ESET Log Collector 4.10 Manuel du propriétaire
PDF
Télécharger
Document
ESET Log Collector Guide de l'utilisateur Cliquez ici pour consulter la version de l'aide en ligne de ce document Copyright ©2024 d'ESET, spol. s r.o. ESET Log Collector a été développé par ESET, spol. s r.o. Pour plus d’informations, consultez le site https://www.eset.com. Tous droits réservés. Aucune partie de cette documentation ne peut être reproduite, stockée dans un système de restitution ou transmise sous quelque forme ou par quelque moyen que ce soit (électronique, mécanique, photocopie, enregistrement, numérisation ou autre) sans l’autorisation écrite de l’auteur. ESET, spol. s r.o. se réserve le droit de modifier les logiciels décrits sans préavis. Assistance technique : https://support.eset.com RÉV. 18/06/2024 1 Introduction ....................................................................................................................................... 1 2 Interface utilisateur ESET Log Collector ............................................................................................ 2 2.1 Liste des artefacts/fichiers collectés ............................................................................................. 4 3 Ligne de commande ESET Log Collector ......................................................................................... 18 3.1 Cibles disponibles ..................................................................................................................... 22 4 Contrat de licence de l'utilisateur final ............................................................................................ 25 Introduction L'application ESET Log Collector collecte des données spécifiques, telles que la configuration et les journaux, à partir de la machine du client pour permettre la résolution d'un cas d'assistance. Vous pouvez préciser les informations à collecter à l'aide de la liste des artefacts prédéfinie (ou en sélectionnant le profil de collecte), l'âge maximum des journaux collectés, le format des journaux ESET collectés et le nom du fichier ZIP de sortie contenant tous les fichiers et informations collectés. Si vous exécutez ESET Log Collector sur une machine sur laquelle aucun produit de sécurité ESET n'est installé, seuls les journaux d'événements Windows et les images mémoire des processus en cours d'exécution peuvent être collectés. La configuration système requise pour ESET Log Collector est la même que pour votre produit de sécurité ESET. ESET Log Collector s’exécute sur n’importe quelle version du système d’exploitation Microsoft Windows. ESET Log Collector collecte automatiquement les informations sélectionnées de votre système afin de permettre une résolution rapide des problèmes. Lorsque vous avez une demande d'assistance ouverte avec l'assistance technique d'ESET, il peut être nécessaire de fournir des journaux de votre ordinateur. ESET Log Collector vous aide à collecter facilement les informations nécessaires. ESET Log Collector contient toutes les langues dans un seul exécutable. Vous pouvez changer de langue au démarrage sans télécharger la version localisée correcte. La langue à utiliser est détectée automatiquement ou peut être sélectionnée explicitement. Il existe deux façons de spécifier explicitement la langue : 1.Utilisez le commutateur de ligne de commande /lang:<language_code> 2.Renommez le fichier en ESETLogCollector_<language_code>.exe Valeurs disponibles des codes de langue : ARE, BGR, CSY, DAN, DEU, ELL, ENU, ESL, ESN, ETI, FIN, FRA, FRC, HUN, CHS, CHT, ITA, JPN, KKZ, KOR, LTH, NLD, NOR, PLK, PTB, ROM, RUS, SKY, SLV, SVE, THA, TRK, UKR ESET Log Collector est distribué sous la forme d'une application 32 bits. Pour être totalement opérationnel sur un système 64 bits, cet outil contient un exécutable 64 bits d'ESET Log Collector incorporé en tant que ressource, qui est extrait dans un répertoire Temp et exécuté lorsqu'un système 64 bits est détecté. Vous pouvez utiliser ESET Log Collector dans les deux modes suivants : • Interface utilisateur graphique (GUI) • Interface de ligne de commande (CLI) (à partir de la version 1.8) : lorsqu'aucun paramètre de ligne de commande n'est spécifié, ESET Log Collector démarre en mode GUI. Les journaux du produit ESET sont collectés sous forme de fichiers binaires originaux ou de fichiers binaires filtrés (fichiers binaires filtrés par défaut) lorsque ESET Log Collector est utilisé à l'aide d'une interface graphique. Dans le cas d'une exportation de binaires filtrés, vous pouvez sélectionner l'âge maximal des entrées exportées. Le nombre maximal d'entrées exportées est de 1 million par fichier journal. Une autre caractéristique d'ESET Log Collector est la conversion des fichiers journaux binaires d'ESET collectés (.dat) au format de fichier XML ou texte. Cependant, vous pouvez convertir le journal binaire d'ESET collecté en utilisant uniquement l'interface de ligne de commande (ILC) de ESET Log Collector. 1 Interface utilisateur ESET Log Collector Après avoir téléchargé ESET Log Collector sur le site Web d'ESET, lancez ESET Log Collector. Après avoir accepté les termes du contrat de licence de l'utilisateur final (CLUF), ESET Log Collector s'ouvre. Si vous choisissez de ne pas accepter les termes du Contrat de licence d'utilisateur final (EULA), cliquez sur Annuler et ESET Log Collector ne s'ouvre pas. Vous pouvez choisir un Profil de collectee ou faire votre propre sélection d'artefact. Un profil de collecte est un ensemble défini d'artefacts : • Par défaut - Profil par défaut pour la plupart des artefacts sélectionnés. Il est utilisé pour des cas d'assistances génériques. Il est utilisé pour des cas d'assistances génériques. (voir la section Liste des artefacts pour une liste détaillée des artefacts sélectionnés). • Détection de menace - Se chevauche avec le profil par défaut dans de nombreux artefacts. Mais contrairement au profil par défaut, le profil de détection de menace se concentre sur la collecte d'artefacts 2 qui aide à résoudre les cas d'assistances liées à la détection de logiciels malveillants. Il est utilisé pour des cas d'assistances génériques. (voir la section Liste des artefacts pour une liste détaillée des artefacts sélectionnés). • Tout : sélectionne tous les artefacts disponibles. • Aucun : désélectionne tous les artefacts et permet d'activer les cases à cocher adéquates pour les journaux que vous souhaitez collecter. • Personnalisé : ce profil de collecte est sélectionné automatiquement lorsque vous apportez une modification à un profil précédemment sélectionné et que la combinaison actuelle des artefacts sélectionnés ne correspond à aucun des profils présentés ci-dessus. La liste des artefacts affichés pouvant être collectés change en fonction du type de produit de sécurité ESET détecté installé sur le système, de la configuration système et d'autres logiciels comme les applications Microsoft Server. Seuls les artefacts pertinents sont disponibles. Sélectionnez la limite d'âge des journaux [jours] et le mode de collecte des journaux ESET (l'option par défaut est Binaire filtré). Utilisez la case à cocher Activer la limite de taille de fichier (4 Go) pour désactiver ou activer la limite pour les fichiers collectés. Tout fichier dont la taille est supérieure à 4 Go est ignoré et les informations sur les fichiers ignorés sont écrites dans le journal. Mode de collecte des journaux ESET : • Binaire filtré : les entrées sont filtrées selon le nombre de jours spécifié par l'option Limite d'âge des journaux [jours], ce qui signifie que seules les entrées des derniers jours seront collectées. • Binaire d'origine provenant du disque - Copie les fichiers journaux binaires ESET en ignorant la valeur de limite d'âge [jours] des journaux ESET afin de collecter tous les enregistrements indépendamment de leur âge. La limite d'âge s'applique toutefois aux journaux autres qu'ESET comme les journaux des événements Windows, les journaux Microsoft SharePoint et les journaux Domino. Enregitrer l'archive sous : vous pouvez préciser l'emplacement dans lequel enregistrer les fichiers d'archives, puis cliquer sur Enregistrer. Le nom du fichier d'archive est déjà prédéfini. Cliquez sur Rassembler. Il est possible d'interrompre le fonctionnement de l'application à tout moment pendant le traitement en appuyant sur le même bouton - la légende du bouton passe à Annuler pendant le traitement. Un message de notification indique la réussite ou l'échec de l'opération. En cas d'échec, le panneau des journaux contient des informations supplémentaires sur l'erreur. Protéger l'archive par mot de passe : cochez cette case pour activer la protection par mot de passe, par exemple lorsque Gmail bloque l'envoi d'un fichier d'archive contenant les journaux collectés. L'envoi d'un fichier ZIP protégé par un mot de passe empêche Gmail d'interférer. Si ESET SysInspector n’est pas présent sur votre machine et que vous cliquez sur Collecter, il vous sera demandé si vous souhaitez télécharger ESET SysInspector. Si vous ne souhaitez pas collecter les journaux ESET SysInspector, décochez la case correspondant à cette option. Pendant la collecte, vous pourrez voir les détails de l'opération, dans la fenêtre des journaux. Lorsque la collecte est terminée, toutes les données qui ont été collectées et archivées seront affichées. Cela signifie que la collecte a réussi et que le fichier d'archive (par exemple, emsx_logs.zip, ees_logs.zip ou eea_logs.zip) à été sauvegardé à l'emplacement spécifié. (Voir la section Liste des artefacts pour de l'information détaillée). 