
oCompte utilisateur sous lequel le
processus est exécuté
oHorodatage du démarrage
oLigne de commande
Journaux Windows
Profil de collecte
Nom de
l'artefact
Par
défaut
Détection Emplacement/nom du fichier
de
menaces
Description
Journal des
événements
de
l'application
✓
✓
Windows\Logs\Application.xml
Journaux des événements de l'application Windows dans
un format XML personnalisé. Seuls les messages des
derniers 30 jours sont inclus.
Journal des
événements
système
✓
✓
Windows\Logs\System.xml
Journaux des événements système Windows dans un
format XML personnalisé. Seuls les messages des derniers
30 jours sont inclus.
Services
✓
Terminal
Server Journal des
événements
opérationnels
LSM*
✓
Windows\Logs\LocalSessionManager-Operational.evtx Journal des événements Windows contenant des
informations sur les sessions RDP.
Journaux
✓
d'installation
des pilotes
✗
Windows\Logs\catroot2_dberr.txt
Contient des informations sur les catalogues qui ont été
ajoutés à « catstore » pendant l'installation des pilotes.
Journaux
SetupAPI*
✗
Windows\Logs\SetupAPI\setupapi*.log
Journaux d'installation des périphériques et des
applications au format texte.
4
✓
Journaux Windows
Journal des
✓
événements
opérationnels
de l'activité
WMI
✓
Windows\Logs\WMI-Activity.evtx
Journal des événements Windows contenant des données
de traçage de l'activité WMI. Seuls les messages des
derniers 30 jours sont inclus.
Journal des
événements
de
l'application
✓
✓
Windows\Logs\Application.evtx
Fichier journal des événements de l'application Windows.
Seuls les messages des derniers 30 jours sont inclus.
Journal des
événements
système
✓
✓
Windows\Logs\System.evtx
Fichier journal des événements système Windows. Seuls
les messages des derniers 30 jours sont inclus.
Windows\Services.reg
Contient le contenu d'une clé de registre de
KEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services.
La collecte de cette clé peut être utile en cas de
problèmes liés aux lecteurs.
Contenu de
la clé de
registre des
services
*Windows Vista et version ultérieure
Configuration système
Profil de collecte
Nom de
l'artefact
Par
défaut
Détection Emplacement/nom du fichier Description
de
menaces
Informations sur
les lecteurs
✓
✓
Windows/drives.txt
Fichier texte collecté contenant des
informations sur les lecteurs de
disque.
Informations sur
les appareils
✓
✓
Windows/devices/*.txt
Plusieurs fichiers texte collectés
contenant des informations sur les
classes et les interfaces des appareils.
Configuration
réseau
✓
✓
Config\network.txt
Fichier texte collecté contenant la
configuration réseau. (Résultat de
l'exécution de ipconfig /all)
Journal ESET
SysInspector
✓
✓
Config\SysInspector.xml
Journal SysInspector au format XML.
Catalogue Winsock ✓
LSP
✓
Config/WinsockLSP.txt
Collecte de la sortie de la commande
« netsh winsock show catalog ».
Filtres WFP*
✓
✓
Config\WFPFilters.xml
Configuration des filtres WFP collectée
au format XML.
Contenu complet
du registre
Windows
✗
✓
Windows\Registry\*
Plusieurs fichiers binaires collectés
contenant les données du registre
Windows.
Liste des fichiers
dans les
répertoires
temporaires
✓
✓
Windows\TmpDirs\*.txt
Plusieurs fichiers texte collectés
comportant le contenu des répertoires
temp de l'utilisateur du système, les
répertoires %windir%/temp, %TEMP%
et %TMP%.
Tâches planifiées
Windows
✗
✓
Windows\Scheduled Tasks\*.*
Plusieurs fichiers xml collectés
contenant toutes les tâches du
Planificateur de tâches de Windows
afin de détecter les logiciels
malveillants exploitant le Planificateur
de tâches. Comme les fichiers sont
situés dans des sous-dossiers, toute la
structure est collectée.
5
Configuration système
Espace de
stockage WMI
✗
✓
Windows\WMI Repository\*.*
Plusieurs fichiers binaires collectés
contenant des données de base de
données WMI (méta-information,
définition et données statiques des
classes WMI). La collecte de ces
fichiers peut permettre d'identifier les
logiciels malveillants qui utilisent WMI
pour la persistance (comme Turla).
Comme les fichiers WMI peuvent être
situés dans des sous-dossiers, toute la
structure est collectée.
Rôles et
fonctionnalités
Windows Server
✓
✗
Windows\server_features.txt
Fichier texte contenant une
arborescence de toutes les
fonctionnalités de Windows Server.
Chaque fonctionnalité contient les
informations suivantes :
oÉtat installé
oNom localisé
oNom de code
oÉtat (disponible sous Microsoft
Windows Server 2012 et versions
ultérieures)
*Windows 7 et version ultérieure
Programme d'installation ESET
Profil de collecte
Nom de l'artefact
Par
défaut
Détection Emplacement/nom du
fichier
de
menaces
Journaux du
programme
d'installation ESET
✓
✗
ESET\Installer\*.log
Description
Journaux d'installation créés
pendant l'installation des produits
ESET NOD32 Antivirus et ESET
Smart Security 10 Premium.
Les journaux ESET Remote Administrator s'appliquent aussi à ESET Security Management Center.
ESET Security Management Center (ESMC) et ESET Remote Administrator (ERA)
Profil de collecte
Nom de
l'artefact
Journaux
ESMC/ERA
Server
6
Par
défaut
Détection Emplacement/nom du fichier
de
menaces
Description
✓
✗
Création des
journaux du
produit Server
dans l'archive
ZIP. Elle
contient les
journaux de
suivi, d'état et
de dernières
erreurs.
ERA\Server\Logs\RemoteAdministratorServerDiagnostic<datetime>.zip
ESET Security Management Center (ESMC) et ESET Remote Administrator (ERA)
Journaux
ESMC/ERA
Agent
✓
✗
ERA\Agent\Logs\RemoteAdministratorAgentDiagnostic<datetime>.zip
Création des
journaux du
produit Agent
dans l'archive
ZIP. Elle
contient les
journaux de
suivi, d'état et
de dernières
erreurs.
Informations ✗
sur les
processus
ESMC/ERA et
fichiers
d'image
mémoire*
✗
ERA\Server\Process and old
dump\RemoteAdministratorServerDiagnostic<datetime>.zip
Fichier(s)
d'image
mémoire du
processus
serveur.
Informations ✗
sur les
processus
ESMC/ERA et
fichiers
d'image
mémoire*
✗
ERA\Agent\Process and old
dump\RemoteAdministratorAgentDiagnostic<datetime>.zip
Fichier(s)
d'image
mémoire du
processus
Agent.
Configuration ✓
ESMC/ERA
✗
ERA\Server\Config\RemoteAdministratorServerDiagnostic<datetime>.zip Fichiers de
configuration
du serveur et
d'informations
d'application
dans l'archive
ZIP.
Configuration ✓
ESMC/ERA
✗
ERA\Agent\Config\RemoteAdministratorAgentDiagnostic<datetime>.zip
Fichiers de
configuration
de l'Agent et
d'informations
d'application
dans l'archive
ZIP.
Journaux
ESMC/ERA
Rogue
Detection
Sensor
✗
ERA\RD Sensor\Rogue Detection SensorDiagnostic<datetime>.zip
Fichier ZIP
contenant le
journal de
suivi RD
Sensor, le
journal de
dernières
erreurs, le
journal d'état,
la
configuration,
le ou les
fichiers
d'image
mémoire et
les fichiers
d'informations
générales.
7
✓
ESET Security Management Center (ESMC) et ESET Remote Administrator (ERA)
Journaux
ESMC/ERA
MDMCore
✓
✗
ERA\MDMCore\RemoteAdministratorMDMCoreDiagnostic<datetime>.zip Fichier ZIP
contenant le
journal de
suivi
MDMCore, le
journal de
dernières
erreurs, le
journal d'état,
le ou les
fichiers
d'image
mémoire et
les fichiers
d'informations
générales.
Journaux
ESMC/ERA
Proxy
✓
✗
ERA\Proxy\RemoteAdministratorProxyDiagnostic<datetime>.zip
Fichier ZIP
contenant le
journal de
suivi ERA
Proxy, le
journal de
dernières
erreurs, le
journal d'état,
la
configuration,
le ou les
fichiers
d'image
mémoire et
les fichiers
d'informations
générales.
Base de
données
ESMC/ERA
Agent
✓
✗
ERA\Agent\Database\data.db
Fichier de
base de
données
ESMC/ERA
Agent.
*ESMC/ERA Server ou ESMC/ERA Agent
ESET Configuration
Profil de collecte
Nom de
l'artefact
Par
défaut
Détection Emplacement/nom du fichier Description
de
menaces
Configuration du
produit ESET
✓
✓
info.xml
Fichier XML qui détaille le produit
ESET installé sur un système. Il
contient des informations de base sur
le système, des informations sur le
produit installé et la liste des modules
du produit.
Configuration du
produit ESET
✓
✓
versions.csv
Est exportée lorsque la génération du
fichier info.xml a échoué pour une
raison quelconque. Contient des
informations sur le produit installé.
8
ESET Configuration
Configuration du
produit ESET
✓
✓
features_state.txt
Configuration du
produit ESET
✓
✓
Configuration\product_conf.xml Création d'un fichier XML avec la
configuration du produit exportée.
Liste des fichiers
✓
des répertoires
d'installation et de
données ESET
✓
ESET\Config\data_dir_list.txt
Création d'un fichier texte contenant
la liste des fichiers dans le répertoire
ESET AppData et tous les sousrépertoires.
Liste des fichiers
✓
des répertoires
d'installation et de
données ESET
✓
ESET\Config\install_dir_list.txt
Création d'un fichier texte contenant
la liste des fichiers dans le répertoire
ESET Install et tous les sousrépertoires.
Pilotes ESET
✓
✓
ESET\Config\drivers.txt
Collecte des informations sur les
pilotes ESET installés.
Configuration du
✓
pare-feu personnel
d'ESET
✓
ESET\Config\EpfwUser.dat
Copie du fichier avec la configuration
du pare-feu personnel d'ESET.
Contenu de la clé
de registre ESET
✓
✓
ESET\Config\ESET.reg
Contient le contenu d'une clé de
registre de HKLM\SOFTWARE\ESET
Catalogue des LSP ✓
Winsock
✓
Config/WinsockLSP.txt
Collecte de la sortie de la commande
« netsh winsock show catalog ».
Dernière politique ✓
appliquée
✓
ESET\Config\lastPolicy.dat
Politique appliquée par ESMC/ERA.
Composants ESET ✓
✓
ESET\Config\msi_features.txt
Informations collectées sur les
composants du programme
d'installation MSI du produit ESET
disponibles.
Lecteurs
✓
Windows\volumes.txt
Fichier texte collecté contenant des
informations sur les volumes de
disque.
✓
Contient des informations sur les
fonctionnalités des produits ESET et
leur état (actif, inactif, pas intégré). Le
fichier est toujours collecté et il n'est
pas lié à un artefact pouvant être
sélectionné.
Quarantaine
Profil de collecte
Nom de l'artefact
Par
défaut
Détection Emplacement/nom du fichier Description
de
menaces
Informations sur les
fichiers mis en
quarantaine
✓
✓
ESET\Quarantine\quar_info.txt
Création d'un fichier texte
contenant la liste des objets
mis en quarantaine.
Fichiers en quarantaine
✗
✓
ESET\Quarantine\<username>
Collecte des fichiers NDF et
NQF du produit ESET Security.
9
Journaux ESET
Profil de collecte
Nom de l'artefact Par
défaut
Détection Emplacement/nom du fichier
de
menaces
Description
Journal des
événements ESET
✓
✓
ESET\Logs\Common\warnlog.dat
Journal des événements
du produit ESET au
format binaire.
Journal des
✓
menaces détectées
ESET
✓
ESET\Logs\Common\virlog.dat
Journal des menaces
détectées ESET au
format binaire.
Journaux d'analyse
de l'ordinateur
ESET
✗
✓
ESET\Logs\Common\eScan\*.dat
Journal ou journaux
d'analyse de
l'ordinateur ESET au
format binaire.
Journal HIPS ESET*
✓
✓
ESET\Logs\Common\hipslog.dat
Journal HIPS ESET au
format binaire.
Journaux du
contrôle parental
ESET*
✓
✓
ESET\Logs\Common\parentallog.dat
Journal du contrôle
parental ESET au
format binaire.
Journal du contrôle
de périphérique
ESET*
✓
✓
ESET\Logs\Common\devctrllog.dat
Journal du contrôle de
périphérique ESET au
format binaire.
Journal de
protection de la
Webcam ESET*
✓
✓
ESET\Logs\Common\webcamlog.dat
Journal de protection de
la Webcam ESET au
format binaire.
Journaux des
analyses de base
de données de
serveur à la
demande ESET
✓
✓
ESET\Logs\Common\ServerOnDemand\*.dat Journal ou journaux à la
demande du serveur
ESET au format binaire.
Journaux des
✓
analyses du serveur
ESET Hyper-V
✓
ESET\Logs\Common\HyperVOnDemand\*.dat Journal ou journaux
d'analyse ESET Hyper-V
Server au format
binaire.
Journaux des scans ✓
de MS OneDrive
✓
ESET\Logs\Common\O365OnDemand\*.dat
Journal ou journaux des
scans de MS OneDrive
au format binaire.
Journal des fichiers
bloqués ESET
✓
✓
ESET\Logs\Common\blocked.dat
Journal ou journaux des
fichiers bloqués ESET
au format binaire.