3 Liste des artefacts/fichiers collectés Cette section décrit les fichiers contenus dans le fichier .zip résultant. Les descriptions sont divisées en soussections selon le type d'informations (fichiers et artefacts). Emplacement/nom du fichier Description metadata.txt Informations sur la date de création de l'archive .zip, la version d'ESET Log Collector, la version du produit ESET et des informations de base sur les licences. collector_log.txt Copie du fichier journal à partir de l'interface utilisateur graphique. Il contient des données jusqu'au moment de la création du fichier .zip. Processus Windows Profil de collecte Description Détection Emplacement/nom du fichier Par défaut de menaces ✓ Processus en ✓ Windows\Processes\Processes.txt Fichier texte contenant une liste cours de processus en cours sur la (handles machine. Pour chaque processus, ouverts et DLL les éléments suivants sont chargées) imprimés : • PID • PID parent • Nombre de threads • Nombre de handles ouverts regroupés par type • Modules chargés • Compte utilisateur sous lequel le processus est exécuté • Utilisation de la mémoire • Horodatage du démarrage • Durée noyau et utilisateur • Statistiques d'E/S • Ligne de commande ✓ Processus en ✓ Windows\ProcessesTree.txt Fichier texte contenant une cours arborescence de processus en (handles cours sur la machine. Pour ouverts et DLL chaque processus, les éléments chargées) suivants sont imprimés : • PID • Compte utilisateur sous lequel le processus est exécuté • Horodatage du démarrage • Ligne de commande Nom de l'artefact Journaux Windows Nom de l'artefact 4 Profil de collecte Détection Emplacement/nom du fichier Par défaut de menaces Description Journal des ✓ événements de l'application ✓ Journal des ✓ événements système ✓ ✓ Log d'évènement de sécurité ✓ ✓ Services Terminal Server Journal des événements opérationnels LSM* Services ✗ Terminal Server Gestionnaire de connexions à distance* ✓ ✓ Journaux d'installation des pilotes ✗ 5 ✓ Journaux Windows Windows\Logs\Application.xml Journaux des événements de l'application Windows dans un format XML personnalisé. Seuls les messages des 30 derniers jours sont inclus. Windows\Logs\System.xml Journaux des événements du système Windows dans un format XML personnalisé. Seuls les messages des 30 derniers jours sont inclus. Windows\Logs\Security.evtx Fichier journal d'évènements de sécurité Windows. Seuls les messages des 30 derniers jours sont inclus. Windows\Logs\LocalSessionManager-Operational.evtx Journal des événements Windows contenant des informations sur les sessions RDP. Windows\Logs\RemoteConnectionManager-Operational.evtx Journal d'événements Windows contenant des informations sur les connexions Bureau à distance Windows. Windows\Logs\catroot2_dberr.txt Informations sur les catalogues qui ont été ajoutés à « catstore » pendant l'installation des pilotes. ✓ ✗ Journaux Windows Windows\Logs\SetupAPI\setupapi*.log ✓ Log d'évènement opérationnel de l'activité WMI ✓ Windows\Logs\WMI-Activity.evtx Journal des ✓ événements de l'application ✓ Windows\Logs\Application.evtx Journal des ✓ événements système ✓ Windows\Logs\System.evtx Journal ✗ d'événements Windows PowerShell ✓ Windows\Logs\Windows-PowerShell.evtx Journaux SetupAPI* Journaux d'installation des périphériques et des applications au format texte. Journal des événements Windows contenant les données de suivi d'activité WMI. Seuls les messages des 30 derniers jours sont inclus. Fichier journal des événements de l'application Windows. Seuls les messages des 30 derniers jours sont inclus. Fichier journal des événements du système Windows. Seuls les messages des 30 derniers jours sont inclus. Fichier journal d'événements Windows qui contient les détails des enregistrements des opérations Windows PowerShell. *Windows Vista et versions ultérieures Configuration système Profil de collecte Nom de Description Par défaut Détection de Emplacement/nom du fichier l'artefact menaces ✓ ✓ Informations Windows\drives.txt Fichier texte contenant des informations sur les lecteurs de sur les lecteurs Windows\volumes.txt disque et les volumes. ✓ ✓ Informations Windows\devices\*.txt Plusieurs fichiers texte collectés contenant des informations sur les appareils Windows\Devices\deviceTree.json sur les classes et les interfaces des appareils. Contenu de la ✓ ✗ Windows\Services.reg Contenu d'une clé de registre de clé de registre KEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services. des services La collecte de cette clé peut être utile pour les problèmes de pilote. 6 ✓ ✓ ✓ ✗ ✗ ✓ Configuration système Config\network.txt Fichier texte contenant la configuration réseau (résultat de l'exécution de la commande ipconfig /all). Windows Updates\WinUpdates.txt Fichier texte contenant des informations sur les mises à jour de Windows. Windows\PSHistory\{profileName}\*.* Fichiers texte avec l'historique PowerShell dans %appdata%\Microsoft\Windows\PowerShell\PSReadline\ sous chaque profil. L'historique est collecté pour les versions 5 et ultérieures de PS, où PSReadLine devrait être disponible par défaut. Windows\DotNET_info.txt Fichier texte contenant des informations sur les versions de .NET Framework et de .NET CLR installées. ✓ ✓ Config\SysInspector.esil Catalogue des ✓ LSP Winsock ✓ Filtres WFP* Contenu ✗ complet du registre Windows ✓ Liste des fichiers dans les répertoires temporaires Tâches ✗ planifiées Windows ✓ Config\WinsockLSP.txt ✓ ✓ Config\WFPFilters.xml Windows\Registry\* Configuration des filtres WFP au format XML. Plusieurs fichiers binaires contenant les données du registre Windows. ✓ Windows\TmpDirs\*.txt Plusieurs fichiers texte collectés comportant le contenu des répertoires temp de l'utilisateur du système, les répertoires %windir%/temp, %TEMP% et %TMP%. ✓ Windows\Scheduled Tasks\*.* Espace de stockage WMI ✗ ✓ Bases de ✗ données Shim Fichiers de ✗ prérécupération Paramètres du ✓ groupe de politiques ✓ État de Microsoft Defender* ✓ Rôles et fonctionnalités Windows Server* ✓ Configuration réseau Windows Updates Historique de PowerShell Informations sur .NET Framework Journal ESET SysInspector ✓ ✓ ✓ ✗ Journal SysInspector. Il peut contenir le format XML de SysInspector à la place, en fonction de la version de l'application SysInspector utilisée. Sortie de la commande « netsh winsock show catalog ». Plusieurs fichiers xml contenant toutes les tâches du planificateur de tâches Windows pour aider à détecter les logiciels malveillants qui exploitent le planificateur de tâches. Étant donné que les fichiers sont situés dans des sous-dossiers, toute la structure est collectée. Windows\WMI Repository\*.* Plusieurs fichiers binaires contenant des données de base de données WMI (méta-informations, définition et données statiques des classes WMI). La collecte de ces fichiers peut permettre d'identifier les logiciels malveillants qui utilisent WMI pour la persistance (comme Turla). Étant donné que les fichiers WMI peuvent être situés dans des sous-dossiers, toute la structure est collectée. Windows\Shim Databases\*.sdb Fichiers de base de données Shim situés dans le répertoire %SystemRoot%\apppatch. Windows\Prefetch files\*.sdb Fichiers de prérécupération situés dans le répertoire %SystemRoot%\Prefetch. Windows\GP\gpresult.html Un rapport généré par l'outil gpresult contient toutes les Windows\GP\gpresult_Computer.log informations relatives à l'ensemble de politiques résultant Windows\GP\gpresult_User.log pour les utilisateurs et les ordinateurs distants. Windows\Defender\service.txt Fichier texte contenant des informations sur le service Microsoft Defender. Windows\server_features.txt Fichier texte contenant une arborescence de toutes les fonctionnalités de Windows Server. Chaque fonctionnalité contient les informations suivantes : • État installé • Nom localisé • Nom de code • État (disponible sous Microsoft Windows Server 2012 et versions ultérieures) *Microsoft Windows 7 ou Microsoft Windows Server 2008 R2 et versions ultérieures / Service antivirus Microsoft Defender Programme d'installation ESET Nom de l'artefact 7 Profil de collecte Détection de Par défaut menaces Emplacement/nom du fichier Description Journaux du programme d'installation ESET ✓ ✗ Programme d'installation ESET ESET\Installer\*.log Journaux d'installation créés pendant l'installation des produits ESET NOD32 Antivirus et ESET Smart Security 10 Premium. ESET PROTECT On-prem Nom de l'artefact Journaux d'ESET PROTECT Server Profil de collecte Détection Emplacement/nom du fichier Par défaut de menaces ✓ ✗ ERA\Server\Logs\RemoteAdministratorServerDiagnostic<datetime>.zip Description Crée des journaux de produit serveur dans une archive ZIP. Il contient des enregistrements de trace, d'état et de dernière erreur. Crée des journaux de produit agent dans une archive ZIP. Il contient des enregistrements de trace, d'état et de dernière erreur. Fichier(s) d'image mémoire du processus serveur. ✓ ✗ ERA\Agent\Logs\RemoteAdministratorAgentDiagnostic<datetime>.zip informations ✗ sur les processus ESET PROTECT et fichiers d'image mémoire