Journal des fichiers
envoyés ESET
✓
✓
ESET\Logs\Common\sent.dat
Journal ou journaux des
fichiers envoyés ESET
au format binaire.
Journal de
vérification ESET
✓
✓
ESET\Logs\Common\audit.dat
Journal ou journaux de
l'audit ESET au format
binaire.
*Option affichée uniquement lorsque le fichier existe.
10
Journaux ESET Network
Profil de collecte
Nom de l'artefact
Par
défaut
Détection Emplacement/nom du fichier
de
menaces
Description
Journal de protection
du réseau ESET*
✓
✓
ESET\Logs\Net\epfwlog.dat
Journal de protection du
réseau ESET au format binaire.
Journal des sites Web
filtrés ESET*
✓
✓
ESET\Logs\Net\urllog.dat
Journal du filtre des sites Web
ESET au format binaire.
Journal du filtrage
Internet ESET*
✓
✓
ESET\Logs\Net\webctllog.dat
Journal du filtrage Internet
ESET au format binaire.
Journaux ESET pcap
✓
✗
ESET\Logs\Net\EsetProxy*.pcapng Copie des journaux ESET pcap.
*Option affichée uniquement lorsque le fichier existe.
Diagnostics ESET
Profil de collecte
Nom de l'artefact
Par
défaut
Détection Emplacement/nom du fichier Description
de
menaces
Base de données du
cache local
✗
✓
ESET\Diagnostics\local.db
Base de données des fichiers
analysés ESET.
Journaux des
✓
informations de
diagnostic de produit
générales
✗
ESET\Diagnostics\*.*
Fichiers (mini-fichiers d'image
mémoire) du dossier des
diagnostics ESET.
Journaux de
diagnostic ECP
✗
ESET\Diagnostics\ECP\*.xml
Les journaux de diagnostic ESET
Communication Protocol sont
générés en cas de problèmes liés
à l'activation des produits et à la
communication avec les serveurs
d'activation.
✓
ESET Secure Authentication
Profil de collecte
Nom de l'artefact Par
défaut
Détection Emplacement/nom du fichier Description
de
menaces
Journaux d'ESA
✗
✓
ESA\*.log
Journal ou journaux exportés à partir
d'ESET Secure Authentication.
ESET Enterprise Inspector
Profil de collecte
Nom de l'artefact
Par
défaut
Détection Emplacement/nom du fichier Description
de
menaces
Journaux d'EEI Server ✓
✗
EEI\Server\Logs\*.log
Journaux texte de produit serveur.
Journaux d'EEI Agent ✓
✗
EEI\Agent\Logs\*.log
Journaux texte de produit agent.
11
ESET Enterprise Inspector
Configuration d'EEI
Server
✓
✗
EEI\Server\eiserver.ini
Fichier .ini contenant la
configuration du produit serveur.
Configuration d'EEI
Agent
✓
✗
EEI\Agent\eiagent.ini
Fichier .ini contenant la
configuration du produit agent.
Politique d'EEI Server ✓
✗
EEI\Server\eiserver.policy.ini
Fichier .ini contenant la politique
du produit serveur.
Politique d'EEI Agent ✓
✗
EEI\Agent\eiagent.policy.ini
Fichier .ini contenant la politique
du produit agent.
Certificats d'EEI
Server
✓
✗
EEI\Server\Certificates\*.*
Contient les fichiers de certification
utilisés par le produit serveur.
Comme les fichiers sont situés
dans des sous-dossiers, toute la
structure est collectée.
Certificats d'EEI
Agent
✓
✗
EEI\Agent\Certificates\*.*
Contient des fichiers de
certification utilisés par le produit
agent. Comme les fichiers sont
situés dans des sous-dossiers,
toute la structure est collectée.
Images mémoire
d'EEI Server
✓
✗
EEI\Server\Diagnostics\*.*
Fichiers de vidage du produit
serveur.
Configuration du
serveur MySQL
✓
✗
EEI\My SQL\my.ini
Fichier .ini contenant la
configuration de MySQL Server
utilisée par le produit EEI Server.
Journaux du serveur
MySQL
✓
✗
EEI\My SQL\EEI.err
Journal texte des erreurs de MySQL
Server utilisé par le produit EEI
Server.
Journaux de messagerie ESET (ESET Mail Security for Exchange, ESET Mail Security for Domino)
Profil de collecte
Nom de l'artefact
Par
défaut
Détection Emplacement/nom du fichier
de
menaces
Description
Journal de courrier
indésirable ESET
✓
✗
ESET\Logs\Email\spamlog.dat
Journal de courrier
indésirable ESET au
format binaire.
Journal de protection
SMTP ESET
✓
✗
ESET\Logs\Email\smtpprot.dat
Journal de protection
SMTP ESET au format
binaire.
Journal de la
✓
protection du serveur
de messagerie ESET
✗
ESET\Logs\Email\mailserver.dat
Journal de la protection
du serveur de
messagerie ESET au
format binaire.
Journaux du
traitement des
courriers
électroniques de
diagnostic ESET
✓
✗
ESET\Logs\Email\MailServer\*.dat
Journaux du traitement
des courriers
électroniques de
diagnostic ESET au
format binaire ; copie
directe à partir du
disque.
Journal de courrier
indésirable ESET*
✓
✗
ESET\Logs\Email\spamlog.dat
Journal de courrier
indésirable ESET au
format binaire.
12
Journaux de messagerie ESET (ESET Mail Security for Exchange, ESET Mail Security for Domino)
Journaux de
diagnostic et de
configuration
antispam ESET
✓
✗
ESET\Logs\Email\Antispam\antispam.*.log Copie des journaux de
diagnostic et de
configuration antispam
ESET.
Journaux de
diagnostic et de
configuration
antispam ESET
✓
✗
ESET\Config\Antispam\*.*
Copie des journaux de
diagnostic et de
configuration antispam
ESET.
*Option affichée uniquement lorsque le fichier existe.
Journaux ESET SharePoint (ESET Security for SharePoint)
Profil de collecte
Nom de l'artefact Par
défaut
Détection Emplacement/nom du fichier Description
de
menaces
ESET SHPIO.log
✗
✓
ESET\Log\ESHP\SHPIO.log
Journal de diagnostic ESET de
l'utilitaire SHPIO.exe.
Journaux spécifiques à un produit : des options sont disponibles pour un produit spécifique.
Domino (ESET Mail Security for Domino)
Profil de collecte
Nom de l'artefact
Par
défaut
Détection Emplacement/nom du fichier
de
menaces
Description
Journaux Domino
IBM_TECHNICAL_SUPPORT
+ notes.ini
✓
✗
LotusDomino\Log\notes.ini
Fichier de
configuration
IBM Domino.
Journaux Domino
IBM_TECHNICAL_SUPPORT
+ notes.ini
✓
✗
LotusDomino\Log\IBM_TECHNICAL_SUPPORT\*.* Journaux IBM
Domino,
datant de
moins de
30 jours.