informations ✗ sur les processus ESET PROTECT et fichiers d'image mémoire Configuration ✓ de ESET PROTECT ✗ ERA\Server\Process and old dump\RemoteAdministratorServerDiagnostic<datetime>.zip ✗ ERA\Agent\Process and old dump\RemoteAdministratorAgentDiagnostic<datetime>.zip ✗ Configuration ✓ de ESET PROTECT ✗ ERA\Server\Config\RemoteAdministratorServerDiagnostic<datetime>.zip Fichiers de configuration du serveur et d'informations d'application dans l'archive ZIP. ERA\Agent\Config\RemoteAdministratorAgentDiagnostic<datetime>.zip Fichiers de configuration de l'Agent et d'informations d'application dans l'archive ZIP. Journaux d'ESET PROTECT Agent 8 Fichier(s) d'image mémoire du processus Agent. Journaux ESET PROTECT Rogue Detection Sensor ✓ ✗ Journaux ESET PROTECT MDMCore ✓ ✗ Journaux ESET PROTECT Proxy ✓ ✗ ✓ Base de données ESET PROTECT Agent Configuration ✓ d’Apache Tomcat ✗ 9 ✗ ESET PROTECT On-prem ERA\RD Sensor\Rogue Detection SensorDiagnostic<datetime>.zip Fichier ZIP contenant le journal de suivi RD Sensor, le journal de dernières erreurs, le journal d'état, la configuration, le ou les fichiers d'image mémoire et les fichiers d'informations générales. ERA\MDMCore\RemoteAdministratorMDMCoreDiagnostic<datetime>.zip Fichier ZIP contenant le journal de suivi MDMCore, le journal de dernières erreurs, le journal d'état, le ou les fichiers d'image mémoire et les fichiers d'informations générales. ERA\Proxy\RemoteAdministratorProxyDiagnostic<datetime>.zip Fichier ZIP contenant le journal de suivi ERA Proxy, le journal de dernières erreurs, le journal d'état, la configuration, le ou les fichiers d'image mémoire et les fichiers d'informations générales. ERA\Agent\Database\data.db Fichier de base de données ESET PROTECT Agent. ERA\Apache\Tomcat\conf\*.* Fichiers de configuration Apache Tomcat. Ils contiennent une copie du fichier server.xml sans informations sensibles. ✓ ✗ ESET PROTECT On-prem ERA\Apache\Tomcat\logs\*.log ERA\Apache\Tomcat\EraAppData\logs\*.log ERA\Apache\Tomcat\EraAppData\WebConsole\*.log Configuration ✓ du proxy HTTP Apache ✗ ERA\Apache\Proxy\conf\httpd.conf Journaux du ✓ proxy HTTP Apache ✗ ERA\Apache\Proxy\logs\*.log Journaux d'Apache Tomcat Journal ou journaux Apache Tomcat au format texte situés dans le répertoire d’installation ou d’application Apache Tomcat. Ils contiennent également les journaux de la console Web. Fichier de configuration du proxy HTTP Apache. Emplacement du journal ou des journaux du proxy HTTP Apache au format texte. *ESET PROTECT Server ou ESET PROTECT Agent ESET Bridge Profil de collecte Description Détection de Emplacement/nom du fichier Par défaut menaces Configuration d'ESET ✓ ✗ ESET Bridge\pkgid Fichier de configuration situé Bridge dans le répertoire d'installation d'ESET Bridge. Journaux ESET Bridge ✓ ✗ ESET Bridge\logs\*.* Fichiers journaux situés dans le répertoire de données de l'application ESET Bridge. Vidages ESET Bridge ✓ ✗ ESET Bridge\dumps\*.* Fichiers de vidage ESET Bridge. ✓ Journaux Nginx ✗ ESET Bridge\Nginx\logs\*.log Fichiers journaux Nginx (.key et ESET Bridge\Nginx\conf\*.* .pfx ne sont pas collectés). Nom de l'artefact Module d’extension ESET Direct Endpoint Management Profil de collecte Nom de l'artefact Description Détection Emplacement/nom du fichier Par défaut de menaces ✓ eRMMI ✗ ERMMI\data\*.* Fichiers de données d'application situés dans le répertoire ERMMI. Journaux du module ✓ ✗ ERMMI\EEPCA\Logs\*.* Journaux du module d'extension d'extension Endpoint Endpoint pour Connectwise pour Connectwise Automate. Automate Binaires du module ✓ ✗ ERMMI\EEPCA\bin\*.* Module d'extension Endpoint d'extension Endpoint pour Connectwise Automate au pour Connectwise format binaire (à l'exception des Automate exécutables .msi et .exe). 10 Nom de l'artefact Journaux ERMMI Binaires ERMMI Module d’extension ESET Direct Endpoint Management Profil de collecte Description Détection Emplacement/nom du fichier Par défaut de menaces ✓ ✗ ERMMI\logs\*.* Fichiers journaux situés dans le répertoire d'installation d'ERMMI. ✓ ✗ ERMMI\bin\*.* Fichiers binaires situés dans le répertoire d'installation d'ERMMI (à l'exception des exécutables .msi et .exe). ESET Configuration Profil de collecte Nom de Détection de l'artefact Par défaut menaces ✓ Configuration ✓ du produit ESET Emplacement/nom du fichier Description info.xml XML informatif contenant des détails sur le produit ESET installé sur un système. Il contient des informations système basiques, des informations sur les produits installés et une liste de modules de produits. Depuis la version 4.0.3.0, le fichier est toujours inclus (sans dépendances). versions.csv doit se trouver dans le répertoire ESET AppData pour qu'il soit inclus. Informations sur les fonctions du produit ESET et leurs états (actif, inactif, non intégré). Le fichier est toujours collecté et n'est lié à aucun artefact sélectionnable. XML avec la configuration du produit exportée. Fichier texte contenant la liste des fichiers dans le répertoire ESET AppData et tous les sous-répertoires. Configuration ✓ du produit ESET ✓ versions.csv Configuration ✓ du produit ESET ✓ features_state.txt Configuration ✓ du produit ESET ✓ Liste des fichiers des répertoires d'installation et de données ESET ✓ Configuration\product_conf.xml ✓ ESET\Config\data_dir_list.txt 11 ✓ Liste des fichiers des répertoires d'installation et de données ESET Pilotes ESET ✓ ✓ ESET Configuration ESET\Config\install_dir_list.txt ✓ ESET\Config\drivers.txt Configuration ✓ du pare-feu personnel d'ESET Assistant de ✓ dépannage du pare-feu ESET ✓ ESET\Config\EpfwUser.dat ✓ ESET\Config\epfw_troubleshooting_wizard.xml ✓ Liste noire temporaire des adresses IP du parefeu ESET Contenu de ✓ la clé de registre ESET ✓ Catalogue des LSP Winsock ✓ Dernière politique appliquée Composants ✓ ESET ✓ ✓ ESET\Config\msi_features.txt Licence ESET ✓ ✓ ESET\Config\License\*.* Configuration ✓ de HIPS Configuration ✓ de l'Inspecteur de réseau Configuration ✓ des appareils domestiques ✓ ESET\Config\HipsRules.bin ✓ ESET\Config\epfwdata.bin ✓ ESET\Config\homenet.dat ✓ ✓ ✓ Fichier texte contenant la liste des fichiers dans le répertoire ESET Install et tous les sousrépertoires. Informations sur les pilotes ESET installés. Copie du fichier avec la configuration du parefeu personnel d'ESET. Fichier XML contenant des informations sur les applications locales bloquées et les appareils distants. ESET\Config\epfw_temporary_ip_address_blacklist.xml Fichier XML contenant des informations sur les adresses IP temporairement bloquées. ESET\Config\ESET.reg Contenu d'une clé de registre de HKLM\SOFTWARE\ESET. Config/WinsockLSP.txt Sortie de la commande « netsh winsock show catalog ». ESET\Config\lastPolicy.dat Politique appliquée par ESET PROTECT. Informations collectées sur les composants du programme d'installation MSI du produit ESET disponibles. Fichiers de licence du produit ESET installé. Données des règles HIPS. Données de configuration de l'Inspecteur de réseau. Données des appareils domestiques. Quarantaine Nom de l'artefact Informations sur les fichiers mis en quarantaine 12 Profil de collecte Description Détection Emplacement/nom du fichier Par défaut de menaces ✓ ✓ ESET\Quarantine\quar_info.txt Création d'un fichier texte contenant la liste des objets mis en quarantaine. Quarantaine Profil de collecte Description Détection Emplacement/nom du fichier Par défaut de menaces ✓ Petits fichiers en ✗ ESET\Quarantine\*.*(< 250KB) Met en quarantaine les quarantaine (< 250 Ko) fichiers dont la taille est inférieure à 250 Ko. ✓ Fichiers volumineux en ✗ ESET\Quarantine\*.*(> 250KB) Met en quarantaine les quarantaine (> 250 Ko) fichiers dont la taille est supérieure à 250 Ko. ✓ Fichier suspect (collecté ✗ Config\SysInspector.esil Tous les fichiers considérés avec l'artefact de journal par ESET SysInspector ESET Inspect On-prem) comme étant suspects. Nom de l'artefact Journaux ESET Nom de l'artefact Journal des événements ESET Profil de collecte Détection Emplacement/nom du fichier Par défaut de menaces ✓ ✓ ESET\Logs\Common\warnlog.dat Journal des événements du produit ESET au format binaire. ESET\Logs\Common\virlog.dat Journal des menaces détectées ESET au format binaire. ESET\Logs\Common\eScan\*.dat Journal ou journaux d'analyse de l'ordinateur ESET au format binaire. ESET\Logs\Common\hipslog.dat Journal HIPS ESET au format binaire. ESET\Logs\Common\parentallog.dat Journal du contrôle parental ESET au format binaire. ESET\Logs\Common\devctrllog.dat Journal du contrôle de périphérique ESET au format binaire. ESET\Logs\Common\webcamlog.dat Journal de protection de la Webcam ESET au format binaire. ESET\Logs\Common\bpplog.dat Journal de la protection des transactions bancaires ESET au format binaire. Journal des menaces ✓ détectées ESET ✓ Journaux d'analyse de ✗ l'ordinateur ESET ✓ ✓ ✓ Journaux du contrôle ✓ parental ESET* ✓ Journal du contrôle ✓ de périphérique ESET* Journal de protection ✓ de la Webcam ESET* ✓ Journal de la protection des transactions bancaires ESET Journal des fichiers bloqués ESET ✓ ✓ ✓ ✓ ESET\Logs\Common\blocked.dat Journal des fichiers envoyés ESET ✓ ✓ ESET\Logs\Common\sent.dat Journal de vérification ESET ✓ ✓ ESET\Logs\Common\audit.dat ESET\Logs\Common\audit\*.* Journal HIPS ESET* 13 ✓ Description Journal ou journaux des fichiers bloqués ESET au format binaire. Journal ou journaux des fichiers envoyés ESET au format binaire. Journal ou journaux de l'audit ESET au format binaire. Journal de la gestion ✓ des vulnérabilités et des correctifs ESET ✓ Journaux ESET ESET\Logs\Common\vapmlog.dat Journal de la gestion des vulnérabilités et des correctifs ESET au format binaire. *Option affichée uniquement lorsque le fichier existe. Nom de l'artefact Journaux de la gamme de produits ESET Server Profil de collecte Détection Emplacement/nom du fichier Description Par défaut de menaces ✓ ✓ ESET\Logs\Common\ServerOnDemand\*.dat Journal ou journaux à la demande du serveur ESET au format binaire. Journaux des analyses de base de données de serveur à la demande ESET ✓ Journaux des analyses du serveur ESET Hyper-V ✓ Journaux d'analyse ESET OneDrive Nom de l'artefact ✓ ESET\Logs\Common\HyperVOnDemand\*.dat Journal ou journaux d'analyse ESET Hyper-V Server au format binaire. ESET\Logs\Common\O365OnDemand\*.dat Journal ou journaux des scans de ESET OneDrive au format binaire. ✓ Journaux ESET Network Profil de collecte Détection de Emplacement/nom du fichier Par défaut menaces ✓ ✓ ESET\Logs\Net\epfwlog.dat Journal de protection du réseau ESET* ✓ Journal des sites Web filtrés ESET* ✓ ✓ ✓ Journaux ESET pcap ✓ ✗ Journal du filtrage Internet ESET* Description Journal de protection du réseau ESET au format binaire. ESET\Logs\Net\urllog.dat Journal du filtre des sites Web ESET au format binaire. ESET\Logs\Net\webctllog.dat Journal du filtrage Internet ESET au format binaire. ESET\Logs\Net\EsetProxy*.pcapng Copie des journaux ESET pcap. *Option affichée uniquement lorsque le fichier existe. Diagnostics ESET Nom de l'artefact Base de données du cache local 14 Profil de collecte Détection Emplacement/nom du fichier Description Par de défaut menaces ✓ ✗ ESET\Diagnostics\local.db Base de données des fichiers analysés ESET. ✓ Journaux des informations de diagnostic de produit générales ✓ Journaux de diagnostic ECP ✗ Diagnostics ESET ESET\Diagnostics\*.* ✗ ESET\Diagnostics\ECP\*.* ✓ ✗ ESET\Diagnostics\*.* Journaux de débogage ✓ de la gestion des vulnérabilités et des correctifs ✓ Journaux de diagnostics ESET Cluster ✗ ESET\Diagnostics\Vapm\*.* ✗ ESET\Diagnostics\Cluster\*.* Fichiers journaux de diagnostic ESET Cluster, y compris ceux situés dans le répertoire temporaire du système créé lors de l'installation/la mise à niveau du produit effectuée par la fonctionnalité ESET Cluster. Journaux de diagnostic EPNS Fichiers (mini-fichiers d'image mémoire) du dossier des diagnostics ESET. Les journaux de diagnostic ESET Communication Protocol sont générés en cas de problèmes liés à l'activation des produits et à la communication avec les serveurs d'activation. Les journaux de diagnostic du service de notification push d'ESET sont générés en cas de problème. Fichiers journaux de diagnostic de la gestion des vulnérabilités et des correctifs ESET. Mise à jour Nom de l'artefact Journaux des mises à jour du produit Mettre à jour les informations de l'instantané Profil de collecte Par Détection de Emplacement/nom du fichier Description défaut menaces ✓ ✗ ESET\Update\MicroPcu\*.* Fichiers de mise à jour μ-PCU du produit ESET. ✓ ✗ ESET\Config\db.xml Fichier XML d'instantané de mise à jour de sauvegarde contenant des informations sur les modules à une date spécifique. ESET Secure Authentication Nom de l'artefact Journaux d'ESA Journaux d'ESA Profil de collecte Emplacement/nom du Par Détection fichier défaut de menaces ✓ ✗ ESA\*.log ESA\logs\*.* ✓ ✗ ESA\logs\elastic\*.* Journaux de l'agent de ✓ synchronisation ESA ✗ ESA\Synchronization Agent\*.* Description Journal ou journaux exportés à partir d'ESET Secure Authentication. Fichiers journaux ESET Secure Authentication supplémentaires. Journal ou journaux exportés à partir de l'Agent de synchronisation d'ESET Secure Authentication. Les fichiers sont collectés depuis la version 4.9.0.0. ESET Inspect On-prem Nom de l'artefact 15 Profil de collecte Détection Emplacement/nom du fichier Par de défaut menaces Description Journaux d'EI Server ✓ ✗ ESET Inspect On-prem EEI\Server\Logs\*.log ✓ ✗ EEI\Agent\Logs\*.log ✓ ✗ EEI\Server\eiserver.ini ✓ ✗ EEI\Agent\eiconnector.ini Politique d'EI Server ✓ ✗ EEI\Server\eiserver.policy.ini Politique du connecteur EI Certificats d’EEI Server ✓ ✗ ✓ ✗ Certificats du connecteur EEI ✓ ✗ Images mémoire d'EI ✓ Server ✓ Configuration du serveur MySQL ✗ Journaux du serveur ✓ MySQL ✗ Journaux du connecteur EI Configuration d'EI Server Configuration du connecteur EI ✗ Journaux texte du produit Inspect Server. Journaux texte du produit Inspect Connector. Fichier .ini contenant la configuration du produit Inspect Server. Fichier .ini contenant la configuration du produit du Inspect Connector. Fichier .ini contenant la politique du produit Inspect Server. EEI\Agent\eiconnector.policy.ini Fichier .ini contenant la politique du produit du Inspect Connector. EEI\Server\Certificates\*.* Contient des fichiers de certification utilisés par le produit Inspect Server. Étant donné que les fichiers sont situés dans des sous-dossiers, toute la structure est collectée. EEI\Agent\Certificates\*.* Contient des fichiers de certification utilisés par le produit Inspect Connector. Étant donné que les fichiers sont situés dans des sousdossiers, toute la structure est collectée. EEI\Server\Diagnostics\*.* Fichiers de vidage du produit Inspect Server. EI\My SQL\my.ini Fichier .ini contenant la configuration de MySQL Server utilisée par le produit ESET Inspect On-prem Server. EEI\My SQL\EEI.err Journal texte des erreurs de MySQL Server utilisé par le produit ESET Inspect On-prem Server. ESET Full Disk Encryption Profil de collecte Nom de l'artefact Détection de Emplacement/nom du fichier Description Par défaut menaces ✓ Journaux d'EFDE ✗ EFDE\AIS\Logs\*.* Journaux exportés (AIS et EFDE\Core\*.log principal) depuis ESET Full Disk Encryption. Données de licence ✓ ✗ EFDE\AIS\Licence\*.* Fichiers de données de licence EFDE d'ESET Full Disk Encryption. Configuration d'EFDE ✓ ✗ EFDE\AIS\lastpolicy.dat Contient la configuration d'ESET Full Disk Encryption. ESET VPN Nom de l'artefact Journaux des applications clients Journaux de service 16 Profil de collecte Détection de Emplacement/nom du fichier Description Par défaut menaces ✓ ✗ EVPN\ClientApp\*.tx Journaux des applications du client EVPN. ✓ ✗ EVPN\Service\*.log Journaux du service EVPN. Table de routage réseau ✓ ✗ ESET VPN EVPN\routing_table.txt Sortie console de l'utilitaire de routage contenant la table de routage. Journaux de messagerie ESET (ESET Mail Security for Exchange, ESET Mail Security for Domino) Profil de collecte Détection Emplacement/nom du fichier Nom de l'artefact Description Par défaut de menaces Journal de courrier ✓ ✗ ESET\Logs\Email\spamlog.dat Journal de courrier indésirable ESET indésirable ESET au format binaire. ✓ Journal des listes ✗ ESET\Logs\Email\greylistlog.dat Journal des listes grises grises ESET ESET au format binaire. ✓ Journal de ✗ ESET\Logs\Email\smtpprot.dat Journal de protection protection SMTP SMTP ESET au format ESET binaire. ✓ Journal de la ✗ ESET\Logs\Email\mailserver.dat Journal de la protection protection du du serveur de serveur de messagerie ESET au messagerie ESET format binaire. ✓ Journaux du ✗ ESET\Logs\Email\MailServer\*.dat Journaux du traitement traitement des des courriers courriers électroniques de électroniques de diagnostic ESET au diagnostic ESET format binaire ; copie directe à partir du disque. Journal de courrier ✓ ✗ ESET\Logs\Email\spamlog.dat Journal de courrier indésirable ESET* indésirable ESET au format binaire. ✓ Journaux de ✗ ESET\Logs\Email\Antispam\antispam.*.log Copie des journaux de diagnostic et de ESET\Config\Antispam\*.* diagnostic et de configuration configuration antispam antispam ESET ESET. *Option affichée uniquement lorsque le fichier existe. Journaux ESET SharePoint (ESET Security for SharePoint) Profil de collecte Nom de l'artefact Emplacement/nom du fichier Description Détection de Par défaut menaces ✓ ESET SHPIO.log ✗ ESET\Log\ESHP\SHPIO.log Journal de diagnostic ESET de l'utilitaire SHPIO.exe. Journaux spécifiques à un produit : des options sont disponibles pour un produit spécifique. Nom de l'artefact 17 Domino (ESET Mail Security for Domino) Profil de collecte Détection Emplacement/nom du fichier Par de défaut menaces Description ✓ Journaux Domino IBM_TECHNICAL_SUPPORT + notes.ini ✓ Journaux Domino IBM_TECHNICAL_SUPPORT + notes.ini Domino (ESET Mail Security for Domino) ✗ LotusDomino\Log\notes.ini ✗ Fichier de configuration IBM Domino. LotusDomino\Log\IBM_TECHNICAL_SUPPORT\*.