MS SharePoint (ESET Security for SharePoint)
Profil de collecte
Nom de
l'artefact Par
défaut
Détection Emplacement/nom du
fichier
de
menaces
Journaux ✓
MS
SharePoint
✗
SharePoint\Logs\*.log
Contenu
✓
de la clé
de
registre
SharePoint
✗
SharePoint\WebServerExt.reg Contient le contenu d'une clé de registre de
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Shared
Tools\Web Server Extensions. Disponible
uniquement lorsque ESET Security for SharePoint
est installé.
13
Description
Journaux MS SharePoint, datant de moins de
30 jours.
MS Exchange (ESET Mail Security for Exchange)
Profil de collecte
Nom de l'artefact
Par
défaut
Détection Emplacement/nom du
fichier
de
menaces
Enregistrement des
agents de transport MS
Exchange
✓
✗
Exchange\agents.config
Fichier de configuration de
l'enregistrement des agents de
transport MS Exchange. Destiné à
Microsoft Exchange Server 2007 et
version ultérieure.
Enregistrement des
agents de transport MS
Exchange
✓
✗
Exchange\sinks_list.txt
Fichier d'image mémoire de
l'enregistrement des récepteurs
d'événements MS Exchange.
Destiné à Microsoft Exchange
Server 2000 et 2003.
Journaux des services
Web Exchange
✓
✗
Exchange\EWS\*.log
Collecte des journaux des services
Web Exchange Server.
Description
Kerio Connect (ESET Security for Kerio)
Profil de collecte
Nom de
l'artefact
Par
défaut
Détection Emplacement/nom du fichier
de
menaces
Description
✓
✗
Kerio\Connect\mailserver.cfg
Fichier de
configuration
de Kerio
Connect.
Journaux Kerio ✓
Connect
✗
Kerio\Connect\Logs\{mail,error,security,debug,warning}.log Fichiers
journaux Kerio
Connect
sélectionnés.
Configuration
de Kerio
Connect
Kerio Control (ESET Security for Kerio)
Profil de collecte
Nom de
l'artefact
Par
défaut
Détection Emplacement/nom du fichier
de
menaces
Description
Configuration
de Kerio
Control
✓
✗
Kerio\Connect\winroute.cfg
Fichier de
configuration
de Kerio
Control.
Journaux
Kerio Control
✓
✗
Kerio\Connect\Logs\{alert,error,security,debug,warning}.log Fichiers
journaux Kerio
Control
sélectionnés.
14
Ligne de commande ESET Log Collector
L'interface de ligne de commande est une fonctionnalité qui permet d'utiliser ESET Log Collector sans l'interface
utilisateur graphique, par exemple sur une installation Server Core ou Nano Server, lorsque vous devez ou
souhaitez utiliser simplement la ligne de commande plutôt que l'interface utilisateur graphique. Il existe également
une fonction à ligne de commande seulement qui permet de convertir le fichier journal binaire ESET dans un
format XML ou en fichier texte.
Aide de la ligne de commande : exécutez la commande start /wait ESETLogCollector_ENU.exe /?
pour afficher l'aide sur la syntaxe. Elle répertorie également les cibles disponibles (artefacts) pouvant être
collectées. Le contenu de la liste dépend du type du produit de sécurité ESET détecté installé sur le système sur
lequel ESET Log Collector s'exécute. Seuls les artefacts pertinents sont disponibles.
REMARQUE
Il est recommandé d'utiliser le préfixe start /wait lors de l'exécution d'une commande, car ESET Log Collector
est principalement un outil d'interface utilisateur graphique et l'interpréteur de ligne de commande Windows
(shell) n'attend pas l'arrêt de l'exécutable et renvoie immédiatement le résultat puis affiche une nouvelle invite.
Lorsque vous utilisez le préfixe start /wait, le shell Windows attend l'arrêt de ESET Log Collector.
Si vous exécutez ESET Log Collector pour la première fois, ESET Log Collector vous demande d'accepter les termes
du Contrat de Licence de l'utilisateur final. Pour accepter ces termes, exécutez la toute première commande avec
le paramètre /accepteula. Toutes les commandes suivantes seront exécutées sans avoir à utiliser le paramètre
/accepteula. Si vous ne voulez pas accepter les termes du Contrat de Licence de l'utilisateur final et que vous
n'utilisez pas le paramètre /accepteula, votre commande ne sera pas exécutée. En outre, le paramètre
/accepteula doit être spécifié en tant que premier paramètre, par exemple : start /wait
ESETLogCollector_ENU.exe /accepteula /age:90 /otype:fbin
/targets:prodcnf,qinfo,warn,threat,ondem collected_eset_logs.zip
Utilisation :
[start /wait] ESETLogCollector.exe [options] <out_zip_file> : collecte les journaux selon les
options spécifiées et crée un fichier d'archive de sortie au format ZIP.
[start /wait] ESETLogCollector.exe /Bin2XML [/All] <eset_binary_log>
<output_xml_file> : convertit le fichier journal binaire ESET (.dat) en fichier XML.
[start /wait] ESETLogCollector.exe /Bin2Txt [/All] <eset_binary_log>
<output_txt_file> : convertit le fichier journal binaire ESET (.dat) en fichier texte.
Options :
/Age:<jours> : Âge maximal des entrées de journal collectées exprimé en jours. La plage de valeurs est
comprise entre 0 et 999. 0 indique une valeur infinie ; la valeur par défaut est 30.
/OType:<xml|fbin|obin> : Format de collecte des journaux ESET :
xml : XML filtré
fbin : Binaire filtré (valeur par défaut)
obin : Binaire d'origine du disque
/All : traduire également les entrées marquées comme supprimée. Ce paramètre est uniquement applicable
lors de la conversion du fichier journal binaire ESET au format XML ou TXT.
/Targets:<id1>[,<id2>...] : Liste des artefacts à collecter. Si cette valeur n'est pas spécifiée, un
ensemble par défaut est collecté. La valeur spéciale 'all' signifie toutes les cibles.
/NoTargets:<id1>[,<id2>...] : Liste des artefacts à ignorer. Cette liste est appliquée après la liste des
cibles.
15
/Profile:<default|threat|all> : un profil de collecte est un ensemble défini de cibles :
Default : Profil utilisé pour les incidents techniques généraux
Threat : Profil associé aux incidents de détection de menace
All : Sélectionne toutes les cibles disponibles
REMARQUE
Lorsque vous sélectionnez le format de collecte XML filtré ou Binaire filtré, le filtrage signifie que seules les
entrées des derniers jours seront collectées (spécifiés par le paramètre /Age:<days>). Si vous choisissez l'option
Binaire d'origine du disque, le paramètre /Age:<days> sera ignoré pour tous les journaux ESET. Pour les
autres journaux (journaux des événements Windows, journaux Microsoft SharePoint ou journaux IBM Domino, par
exemple), le paramètre /Age:<days> sera appliqué pour que vous puissiez limiter les entrées des journaux
autres qu'ESET à un nombre de jours spécifié et que les fichiers binaires ESET soient collectés (copiés) sans limite
d'âge.
REMARQUE
Le paramètre /All permet la conversion de toutes les entrées de journal, notamment celles qui ont été
supprimées par le biais de l'interface utilisateur graphique mais qui sont présentes dans le fichier binaire d'origine
et marquées comme supprimées (entrées de journal non visible dans l'interface utilisateur graphique).
16
EXEMPLE
Cet exemple de commande change la langue en italien. Vous pouvez utiliser n'importe laquelle des langues
disponibles : ARE, BGR, CSY, DAN, DEU, ELL, ENU, ESL, ESN, ETI, FIN, FRA, FRC, HUN, CHS, CHT, ITA, JPN, KKZ,
KOR, LTH, NLD, NOR, PLK, PTB, ROM, RUS, SKY, SLV, SVE, THA, TRK, UKR
/lang: ITA
EXEMPLE
Cet exemple de commande collecte la configuration du produit ESET, des informations sur les fichiers mis en
quarantaine, les journaux des événements ESET, le journal des menaces détectées ESET et les journaux d'analyse
de l'ordinateur en mode de collecte Binaire filtré ESET avec les entrées des 90 derniers jours :
start /wait ESETLogCollector_ENU.exe /age:90 /otype:fbin
/targets:prodcnf,qinfo,warn,threat,ondem collected_eset_logs.zip
EXEMPLE
Cet exemple de commande collecte les processus en cours, le journal des événements système, le journal ESET
SysInspector, la configuration du produit ESET, le journal des événements ESET et les journaux des informations
de diagnostic de produit générales en mode de collecte Binaire d'origine du disque :
start /wait ESETLogCollector_ENU.exe /otype:obin
/targets:proc,evlogsys,sysin,prodcnf,warn,diag collected_diag_logs.zip
EXEMPLE
Cet exemple de commande collecte les journaux ERA Agent, les journaux ERA Server, la configuration ERA et les
journaux ERA Rogue Detection Sensor en mode de collecte XML filtré avec les entrées des 10 derniers jours :
start /wait ESETLogCollector_ENU.exe /age:10 /otype:xml
/targets:eraag,erasrv,eraconf,erard collected_era_logs.zip
EXEMPLE
Cet exemple de commande convertit le fichier journal binaire ESET collecté (journal d'analyse de l'ordinateur) au
format de fichier XML avec toutes les entrées (y compris les journaux marqués comme supprimés) :
start /wait ESETLogCollector_ENU.exe /bin2xml /all
C:\collected_eset_logs\ESET\Logs\Common\eScan\ndl27629.dat scan_log.xmlDe même,
conversion du fichier journal d'analyse de l'ordinateur en fichier texte, avec omission des journaux marqués
comme supprimés :
start /wait ESETLogCollector_ENU.exe /bin2txt
C:\collected_eset_logs\ESET\Logs\Common\eScan\ndl27629.dat scan_log.txt
Cibles disponibles
Vous trouverez ci-dessous la liste complète de toutes les cibles possibles qui peuvent être collectées à l'aide de la
ligne de commande ESET Log Collector spécifiée par l'option /Targets:.
REMARQUE
Toutes les cibles ne sont peut-être pas répertoriées dans cette liste, car les cibles disponibles pour votre système
uniquement sont répertoriées lorsque vous exécutez l'aide de la ligne de commande start /wait
ESETLogCollector_ENU.exe /? Les cibles non répertoriées ne s'appliquent pas à votre système ou
configuration.
Proc
Processus en cours (handles ouverts et DLL chargées)
Drives
Informations sur les lecteurs
EvLogApp
Journal des événements de l'application
EvLogSys
Journal des événements système
SetupAPI
Journaux SetupAPI
EvLogLSM
Services Terminal Server - Journal des événements opérationnels LSM
SysIn
Journal ESET SysInspector
DrvLog
Journaux d'installation des pilotes
NetCnf
Configuration réseau
WFPFil
Filtres WFP
17
InstLog
Journaux du programme d'installation ESET
EraAg
Journaux ERA Agent
EraSrv
Journaux ERA Server
EraConf
Configuration ERA
EraDumps
Informations sur les processus ERA et fichiers d'image mémoire
EraRD
Journaux ERA Rogue Detection Sensor
EraMDM
Journaux ERA MDMCore
EraProx
Journaux ERA Proxy
EsaLogs
Journaux d'ESA
ProdCnf
Configuration du produit ESET
DirList
Liste des fichiers des répertoires d'installation et de données ESET
Drivers
Pilotes ESET
EsetReg
Contenu de la clé de registre ESET
QInfo
Informations sur les fichiers mis en quarantaine
QFiles
Fichiers en quarantaine
Warn
Journal des événements ESET
Threat
Journal des menaces détectées ESET
OnDem
Journaux d'analyse de l'ordinateur ESET
Hips
Journal HIPS ESET
Fw
Journal de protection du réseau ESET
FwCnf
Configuration du pare-feu personnel d'ESET
Web
Journal des sites Web filtrés ESET
Paren
Journaux du contrôle parental ESET
Dev
Journal du contrôle de périphérique ESET
WCam
Journal de protection de la Webcam ESET
WebCtl
Journal du filtrage Internet ESET
OnDemDB
Journaux des analyses de base de données de serveur à la demande ESET
HyperV
Journaux des analyses du serveur ESET Hyper-V
Spam
Journal de courrier indésirable ESET
SMTP
Journal de protection SMTP ESET
Email
Journal de la protection du serveur de messagerie ESET
EmDiag
Journaux du traitement des courriers électroniques de diagnostic ESET
ScanCache
Base de données du cache local
SpamDiag
Journaux de diagnostic et de configuration antispam ESET
Diag
Journaux des informations de diagnostic de produit générales
ECPDiag
Journaux de diagnostic ECP
pcap
Journaux ESET pcap
XAg
Enregistrement des agents de transport MS Exchange
XEws
Journaux des services Web Exchange
Domino
Journaux Domino IBM_TECHNICAL_SUPPORT + notes.ini
SHPIO
ESET SHPIO.log
SP
Journaux MS SharePoint
18
SHPReg
Contenu de la clé de registre SharePoint
KConnCnf
Configuration de Kerio Connect
KConn
Journaux Kerio Connect
KCtrlCnf
Configuration de Kerio Control
KCtrl
Journaux Kerio Control
AllReg
Contenu complet du registre Windows
WinsockCat Catalogue des LSP Winsock
TmpList
Liste des fichiers dans les répertoires temporaires
LastPol
Dernière politique appliquée
BlkF
Journal des fichiers bloqués ESET
SentF
Journal des fichiers envoyés ESET
OneDrive
Journaux des scans de MS OneDrive
Audit
Journaux d'audit ESET
Contrat de Licence de l'Utilisateur Final (CLUF)
IMPORTANT : veuillez lire attentivement les termes et conditions d'application du produit stipulés ci-dessous
avant de télécharger, d'installer, de copier ou d'utiliser le produit. EN TÉLÉCHARGEANT, INSTALLANT,
COPIANT OU UTILISANT LE LOGICIEL, VOUS ACCEPTEZ CES TERMES ET CONDITIONS.