* Journaux IBM Domino, datant de moins de 30 jours. MS SharePoint (ESET Security for SharePoint) Profil de collecte Nom de Détection Emplacement/nom du fichier Description l'artefact Par de défaut menaces Journaux ✓ ✗ SharePoint\Logs\*.log Journaux MS SharePoint, datant de moins de 30 jours. MS SharePoint Contenu ✓ ✗ SharePoint\WebServerExt.reg Contient le contenu d'une clé de registre de de la clé HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Shared de registre Tools\Web Server Extensions. Disponible uniquement SharePoint lorsque ESET Security for SharePoint est installé. MS Exchange (ESET Mail Security for Exchange) Profil de collecte Emplacement/nom du Nom de l'artefact Description Par Détection fichier défaut de menaces ✓ Enregistrement des ✗ Exchange\agents.config config file de l'enregistrement des agents de transport MS agents de transport MS Exchange. Exchange Pour Microsoft Exchange Server 2007 et plus récent. ✓ Enregistrement des ✗ Exchange\sinks_list.txt L'évènement MS Exchange évacue agents de transport MS le vidage d'enregistrement. Pour Exchange Microsoft Exchange Server 2000 et 2003. ✓ Journaux des services ✗ Exchange\EWS\*.log Collection des journaux des Web Exchange services Web Exchange Server. Ligne de commande ESET Log Collector L'interface de ligne de commande vous permet d'utiliser ESET Log Collector sans l'interface graphique. Par exemple, lors de l'installation de Server Core ou de Nano Server, ou si vous devez utiliser la ligne de commande au lieu de l'interface graphique. Il existe également une fonction à ligne de commande seulement qui permet de convertir le fichier journal binaire ESET dans un format XML ou en fichier texte. Aide pour ligne de commande - Lancez start /wait ESETLogCollector.exe / pour afficher l'aide pour la syntaxe. Elle donne également la liste des cibles disponibles (artéfacts) qui peuvent être collectées. Le contenu de la liste dépend du type de produit de sécurité ESET détecté et installé sur le système sur lequel vous exécutez ESET Log Collector. Seuls les artefacts pertinents sont disponibles. 18 Il est recommandé d'utiliser le préfixe start/wait lors de l'exécution d'une commande, car ESET Log Collector est principalement un outil d'interface utilisateur graphique et l'interpréteur de ligne de commande Windows (shell) n'attend pas l'arrêt de l'exécutable et renvoie immédiatement le résultat puis affiche une nouvelle invite. Lorsque vous utilisez le préfixe , le shell Windows attend l'arrêt de . Lorsque vous utilisez le préfixe start /wait, le shell Windows attend l'arrêt de ESET Log Collector. Si vous exécutez ESET Log Collector pour la première fois, vous devez accepter les termes du contrat de licence de l'utilisateur final (CLUF) d'ESET Log Collector. Pour accepter ces termes, exécutez la toute première commande avec le paramètre /accepteula. Toutes les commandes suivantes seront exécutées sans avoir à utiliser le paramètre /accepteula. Si vous choisissez de ne pas accepter les termes du contrat de licence d'utilisateur final (CLUF) et de ne pas utiliser le paramètre /accepteula, votre commande ne sera pas exécutée. Le paramètre /accepteula doit être également spécifié comme premier paramètre. Par exemple : start /wait ESETLogCollector.exe /accepteula /age:90 /otype:fbin /targets:prodcnf,qi nfo,warn,threat,ondem collected_eset_logs.zip Utilisation : [start /wait] ESETLogCollector.exe [language] [option] <out_zip_file> : collecte les journaux selon les options spécifiées et crée un fichier d'archive de sortie au format ZIP. [start /wait] ESETLogCollector.exe [language] /Bin2XML [/All] [/UTC] <eset_binary_log> <output_xml_file> : convertit le fichier journal binaire ESET (.dat) en fichier XML. [start /wait] ESETLogCollector.exe [language] /Bin2Txt [/All] [/UTC] <eset_binary_log> <output_txt_file> : convertit le fichier journal binaire ESET (.dat) en fichier texte. Exportez et collectez les certificats système installés en utilisant le commutateur /certificates. Utilisez cette fonctionnalité si vous essayez de résoudre un problème avec les certificats installés dans le système. L'exportation de certificats est effectuée à l'aide d'un fichier de commandes, qui recueille également des informations sur des comptes spécifiques pouvant aider à rechercher la cause d'un problème. [start /wait] ESETLogCollector.exe [language] /Certificates <out_zip_file> Langue: /Lang:<langID|?> : remplace la langue de l'interface utilisateur par défaut par la langue spécifiée. langID (ID de langue) : valeurs acceptées : ARE|BGR|CSY|DAN|DEU|ELL|ENU|ESL|ESN|ETI|FIN|FRA|FRC|HUN|CHS|CHT|ITA|JPN|KKZ|KOR|LTH|NLD|NO R|PLK|PTB|ROM|RUS|SKY|SLV|SVE|THA|TRK|UKR ? : affiche la liste de tous les ID de langue pris en charge. /LangIDs : équivaut à l'option /Lang:?. Options : /Age:<days> - Âge maximum des enregistrements de journaux collectés en jours. La plage de valeurs est 19 comprise entre 0 et 999. 0 indique une valeur infinie ; la valeur par défaut est 30. Lorsque vous choisissez les formats de collecte XML filtré ou Binaire filtré, le filtrage indique que seuls les enregistrements pour les n derniers jours seront collectés (spécifié par le paramètre /Age:<days>). Si vous choisissez Binaire d'origine provenant du disque, le paramètre /Age:<days> sera ignoré pour tous les journaux ESET. Pour les autres journaux, tels que les journaux d'événements Windows, les journaux Microsoft SharePoint ou les journaux IBM Domino, le paramètre /Age:<days> sera appliqué afin que vous puissiez limiter les enregistrements de journaux non ESET à un nombre de jours spécifié et que les fichiers binaires ESET originaux soient collectés (copiés) sans limite d'âge. /NoSizeLimit : permet de désactiver la limite de taille de fichier (4 Go). /OType:<xml|fbin|obin> : format de collecte des journaux ESET : • xml : XML filtré • fbin : Binaire filtré (valeur par défaut) • obin : Binaire d'origine du disque /All - Traduit également les enregistrements marqués comme supprimés. Ce paramètre s'applique uniquement lors de la conversion du fichier journal binaire ESET au format XML ou TXT. Le paramètre /All permet la conversion de toutes les entrées de journal, notamment celles qui ont été supprimées par le biais de la fenêtre principale du programme mais qui sont présentes dans le fichier binaire d'origine et marquées comme supprimées (entrées de journal non visible dans la fenêtre principale du programme). /UTC : permet de convertir le format d'heure des entrées de journal de l'heure locale au format UTC. /Targets:<id1>[,<id2>...] - Liste des artefacts à collecter. Si cette valeur n'est pas spécifiée, un ensemble par défaut est collecté. La valeur spéciale 'all' signifie toutes les cibles. /NoTargets:<id1>[,<id2>...] - Liste des artefacts à ignorer. Cette liste est appliquée après la liste des cibles. /Profile:<default|threat|all> : un profil de collecte est un ensemble défini de cibles : • Default : Profil utilisé pour les incidents techniques généraux • Threat : Profil associé aux incidents de détection de menace • All : Sélectionne toutes les cibles disponibles /ProtectArch : permet de protéger l'archive par mot de passe. 20 21 Cet exemple de commande change la langue en italien. Vous pouvez utiliser n'importe laquelle des langues disponibles : ARE, BGR, CSY, DAN, DEU, ELL, ENU, ESL, ESN, ETI, FIN, FRA, FRC, HUN, CHS, CHT, ITA, JPN, KKZ, KOR, LTH, NLD, NOR, PLK, PTB, ROM, RUS, SKY, SLV, SVE, THA, TRK, UKR /lang: ITA Cet exemple de commande collecte la configuration du produit ESET, des informations sur les fichiers mis en quarantaine, les journaux des événements ESET, le journal des menaces détectées ESET et les journaux d'analyse de l'ordinateur en mode de collecte Binaire filtré ESET avec les entrées des 90 derniers jours : start /wait ESETLogCollector.exe /age:90 /otype:fbin /targets:prodcnf,qinfo,warn,threat,ondem collected_eset_logs.zip Cet exemple de commande collecte les processus en cours, le journal des événements système, le journal ESET SysInspector, la configuration du produit ESET, le journal des événements ESET et les journaux des informations de diagnostic de produit générales en mode de collecte Binaire d'origine du disque : start /wait ESETLogCollector.exe /otype:obin /targets:proc,evlogsys,sysin,prodcnf,warn,diag collected_diag_logs.zip Cet exemple de commande collecte les journaux ERA Agent, les journaux ERA Server, la configuration ERA et les journaux ERA Rogue Detection Sensor en mode de collecte XML filtré avec les entrées des 10 derniers jours : start /wait ESETLogCollector.exe /age:10 /otype:xml /targets:eraag,erasrv,eraconf,erard collected_era_logs.zip Cet exemple de commande convertit les fichiers journaux binaires ESET collecté (journal de l'analyse de l'ordinateur) au format de fichier XML avec toutes les entrées (y compris les journaux marqués comme supprimés) : start /wait ESETLogCollector.exe /bin2xml /all C:\collected_eset_logs\ESET\Logs\Common\eScan\ndl27629.dat scan_log.xml De même, cet exemple collecte le fichier journal de l'analyse de l'ordinateur converti en fichier texte, mais en omettant les journaux marqués comme supprimés : start /wait ESETLogCollector.exe /bin2txt C:\collected_eset_logs\ESET\Logs\Common\eScan\ndl27629.dat scan_log.txt Cibles disponibles Vous trouverez ci-dessous la liste complète de toutes les cibles disponibles qui peuvent être collectées à l'aide de la ligne de commande ESET Log Collector spécifiée par l'option /Targets:. Il se peut que vous ne voyiez que certaines des cibles répertoriées ici. Les cibles disponibles pour votre système sont répertoriées lorsque vous exécutez l'aide de la ligne de commande : start /wait ESETLogCollector.exe /?. Les cibles non répertoriées ne s'appliquent pas à votre système ou configuration. Processus Windows Processus en cours (handles ouverts et DLL chargées) Configuration système Drives Informations sur les lecteurs Devices Informations sur les appareils SvcsReg Contenu de la clé de registre des services WinUpdates Windows Updates PsHistory Historique de PowerShell