Contrat de Licence pour l'Utilisateur Final du Logiciel.
Selon les termes du présent Contrat de Licence pour l’Utilisateur Final du Logiciel (« Contrat ») signé par et entre
ESET, spol s.r.o., dont le siège social se situe au Einsteinova 24, 851 01 Bratislava, République slovaque, inscrite
au Registre du Commerce du tribunal de Bratislava I. Section Sro, Insertion No 3586/B, numéro d’inscription des
entreprises : 31 333 535 ou une autre entreprise du groupe ESET (« ESET » ou « Fournisseur ») et vous, personne
physique ou morale, (« vous » ou « Utilisateur Final »), vous autorise à utiliser le Logiciel défini à l’article 1 du
présent Contrat. Dans le cadre des modalités indiquées ci-dessous, le Logiciel défini à l’article 1 du présent Contrat
peut être enregistré sur un support de données, envoyé par courrier électronique, téléchargé sur Internet,
téléchargé à partir de serveurs du Fournisseur ou obtenu à partir d’autres sources.
CE DOCUMENT N'EST PAS UN CONTRAT D'ACHAT, MAIS UN ACCORD LIÉ AUX DROITS DE L'UTILISATEUR FINAL. Le
Fournisseur reste le propriétaire de la copie du Logiciel et du support physique fourni dans l'emballage commercial,
et de toutes les copies du Logiciel que l'Utilisateur Final est autorisé à effectuer dans le cadre du présent Contrat.
En cliquant sur « J'accepte » lorsque vous téléchargez, installez, copiez ou utilisez le Logiciel, vous acceptez les
termes et conditions du présent Contrat. Si vous n'êtes pas d'accord avec tous les termes et conditions du présent
Contrat, cliquez immédiatement sur « Fermer », annulez le téléchargement ou l'installation, détruisez ou renvoyez
le Logiciel, le support d'installation, la documentation qui l'accompagne et une facture à ESET ou à l'endroit où
vous avez obtenu le Logiciel.
VOUS RECONNAISSEZ QUE VOTRE UTILISATION DU LOGICIEL INDIQUE QUE VOUS AVEZ LU ET COMPRIS LE PRÉSENT
CONTRAT ET ACCEPTÉ D'EN RESPECTER LES TERMES ET CONDITIONS.
1.
Logiciel. Dans le cadre de ce Contrat, le terme « Logiciel » signifie : (i) le programme informatique
englobant toutes ses parties ; (ii) le contenu des disques, des CD-ROM, des DVD, des courriers électroniques et de
leurs pièces jointes, ou de tout autre support avec lequel le présent Contrat est fourni, notamment le code objet
fourni sur un support de données, par courrier électronique ou téléchargé par le biais d’Internet ; (iii) tous
documents explicatifs écrits et toute documentation relative au Logiciel, en particulier, toute description du
Logiciel, ses caractéristiques, description des propriétés, description de l’utilisation, description de l’interface du
système d’exploitation sur lequel le Logiciel est utilisé, guide d’installation ou d’utilisation du Logiciel ou
description de l’utilisation correcte du Logiciel (« Documentation ») ; (iv) les copies du Logiciel, les correctifs
d’erreurs du Logiciel, les ajouts au Logiciel, ses extensions, ses versions modifiées et les mises à jour des parties
19
du Logiciel, si elles sont fournies, au titre desquels le Fournisseur vous octroie la Licence conformément à l’article 3
du présent Contrat. Le Logiciel ne sera fourni que sous la forme d’un code objet exécutable.
2.
Installation. Le Logiciel fourni sur un support de données, envoyé par courrier électronique, téléchargé à
partir d'Internet ou de serveurs du Fournisseur ou obtenu à partir d'autres sources nécessite une installation. Vous
devez installer le Logiciel sur un ordinateur correctement configuré, qui doit au moins satisfaire les exigences
spécifiées dans la Documentation. La méthode d'installation est décrite dans la Documentation. L'ordinateur sur
lequel le Logiciel sera installé doit être exempt de tout programme ou matériel susceptible de nuire au bon
fonctionnement du Logiciel.
3.
Licence. Sous réserve que vous ayez accepté les termes du présent Contrat et que vous respectiez tous les
termes et conditions stipulés dans le présent Contrat, le Fournisseur vous accorde les droits suivants (« Licence ») :
a) Installation et utilisation. Vous détenez un droit non exclusif et non transférable d'installer le Logiciel sur le
disque dur d'un ordinateur ou sur un support similaire de stockage permanent de données, d'installer et de stocker
le Logiciel dans la mémoire d'un système informatique et d'exécuter, de stocker et d'afficher le Logiciel.
b) Précision du nombre de licences. Le droit d'utiliser le Logiciel est lié au nombre d'Utilisateurs Finaux. On
entend par « Utilisateur Final » l'installation du Logiciel sur un seul système informatique. Vous ne devez pas
utiliser la même Licence au même moment sur plusieurs ordinateurs.
c) Durée de la Licence. Le droit d'utiliser le Logiciel est limité dans le temps.
d) Résiliation de la Licence. La Licence expire automatiquement à la fin de la période pour laquelle elle a été
accordée. Si vous ne respectez pas les dispositions du présent Contrat, le Fournisseur est en droit
de mettre
fin au Contrat, sans renoncer à tout droit ou recours juridique ouvert au Fournisseur dans de tels cas. En cas
d’annulation du présent Contrat, vous devez immédiatement supprimer, détruire ou renvoyer à vos frais le Logiciel
et toutes les copies de sauvegarde à ESET ou à l’endroit où vous avez obtenu le Logiciel. Une fois la Licence
résiliée, le Fournisseur est également en droit d'annuler le droit de l'Utilisateur Final d'utiliser les fonctions du
Logiciel qui requièrent une connexion aux serveurs du Fournisseur ou à des serveurs tiers.
4.
Exercice des droits de l'Utilisateur Final. Vous devez exercer les droits de l'Utilisateur Final en
personne ou par l'intermédiaire de vos employés. Vous n'êtes autorisé à utiliser le Logiciel que pour assurer la
sécurité de vos opérations et protéger les systèmes informatiques pour lesquels vous avez obtenu une Licence.
5.
Restrictions des droits. Vous n'êtes pas autorisé à copier, distribuer, extraire des composants ou à créer
des travaux dérivés basés sur le Logiciel. Vous devez respecter les restrictions suivantes lorsque vous utilisez le
Logiciel :
(a)
Vous êtes autorisé à effectuer une copie de sauvegarde archivée du Logiciel sur un support de stockage
permanent, à condition que cette copie de sauvegarde archivée ne soit pas installée ni utilisée sur un autre
ordinateur. Toutes les autres copies que vous pourriez faire du Logiciel seront considérées comme une violation du
présent Contrat.