DotNet Informations sur .NET Framework SysIn Journal ESET SysInspector NetCnf Configuration réseau WinsockCat Catalogue des LSP Winsock WFPFil Filtres WFP AllReg Contenu complet du registre Windows GPCfg Paramètres du groupe de politiques TmpList Liste des fichiers dans les répertoires temporaires SchedTaks Tâches planifiées Windows Wmirepo Espace de stockage WMI WinSrvFeat Rôles et fonctionnalités Windows Server Proc 22 ShimDb Prefetch Defender Bases de données Shim Fichiers de prérécupération État de Microsoft Defender Journaux Windows Journal des événements de l'application EvLogSys Journal des événements système EvLogSec Log d'évènement de sécurité SetupAPI Journaux SetupAPI EvLogLSM Services Terminal Server - Journal des événements opérationnels LSM EvLogRCM Services Terminal - Journal d'événements opérationnel RCM EvLogWMI Log d'évènement opérationnel de l'activité WMI EvLogPS Journal d'événements Windows PowerShell DrvLog Journaux d'installation des pilotes Programme d'installation ESET InstLog Journaux du programme d'installation ESET ESET Full Disk Encryption EfdeLogs Journaux d'EFDE EfdeLic Données de licence EFDE EfdeCfg Configuration d'EFDE ESET VPN EvpnAppLogs Journaux des applications clients EvpnSvcLogs Journaux de service EvpnRT Table de routage réseau ESET PROTECT On-prem EraAgLogs Journaux d'ESET PROTECT Agent EraAgDb Base de données ESET PROTECT EraSrv Journaux d'ESET PROTECT Server EraConf Configuration de ESET PROTECT EraDumps informations sur les processus ESET PROTECT et fichiers d'image mémoire EraRD Journaux ESET PROTECT Rogue Detection Sensor EraMDM Journaux ESET PROTECT MDMCore EraProx Journaux ESET PROTECT Proxy EraTomcatCfg Configuration d’Apache Tomcat EraTomcatLogs Journaux d'Apache Tomcat EraProxyCfg Configuration du proxy HTTP Apache EraProxyLogs Journaux du proxy HTTP Apache ESET Bridge BridgeCfg Configuration d'ESET Bridge BridgeLogs Journaux ESET Bridge BridgeDumps Vidages ESET Bridge BridgeNginx Journaux Nginx Module d’extension ESET Direct Endpoint Management DempErmmi ERMMI DempEepcaLogs Journaux du module d'extension Endpoint pour Connectwise Automate DempEepcaBin Binaires du module d'extension Endpoint pour Connectwise Automate DempErmmiLogs Journaux ERMMI DempErmmiBin Binaires ERMMI ESET Secure Authentication EvLogApp 23 Journaux ESET Secure Authentication EsaSyncAgentLogs Journaux de l'agent de synchronisation ESET Secure Authentication ESET Inspect On-prem EeiACfg Journaux ESET Inspect Connector EeiSLogs Journaux ESET Inspect Server EeiAPol Politique ESET Inspect Connector EeiACerts Certificats d'ESET Inspect Connector EeiSCfg Configuration d'ESET Inspect Server EeiSPol Politique ESET Inspect Server EeiSCerts Certificats d'ESET Inspect Server EeiSDumps Images mémoire ESET Inspect Server EeiMySqlCfg Configuration du serveur MySQL EeiMySqlLogs Journaux du serveur MySQL ESET Configuration ProdCnf Configuration du produit ESET DirList Liste des fichiers des répertoires d'installation et de données ESET Drivers Pilotes ESET EsetReg Contenu de la clé de registre ESET EsetCmpts Composants ESET License Licence ESET FwCnf Configuration du pare-feu personnel d'ESET FwTw Assistant de dépannage du pare-feu ESET FwTmpB Liste noire temporaire des adresses IP du pare-feu ESET LastPol Dernière politique appliquée HipsCfg Configuration de HIPS HomeNetCfg Configuration des appareils domestiques UpdateSnap Mettre à jour les informations de l'instantané Quarantaine QInfo Informations sur les fichiers mis en quarantaine QSmallFiles Petits fichiers en quarantaine QBigFiles Fichiers volumineux en quarantaine SuspFiles Fichiers suspects (collectés dans les artefacts du journal ESET SysInspector) Journaux ESET Warn Journal des événements ESET Threat Journal des menaces détectées ESET OnDem Journaux d'analyse de l'ordinateur ESET Hips Journal HIPS ESET Paren Journaux du contrôle parental ESET Dev Journal du contrôle de périphérique ESET WCam Journal de protection de la Webcam ESET BPP Journal de la protection des transactions bancaires ESET BlkF Journal des fichiers bloqués ESET SentF Journal des fichiers envoyés ESET Audit Journaux d'audit ESET Vapm Journal de la gestion des vulnérabilités et des correctifs ESET OnDemDB Journaux des analyses de base de données de serveur à la demande ESET HyperV Journaux des analyses du serveur ESET Hyper-V OneDrive Journaux d'analyse ESET OneDrive EsaLogs 24 Journaux ESET Network Fw Journal de protection du réseau ESET Web Journal des sites Web filtrés ESET WebCtl Journal du filtrage Internet ESET pcap Journaux ESET pcap Journaux ESET Email Spam Journal de courrier indésirable ESET Grey Journal des listes grises ESET SMTPProt Journal de protection SMTP ESET Email Journal de la protection du serveur de messagerie ESET EmDiag Journaux du traitement des courriers électroniques de diagnostic ESET SpamDiag Journaux de diagnostic et de configuration antispam ESET Diagnostics ESET LocalCache Base de données du cache local ECPDiag Journaux de diagnostic ECP ClusterDiag Journaux de diagnostics ESET Cluster VapmDebug Journaux de débogage de la gestion des vulnérabilités et des correctifs Diag Journaux des informations de diagnostic de produit générales Mise à jour MicroPcu Journaux des mises à jour du produit MS Exchange XAg Enregistrement des agents de transport Microsoft Exchange XEws Journaux Microsoft Exchange EWS Domino Domino Journaux Domino IBM_TECHNICAL_SUPPORT + notes.ini Journaux ESET Sharepoint SHPIO ESET SHPIO.log SP Journaux Microsoft SharePoint SHPReg Contenu de la clé de registre SharePoint Contrat de licence de l'utilisateur final IMPORTANT : Veuillez lire soigneusement les termes et conditions d’application du produit stipulés ci-dessous avant de télécharger, d’installer, de copier ou d’utiliser le produit. EN TÉLÉCHARGEANT, INSTALLANT, COPIANT OU UTILISANT LE LOGICIEL, VOUS ACCEPTEZ CES TERMES ET CONDITIONS. Contrat de licence de l'utilisateur final Selon les termes du présent Contrat de Licence pour l'Utilisateur Final (« Contrat ») signé par et entre ESET, spol. s r. o., dont le siège social se situe au Einsteinova 24, 851 01 Bratislava, Slovak Republic, inscrite au Registre du Commerce du tribunal de Bratislava I. Section Sro, Insertion No 3586/B, numéro d'inscription des entreprises : 31333532 (« ESET » ou « Fournisseur ») et vous, personne physique ou morale, (« vous » ou « Utilisateur Final »), vous êtes autorisé à utiliser le Logiciel défini à l'article 1 du présent Contrat. Dans le cadre des modalités indiquées ci-dessous, le Logiciel défini à l'article 1 du présent Contrat peut être enregistré sur un support de données, envoyé par courrier électronique, téléchargé sur Internet, téléchargé à partir de serveurs du Fournisseur ou obtenu à partir d'autres sources. CE DOCUMENT N’EST PAS UN CONTRAT D’ACHAT, MAIS UN ACCORD LIÉ AUX DROITS DE L’UTILISATEUR FINAL. Le Fournisseur reste le propriétaire de la copie du Logiciel et du support physique fourni dans l’emballage 25 commercial, et de toutes les copies du Logiciel que l’Utilisateur Final est autorisé à faire dans le cadre du présent Contrat. En cliquant sur « J’accepte » ou « J’accepte ...» lorsque vous téléchargez, installez, copiez ou utilisez le Logiciel, vous acceptez les termes et conditions du présent Contrat. Si vous n’êtes pas d’accord avec tous les termes et conditions du présent Contrat, cliquez immédiatement sur l'option d'annulation, annulez le téléchargement ou l'installation, détruisez ou renvoyez le Logiciel, le support d'installation, la documentation connexe et une facture au Fournisseur ou à l'endroit où vous avez obtenu le Logiciel. VOUS RECONNAISSEZ QUE VOTRE UTILISATION DU LOGICIEL INDIQUE QUE VOUS AVEZ LU ET COMPRIS LE PRÉSENT CONTRAT ET ACCEPTÉ D’EN RESPECTER LES TERMES ET CONDITIONS. 1. Logiciel. Dans le cadre du présent Contrat, le terme « Logiciel » désigne : (i) le programme informatique et tous ses composants ; (ii) le contenu des disques, des CD-ROM, des DVD, des courriers électroniques et de leurs pièces jointes, ou de tout autre support auquel le présent Contrat est attaché, dont le formulaire de code objet fourni sur un support de données, par courrier électronique ou téléchargé par le biais d’Internet ; (iii) tous documents explicatifs écrits et toute documentation relative au Logiciel, en particulier, toute description du Logiciel, ses caractéristiques, description des propriétés, description de l’utilisation, description de l’interface du système d’exploitation sur lequel le Logiciel est utilisé, guide d’installation ou d’utilisation du Logiciel ou description de l’utilisation correcte du Logiciel (« Documentation ») ; (iv) les copies du Logiciel, les correctifs d’erreurs du Logiciel, les ajouts au Logiciel, ses extensions, ses versions modifiées et les mises à jour des parties du Logiciel, si elles sont fournies, au titre desquels le Fournisseur vous octroie la Licence conformément à l’article 3 du présent Contrat. Le Logiciel est fourni exclusivement sous la forme d'un code objet exécutable. 2. Installation, Ordinateur et Clé de licence. Le Logiciel fourni sur un support de données, envoyé par courrier électronique, téléchargé à partir d'Internet ou de serveurs du Fournisseur ou obtenu à partir d'autres sources nécessite une installation. Vous devez installer le Logiciel sur un Ordinateur correctement configuré, qui doit au moins satisfaire les exigences spécifiées dans la Documentation. La méthode d'installation est décrite dans la Documentation. L'Ordinateur sur lequel le Logiciel sera installé doit être exempt de tout programme ou matériel susceptible de nuire au bon fonctionnement du Logiciel. Le terme Ordinateur désigne le matériel, notamment les ordinateurs personnels, ordinateurs portables, postes de travail, ordinateurs de poche, smartphones, appareils électroniques portatifs ou autres appareils électroniques, pour lequel le Logiciel a été conçu et sur lequel il sera installé et/ou utilisé. Le terme Clé de licence désigne la séquence unique de symboles, lettres, chiffres ou signes spéciaux fournie à l'Utilisateur Final afin d'autoriser l'utilisation légale du Logiciel, de sa version spécifique ou de l'extension de la durée de la Licence conformément au présent Contrat. 3. Licence. Sous réserve que vous ayez accepté les termes du présent Contrat et que vous respectiez tous les termes et conditions stipulés dans le présent Contrat, le Fournisseur vous accorde les droits suivants (« Licence ») : a) Installation et utilisation. Vous détenez un droit non exclusif et non transférable d’installer le Logiciel sur le disque dur d’un ordinateur ou sur un support similaire de stockage permanent de données, d’installer et de stocker le Logiciel dans la mémoire d’un système informatique et d’exécuter, de stocker et d’afficher le Logiciel. b) Précision du nombre de licences. Le droit d’utiliser le Logiciel est lié au nombre d’Utilisateurs Finaux. On entend par Utilisateur final, l'installation du Logiciel sur un seul système informatique. c) Version Business Edition. Une version Business Edition du Logiciel est requise pour utiliser le Logiciel sur des serveurs de courrier, relais de courrier, passerelles de courrier ou passerelles Internet. d) Durée de la Licence. Le droit d’utiliser le Logiciel est limité dans le temps. e) Logiciel acheté à un fabricant d’équipement informatique. La Licence du Logiciel acheté à un fabricant 26 d’équipement informatique ne s’applique qu’à l’ordinateur avec lequel vous l’avez obtenu. Elle ne peut pas être transférée à un autre ordinateur. f) Version d’évaluation ou non destinée à la revente. Un Logiciel classé comme non destiné à la revente ou comme version d’évaluation ne peut pas être vendu et ne doit être utilisé qu’aux fins de démonstration ou d’évaluation des caractéristiques du Logiciel. 4. Résiliation de la Licence. La Licence expire automatiquement à la fin de la période pour laquelle elle a été accordée. Si vous ne respectez pas les dispositions du présent Contrat, le Fournisseur est en droit de mettre fin au Contrat, sans renoncer à tout droit ou recours juridique ouvert au Fournisseur dans de tels cas. En cas d’annulation du présent Contrat, vous devez immédiatement supprimer, détruire ou renvoyer à vos frais le Logiciel et toutes les copies de sauvegarde à ESET ou à l’endroit où vous avez obtenu le Logiciel. Lors de la résiliation de la Licence, le Fournisseur est en droit de mettre fin au droit de l'Utilisateur final à l'utilisation des fonctions du Logiciel, qui nécessitent une connexion aux serveurs du Fournisseur ou à des serveurs tiers. 5. Exercice des droits de l’Utilisateur Final. Vous devez exercer les droits de l'Utilisateur Final en personne ou par l'intermédiaire de vos employés. Vous n'êtes autorisé à utiliser le Logiciel que pour assurer la sécurité de vos opérations et protéger les Ordinateurs ou systèmes informatiques pour lesquels vous avez obtenu une Licence. 6. Restrictions des droits. Vous ne pouvez pas copier, distribuer, extraire des composants ou créer des travaux dérivés basés sur le Logiciel. Vous devez respecter les restrictions suivantes lorsque vous utilisez le Logiciel : (a) Vous pouvez effectuer une copie de sauvegarde archivée du Logiciel sur un support de stockage permanent, à condition que cette copie de sauvegarde archivée ne soit pas installée ni utilisée sur un autre ordinateur. Toutes les autres copies que vous pourriez faire du Logiciel seront considérées comme une violation du présent Contrat. (b) Vous n’êtes pas autorisé à utiliser, modifier, traduire, reproduire ou transférer les droits d’utilisation du Logiciel ou des copies du Logiciel d’aucune manière autre que celles prévues dans le présent Contrat. (c) Vous ne pouvez pas vendre, concéder en sous-licence, louer à bail ou louer le Logiciel ou utiliser le Logiciel pour offrir des services commerciaux. (d) Vous ne pouvez pas rétroconcevoir, décompiler ou désassembler le Logiciel ni tenter de toute autre façon de découvrir le code source du Logiciel, sauf dans la mesure où cette restriction est expressément interdite par la loi. (e) Vous acceptez de n’utiliser le Logiciel que de façon conforme à toutes les lois applicables de la juridiction dans laquelle vous utilisez le Logiciel, notamment les restrictions applicables relatives aux droits d’auteur et aux droits de propriété intellectuelle. (f) Vous acceptez de n'utiliser le Logiciel et ses fonctions que de façon à ne pas entraver la possibilité des autres Utilisateurs Finaux à accéder à ces services. Le Fournisseur se réserve le droit de limiter l'étendue des services fournis à chacun des Utilisateurs Finaux, pour permettre l'utilisation des services au plus grand nombre possible d'Utilisateurs Finaux. Le fait de limiter l'étendue des services implique aussi la résiliation totale de la possibilité d'utiliser toute fonction du Logiciel ainsi que la suppression des Données et des informations présentes sur les serveurs du Fournisseur ou sur des serveurs tiers, qui sont afférentes à une fonction particulière du Logiciel. (g) Vous acceptez de ne pas exercer d'activités impliquant l'utilisation de la Clé de licence, qui soit contraire aux termes du présent Contrat, ou conduisant à fournir la Clé de licence à toute personne n'étant pas autorisée à utiliser le logiciel (comme le transfert d'une Clé de licence utilisée ou non utilisée ou la distribution de Clés de licence dupliquées ou générées ou l'utilisation du Logiciel suite à l'emploi d'une Clé de licence obtenue d'une source autre que le Fournisseur). 7. Droit d’auteur. Le Logiciel et tous les droits inclus, notamment les droits d’auteur et les droits de propriété 27 intellectuelle sont la propriété d’ESET et/ou de ses concédants de licence. ESET est protégée par les dispositions des traités internationaux et par toutes les lois nationales applicables dans le pays où le Logiciel est utilisé. La structure, l’organisation et le code du Logiciel sont des secrets commerciaux importants et des informations confidentielles appartenant à ESET et/ou à ses concédants de licence. Vous n’êtes pas autorisé à copier le Logiciel, sauf dans les exceptions précisées en 6 (a). Toutes les copies que vous êtes autorisé à faire en vertu du présent Contrat doivent contenir les mentions relatives aux droits d’auteur et de propriété qui apparaissent sur le Logiciel. Si vous rétroconcevez, décompilez ou désassemblez le Logiciel ou tentez de toute autre façon de découvrir le code source du Logiciel, en violation des dispositions du présent Contrat, vous acceptez que les données ainsi obtenues doivent être automatiquement et irrévocablement transférées au Fournisseur dans leur totalité, dès que de telles données sont connues, indépendamment des droits du Fournisseur relativement à la violation du présent Contrat. 8. Réservation de droits. Le Fournisseur se réserve tous les droits sur le Logiciel, à l’exception des droits qui vous sont expressément garantis en vertu des termes du présent Contrat en tant qu’Utilisateur final du Logiciel. 9. Versions multilingues, logiciel sur plusieurs supports, copies multiples. Si le Logiciel est utilisé sur plusieurs plateformes et en plusieurs langues, ou si vous recevez plusieurs copies du Logiciel, vous ne pouvez utiliser le Logiciel que pour le nombre de systèmes informatiques ou de versions pour lesquels vous avez obtenu une Licence. Vous ne pouvez pas vendre, louer à bail, louer, concéder en sous-licence, prêter ou transférer des versions ou des copies du Logiciel que vous n’utilisez pas. 10. Début et fin du Contrat. Ce Contrat entre en vigueur à partir du jour où vous en acceptez les modalités. Vous pouvez résilier ce Contrat à tout moment en désinstallant de façon permanente, détruisant et renvoyant, à vos frais, le Logiciel, toutes les copies de sauvegarde et toute la documentation associée remise par le Fournisseur ou ses partenaires commerciaux. Quelle que soit la façon dont ce Contrat se termine, les dispositions énoncées aux articles 7, 8, 11, 13, 19 et 21 continuent de s’appliquer pour une durée illimitée. 11. DÉCLARATIONS DE L’UTILISATEUR FINAL. EN TANT QU’UTILISATEUR FINAL, VOUS RECONNAISSEZ QUE LE LOGICIEL EST FOURNI « EN L’ÉTAT », SANS AUCUNE GARANTIE D’AUCUNE SORTE, QU’ELLE SOIT EXPRESSE OU IMPLICITE, DANS LA LIMITE PRÉVUE PAR LA LOI APPLICABLE. NI LE FOURNISSEUR, NI SES CONCÉDANTS DE LICENCE, NI SES FILIALES, NI LES DÉTENTEURS DE DROIT D’AUTEUR NE FONT UNE QUELCONQUE DÉCLARATION OU N’ACCORDENT DE GARANTIE EXPRESSE OU IMPLICITE QUELCONQUE, NOTAMMENT DES GARANTIES DE VENTE, DE CONFORMITÉ À UN OBJECTIF PARTICULIER OU SUR LE FAIT QUE LE LOGICIEL NE PORTE PAS ATTEINTE À DES BREVETS, DROITS D’AUTEURS, MARQUES OU AUTRES DROITS DÉTENUS PAR UN TIERS. NI LE FOURNISSEUR NI AUCUN AUTRE TIERS NE GARANTIT QUE LES FONCTIONS DU LOGICIEL RÉPONDRONT À VOS ATTENTES OU QUE LE FONCTIONNEMENT DU LOGICIEL SERA CONTINU ET EXEMPT D’ERREURS. VOUS ASSUMEZ L’ENTIÈRE RESPONSABILITÉ ET LES RISQUES LIÉS AU CHOIX DU LOGICIEL POUR L’OBTENTION DES RÉSULTATS ESCOMPTÉS ET POUR L’INSTALLATION, L’UTILISATION ET LES RÉSULTATS OBTENUS. 