(b)
Vous n'êtes pas autorisé à modifier, traduire ou reproduire le Logiciel ni à transférer les droits d'utilisation
du Logiciel ou des copies du Logiciel d'aucune manière autre que celles prévues dans le présent Contrat.
(c)
Vous n'êtes pas autorisé à vendre, concéder en sous-licence, louer à bail, louer ou emprunter le Logiciel ou
à utiliser le Logiciel pour offrir des services commerciaux.
(d)
Vous ne pouvez pas rétroconcevoir, décompiler ou désassembler le Logiciel ni tenter de toute autre façon
de découvrir le code source du Logiciel, sauf dans la mesure où cette restriction est expressément interdite par la
loi.
(e)
Vous acceptez de n’utiliser le Logiciel que de façon conforme à toutes les lois applicables de la juridiction
dans laquelle vous utilisez le Logiciel, notamment les restrictions applicables relatives aux droits d’auteur et aux
droits de propriété intellectuelle.
(f)
Vous acceptez de n'utiliser le Logiciel et ses fonctions que de façon à ne pas entraver la possibilité des
autres Utilisateurs Finaux à accéder à ces services. Le Fournisseur se réserve le droit de limiter l'étendue des
20
services fournis à chacun des Utilisateurs Finaux, pour permettre l'utilisation des services au plus grand nombre
possible d'Utilisateurs Finaux. Le fait de limiter l'étendue des services implique aussi la résiliation totale de la
possibilité d'utiliser toute fonction du Logiciel ainsi que la suppression des Données et des informations présentes
sur les serveurs du Fournisseur ou sur des serveurs tiers, qui sont afférentes à une fonction particulière du Logiciel.
6.
Droit d'auteur. Le Logiciel et tous les droits inclus, notamment les droits d'auteur et les droits de propriété
intellectuelle sont la propriété d'ESET et/ou de ses concédants de licence. Ils sont protégés par les dispositions des
traités internationaux et par toutes les lois nationales applicables dans le pays où le Logiciel est utilisé. La
structure, l'organisation et le code du Logiciel sont des secrets commerciaux importants et des informations
confidentielles appartenant à ESET et/ou à ses concédants de licence. Vous n'êtes pas autorisé à copier le Logiciel,
sauf dans les exceptions précisées à l'article 5(a). Toutes les copies que vous êtes autorisé à faire en vertu du
présent Contrat doivent contenir les mentions relatives aux droits d'auteur et de propriété qui apparaissent sur le
Logiciel. Si vous rétroconcevez, décompilez ou désassemblez le Logiciel ou tentez de toute autre façon de
découvrir le code source du Logiciel, en violation des dispositions du présent Contrat, vous acceptez que les
données ainsi obtenues doivent être automatiquement et irrévocablement transférées au Fournisseur dans leur
totalité, dès que de telles données sont connues, indépendamment des droits du Fournisseur relativement à la
violation du présent Contrat.
7.
Réservation de droits. Le Fournisseur se réserve tous les droits sur le Logiciel, à l'exception des droits qui
vous sont expressément garantis en vertu des termes du présent Contrat en tant qu'Utilisateur Final du Logiciel.
8.
Versions multilingues, logiciel sur plusieurs supports, copies multiples. Si le Logiciel est utilisé sur
plusieurs plateformes et en plusieurs langues, ou si vous recevez plusieurs copies du Logiciel, vous ne pouvez
utiliser le Logiciel que pour le nombre de systèmes informatiques et de versions pour lesquels vous avez obtenu
une Licence. Vous n'êtes pas autorisé à vendre, louer à bail, louer, concéder en sous-licence, prêter ou transférer
des versions ou des copies du Logiciel que vous n'utilisez pas.
9.
Début et fin du Contrat. Ce Contrat entre en vigueur à partir du jour où vous en acceptez les modalités.
Vous pouvez résilier ce Contrat à tout moment en désinstallant de façon permanente, détruisant et renvoyant, à
vos frais, le Logiciel, toutes les copies de sauvegarde et toute la documentation associée remise par le Fournisseur
ou ses partenaires commerciaux. Quelle que soit la façon dont ce Contrat se termine, les dispositions énoncées
aux articles 6, 7, 10, 12, 19 et 21 continuent de s'appliquer pour une durée illimitée.
10.
DÉCLARATIONS DE L’UTILISATEUR FINAL. EN TANT QU’UTILISATEUR FINAL, VOUS RECONNAISSEZ QUE
LE LOGICIEL EST FOURNI « EN L’ÉTAT », SANS AUCUNE GARANTIE D’AUCUNE SORTE, QU’ELLE SOIT EXPRESSE OU
IMPLICITE, DANS LA LIMITE PRÉVUE PAR LA LOI APPLICABLE. NI LE FOURNISSEUR, NI SES CONCÉDANTS DE
LICENCE, NI SES FILIALES, NI LES DÉTENTEURS DE DROIT D’AUTEUR NE FONT UNE QUELCONQUE DÉCLARATION OU
N’ACCORDENT DE GARANTIE EXPRESSE OU IMPLICITE QUELCONQUE, NOTAMMENT DES GARANTIES DE VENTE, DE
CONFORMITÉ À UN OBJECTIF PARTICULIER OU SUR LE FAIT QUE LE LOGICIEL NE PORTE PAS ATTEINTE À DES
BREVETS, DROITS D’AUTEURS, MARQUES OU AUTRES DROITS DÉTENUS PAR UN TIERS. NI LE FOURNISSEUR NI
AUCUN AUTRE TIERS NE GARANTIT QUE LES FONCTIONS DU LOGICIEL RÉPONDRONT À VOS ATTENTES OU QUE LE
FONCTIONNEMENT DU LOGICIEL SERA CONTINU ET EXEMPT D’ERREURS. VOUS ASSUMEZ L’ENTIÈRE
RESPONSABILITÉ ET LES RISQUES LIÉS AU CHOIX DU LOGICIEL POUR L’OBTENTION DES RÉSULTATS ESCOMPTÉS ET
POUR L’INSTALLATION, L’UTILISATION ET LES RÉSULTATS OBTENUS.
11.
Aucune obligation supplémentaire. À l'exception des obligations mentionnées explicitement dans le
présent Contrat, aucune obligation supplémentaire n'est imposée au Fournisseur et à ses concédants de licence.
12.
LIMITATION DE GARANTIE. DANS LA LIMITE MAXIMALE PRÉVUE PAR LES LOIS APPLICABLES, LE
FOURNISSEUR, SES EMPLOYÉS OU SES CONCÉDANTS DE LICENCE NE SERONT EN AUCUN CAS TENUS POUR
RESPONSABLES D'UNE QUELCONQUE PERTE DE PROFIT, REVENUS, VENTES, DONNÉES, OU DES FRAIS
D'OBTENTION DE BIENS OU SERVICES DE SUBSTITUTION, DE DOMMAGE MATÉRIEL, DOMMAGE PHYSIQUE,
INTERRUPTION D'ACTIVITÉ, PERTE DE DONNÉES COMMERCIALES, OU DE TOUT DOMMAGE DIRECT, INDIRECT,
FORTUIT, ÉCONOMIQUE, DE GARANTIE, PUNITIF, SPÉCIAL OU CORRÉLATIF, QUELLE QU'EN SOIT LA CAUSE ET QUE
CE DOMMAGE DÉCOULE D'UNE RESPONSABILITÉ CONTRACTUELLE, DÉLICTUELLE OU D'UNE NÉGLIGENCE OU DE
TOUTE AUTRE THÉORIE DE RESPONSABILITÉ, LIÉE À L'INSTALLATION, À L'UTILISATION OU À L'IMPOSSIBILITÉ
D'UTILISER LE LOGICIEL, MÊME SI LE FOURNISSEUR OU SES CONCÉDANTS DE LICENCE ONT ÉTÉ AVERTIS DE
L'ÉVENTUALITÉ D'UN TEL DOMMAGE. CERTAINS PAYS ET CERTAINES LOIS N'AUTORISANT PAS L'EXCLUSION DE
RESPONSABILITÉ, MAIS AUTORISANT LA LIMITATION DE RESPONSABILITÉ, LA RESPONSABILITÉ DU FOURNISSEUR,
21
DE SES EMPLOYÉS OU DE SES CONCÉDANTS DE LICENCE SERA LIMITÉE AU MONTANT QUE VOUS AVEZ PAYÉ POUR
LA LICENCE.
13.
Aucune disposition du présent Contrat ne porte atteinte aux droits accordés par la loi de toute partie
agissant comme client si l'exécution y est contraire.
14.
Assistance technique. ESET ou des tiers mandatés par ESET fourniront une assistance technique à leur
discrétion, sans garantie ni déclaration solennelle. L'Utilisateur Final devra peut-être sauvegarder toutes les
données, logiciels et programmes existants avant que l'assistance technique ne soit fournie. ESET et/ou les tiers
mandatés par ESET ne seront en aucun cas tenus responsables d'un quelconque dommage ou d'une quelconque
perte de données, de biens, de logiciels ou de matériel, ou d'une quelconque perte de profit en raison de la
fourniture de l'assistance technique. ESET et/ou les tiers mandatés par ESET se réservent le droit de décider si
l'assistance technique couvre la résolution du problème. ESET se réserve le droit de refuser, de suspendre
l'assistance technique ou d'y mettre fin à sa discrétion.
15.
Transfert de Licence. Le Logiciel peut être transféré d'un système informatique à un autre, à moins
d'une précision contraire dans les modalités du présent Contrat. L'Utilisateur Final n'est autorisé qu'à transférer de
façon définitive la Licence et tous les droits accordés par le présent Contrat à un autre Utilisateur Final avec
l'accord du Fournisseur, si cela ne s'oppose pas aux modalités du présent Contrat et dans la mesure où (i)
l'Utilisateur Final d'origine ne conserve aucune copie du Logiciel ; (ii) le transfert des droits est direct, c'est-à-dire
qu'il s'effectue directement de l'Utilisateur Final original au nouvel Utilisateur Final ; (iii) le nouvel Utilisateur Final
assume tous les droits et devoirs de l'Utilisateur Final d'origine en vertu du présent Contrat ; (iv) l'Utilisateur Final
d'origine transmet au nouvel Utilisateur Final toute la documentation permettant de vérifier l'authenticité du
Logiciel, conformément à l'article 16.
16.
Vérification de l'authenticité du Logiciel. L'Utilisateur Final peut démontrer son droit d'utiliser le
Logiciel de l'une des façons suivantes : (i) au moyen d'un certificat de Licence émis par le Fournisseur ou un tiers
mandaté par le Fournisseur ; (ii) au moyen d'un Contrat de Licence écrit, si un tel contrat a été conclu ; (iii) en
présentant un courrier électronique envoyé par le Fournisseur contenant tous les renseignements sur la Licence
(nom d'utilisateur et mot de passe).
17.
Licence pour les pouvoirs publics et le gouvernement des États-Unis. Le Logiciel est fourni aux
pouvoirs publics, y compris le gouvernement des États-Unis, avec les droits de Licence et les restrictions
mentionnés dans le présent Contrat.
18.
Contrôle à l'exportation et à la réexportation. Le Logiciel, la Documentation ou leurs parties, y
compris les informations sur le Logiciel ou ses composants, seront soumis aux mesures sur le contrôle des
importations et des exportations conformément aux réglementations légales qui peuvent être publiées par les
gouvernements compétents à ce sujet, en vertu de la loi applicable, y compris les règlements relatifs à
l'administration des exportations des États-Unis, ainsi que les restrictions relatives aux utilisateurs finaux, à
l'utilisation finale et à la destination émises par le gouvernement des États-Unis et les autres gouvernements. Vous
acceptez de vous conformer strictement à tous les règlements d'importation et d'exportation applicables et de
reconnaître que vous pourrez être tenu responsable de l'obtention des licences pour l'exportation, la réexportation,
le transfert ou l'importation du Logiciel.
19.
Avis. Tous les avis, les renvois du Logiciel et la documentation doivent être livrés à : ESET, spol. s r. o.,
Einsteinova 24, 851 01 Bratislava, République slovaque.
20.
Loi applicable. Le présent Contrat est régi par la loi de la République slovaque et interprété
conformément à celle-ci. L'Utilisateur Final et le Fournisseur conviennent que les principes relatifs aux conflits de la
loi applicable et la Convention des Nations Unies sur les contrats pour la Vente internationale de marchandises ne
s'appliquent pas. Vous acceptez expressément que le tribunal de Bratislava I arbitre tout litige ou conflit avec le
Fournisseur ou en relation avec votre utilisation du Logiciel, et vous reconnaissez expressément que le tribunal a la
juridiction pour de tels litiges ou conflits.
21.
Dispositions générales. Si une disposition du présent Contrat s'avère nulle et inopposable, cela
n'affectera pas la validité des autres dispositions du présent Contrat. Ces dispositions resteront valables et
opposables en vertu des conditions stipulées dans le présent Contrat. Le présent Contrat ne pourra être modifié
que par un avenant écrit et signé par un représentant autorisé du Fournisseur ou une personne expressément
22
autorisée à agir à ce titre en vertu d'un contrat de mandat.
Le présent Contrat constitue l'intégralité du Contrat entre vous et le Fournisseur en ce qui concerne le Logiciel et
remplace l'ensemble des précédentes déclarations, discussions, promesses, communications ou publicités
concernant le Logiciel.
23

Manuels associés