12.Aucune obligation supplémentaire. À l’exception des obligations mentionnées explicitement dans le présent Contrat, aucune obligation supplémentaire n’est imposée au Fournisseur et à ses concédants de licence. 13. LIMITATION DE GARANTIE. DANS LA LIMITE MAXIMALE PRÉVUE PAR LES LOIS APPLICABLES, LE FOURNISSEUR, SES EMPLOYÉS OU SES CONCÉDANTS DE LICENCE NE SERONT EN AUCUN CAS TENUS POUR RESPONSABLES D’UNE QUELCONQUE PERTE DE PROFIT, REVENUS, VENTES, DONNÉES, OU DES FRAIS D’OBTENTION DE BIENS OU SERVICES DE SUBSTITUTION, DE DOMMAGE MATÉRIEL, DOMMAGE PHYSIQUE, INTERRUPTION D’ACTIVITÉ, PERTE DE DONNÉES COMMERCIALES, OU DE TOUT DOMMAGE DIRECT, INDIRECT, FORTUIT, ÉCONOMIQUE, DE GARANTIE, PUNITIF, SPÉCIAL OU CORRÉLATIF, QUELLE QU’EN SOIT LA CAUSE ET QUE CE DOMMAGE DÉCOULE D’UNE RESPONSABILITÉ CONTRACTUELLE, DÉLICTUELLE OU D’UNE NÉGLIGENCE OU DE TOUTE AUTRE THÉORIE DE RESPONSABILITÉ, LIÉE À L’INSTALLATION, À L’UTILISATION OU À L’IMPOSSIBILITÉ D’UTILISER LE LOGICIEL, MÊME SI LE FOURNISSEUR OU SES CONCÉDANTS DE LICENCE ONT ÉTÉ AVERTIS DE L’ÉVENTUALITÉ D’UN TEL DOMMAGE. CERTAINS PAYS ET CERTAINES LOIS N’AUTORISANT PAS L’EXCLUSION DE RESPONSABILITÉ, MAIS AUTORISANT LA 28 LIMITATION DE RESPONSABILITÉ, LA RESPONSABILITÉ DU FOURNISSEUR, DE SES EMPLOYÉS OU DE SES CONCÉDANTS DE LICENCE SERA LIMITÉE AU MONTANT QUE VOUS AVEZ PAYÉ POUR LA LICENCE. 14. Aucune disposition du présent Contrat ne porte atteinte aux droits accordés par la loi de toute partie agissant comme client si l’exécution y est contraire. 15. Assistance technique. ESET ou des tiers mandatés par ESET fourniront une assistance technique à leur discrétion, sans garantie ni déclaration solennelle. L’Utilisateur Final devra peut-être sauvegarder toutes les données, logiciels et programmes existants avant que l’assistance technique ne soit fournie. ESET et/ou les tiers mandatés par ESET ne seront en aucun cas tenus responsables d’un quelconque dommage ou d’une quelconque perte de données, de biens, de logiciels ou de matériel, ou d’une quelconque perte de profit en raison de la fourniture de l’assistance technique. ESET et/ou les tiers mandatés par ESET se réservent le droit de décider si l’assistance technique couvre la résolution du problème. ESET se réserve le droit de refuser, de suspendre l’assistance technique ou d’y mettre fin à sa discrétion. Des informations de licence, d'autres informations et des données conformes à la Politique de confidentialité peuvent être requises en vue de fournir une assistance technique. 16. Transfert de Licence. Le Logiciel ne peut pas être transféré d’un système informatique à un autre, à moins d’une précision contraire dans les modalités du présent Contrat. L’Utilisateur Final n’est autorisé qu’à transférer de façon définitive la Licence et tous les droits accordés par le présent Contrat à un autre Utilisateur Final avec l’accord du Fournisseur, si cela ne s’oppose pas aux modalités du présent Contrat et dans la mesure où (i) l’Utilisateur Final d’origine ne conserve aucune copie du Logiciel ; (ii) le transfert des droits est direct, c’est-à-dire qu’il s’effectue directement de l’Utilisateur Final original au nouvel Utilisateur Final ; (iii) le nouvel Utilisateur Final assume tous les droits et devoirs de l’Utilisateur Final d’origine en vertu du présent Contrat ; (iv) l’Utilisateur Final d’origine transmet au nouvel Utilisateur Final toute la documentation permettant de vérifier l’authenticité du Logiciel, conformément à l’article 17. 17.Vérification de l’authenticité du Logiciel. L’Utilisateur final peut démontrer son droit d'utiliser le Logiciel de l'une des façons suivantes : (i) au moyen d'un certificat de licence émis par le Fournisseur ou un tiers mandaté par le Fournisseur ; (ii) au moyen d'un contrat de licence écrit, si un tel contrat a été conclu ; (iii) en présentant un courrier électronique envoyé au Fournisseur contenant tous les renseignements sur la licence (nom d'utilisateur et mot de passe). Des informations de licence et des données d'identification de l'Utilisateur Final conformes à la Politique de confidentialité peuvent être requises en vue de vérifier l'authenticité du Logiciel. 18. Licence pour les pouvoirs publics et le gouvernement des États-Unis. Le Logiciel est fourni aux pouvoirs publics, y compris le gouvernement des États-Unis, avec les droits de Licence et les restrictions mentionnés dans le présent Contrat. 19. Conformité aux contrôles à l'exportation. (a) Vous ne devez en aucun cas, directement ou indirectement, exporter, réexporter, transférer ou mettre le Logiciel à la disposition de quiconque, ou l'utiliser d'une manière ou participer à un acte qui pourrait entraîner ESET ou ses sociétés de holding, ses filiales et les filiales de l'une de ses sociétés de holding, ainsi que les entités contrôlées par ses sociétés de holding (« Sociétés affiliées ») à enfreindre ou faire l'objet des conséquences négatives de l'enfreinte des Lois sur le contrôle à l'exportation, qui comprennent i. les lois qui contrôlent, limitent ou imposent des exigences en matière de licence pour l'exportation, la réexportation ou le transfert de marchandises, de logiciels, de technologies ou de services, émises ou adoptées par un gouvernement, un état ou un organisme de réglementation des États-Unis d'Amérique, de Singapour, du Royaume-Uni, de l'Union européenne ou de l'un de ses États membres, ou tout pays dans lequel les obligations au titre de l'accord doivent être exécutées, ou dans lequel ESET ou l'une de ses filiales est établie ou mène ses activités (« Lois sur le contrôle des exportations ») et 29 ii. toute sanction économique, financière, commerciale ou autre, sanction, restriction, embargo, interdiction d'importation ou d'exportation, interdiction de transfert de fonds ou d'actifs ou de prestation de services, ou mesure équivalente imposée par un gouvernement, un État ou un organisme de réglementation des États-Unis d'Amérique, de Singapour, du Royaume-Uni, de l'Union européenne ou de l'un de ses États membres, ou tout pays dans lequel les obligations au titre de l'accord doivent être exécutées, ou dans lequel ESET ou l'une de ses filiales est établie ou mène ses activités (« Lois sur les sanctions »). (b) ESET a le droit de suspendre ses obligations en vertu des présentes Conditions ou d'y mettre fin avec effet immédiat dans le cas où : i. ESET estime raisonnablement que l'Utilisateur a enfreint ou est susceptible d'enfreindre la disposition de l'Article 19.a du Contrat ; ou ii. l'Utilisateur final et/ou le Logiciel deviennent soumis aux Lois sur le contrôle à l'exportation et, par conséquent, ESET estime raisonnablement que l'exécution continue de ses obligations en vertu de l'accord pourrait entraîner ESET ou ses affiliés à enfreindre ou faire l'objet des conséquences négatives de l'enfreinte des Lois sur le contrôle à l'exportation. (c) Rien dans le Contrat ne vise, et rien ne doit être interprété comme incitant ou obligeant l'une des parties à agir ou à s'abstenir d'agir (ou à accepter d'agir ou à s'abstenir d'agir) d'une manière qui soit incompatible, pénalisée ou interdite en vertu de toute loi sur le contrôle à l'exportation applicable. 20. Avis. Tous les avis, les renvois du Logiciel et la documentation doivent être adressés à : ESET, spol. s r. o., Einsteinova 24, 851 01 Bratislava, Slovak Republic. 21. Loi applicable. Le présent Contrat est régi par la loi de la République Slovaque et interprété conformément à celle-ci. L’Utilisateur Final et le Fournisseur conviennent que les principes relatifs aux conflits de la loi applicable et la Convention des Nations Unies sur les contrats pour la Vente internationale de marchandises ne s’appliquent pas. Vous acceptez expressément que le tribunal de Bratislava I. arbitre tout litige ou conflit avec le Fournisseur ou en relation avec votre utilisation du Logiciel, et vous reconnaissez expressément que le tribunal a la juridiction pour de tels litiges ou conflits. 22. Dispositions générales. Si une disposition du présent Contrat s'avère nulle et inopposable, cela n'affectera pas la validité des autres dispositions du présent Contrat. Ces dispositions resteront valables et opposables en vertu des conditions stipulées dans le présent Contrat. En cas de discordance entre les versions linguistiques du présent Contrat, seule la version en langue anglaise fait foi. Le présent Contrat ne pourra être modifié que par un avenant écrit et signé par un représentant autorisé du Fournisseur ou une personne expressément autorisée à agir à ce titre en vertu d’un contrat de mandat. Cela constitue l'intégralité du Contrat entre le Fournisseur et vous en relation avec le Logiciel, et il remplace toute représentation, discussion, entreprise, communication ou publicité antérieure en relation avec le Logiciel. EULA ID: BUS-LOG-20-01 30 ">

Lien public mis à jour
Le lien public vers votre chat a été mis à jour.