ESET Log Collector 4.10 Manuel du propriétaire
PDF
Descarregar
Documento
ESET Log Collector
Guide de l'utilisateur
Cliquez ici pour consulter la version de l'aide en ligne de ce document
Droit d’auteur ©2024 par ESET, spol. s r.o.
ESET Log Collector a été développé par ESET, spol. s r.o.
Pour plus d’informations, visitez le site https://www.eset.com.
Tous droits réservés. Aucune partie de cette documentation ne peut être reproduite, stockée dans un système de
récupération ni transmise sous quelque forme ou par quelque moyen que ce soit, électronique, mécanique,
photocopie, enregistrement, numérisation ou autrement sans l’autorisation écrite de l’auteur.
ESET, spol. s r.o. se réserve le droit de modifier l’un des logiciels d’application décrits sans préavis.
Assistance technique : https://support.eset.com
REV. 2024-06-18
1 Introduction ....................................................................................................................................... 1
2 Interface utilisateur de ESET Log Collector ....................................................................................... 2
2.1 Liste des artefacts/fichiers collectés ............................................................................................. 4
3 Ligne de commande de ESET Log Collector .................................................................................... 18
3.1 Cibles disponibles ..................................................................................................................... 22
4 Contrat de licence d'utilisateur final ............................................................................................... 25
Introduction
L’application ESET Log Collector collecte des données spécifiques, telles que la configuration et les journaux, à
partir de la machine du client pour faciliter la résolution d’une demande de soutien. Vous pouvez préciser les
informations à collecter en utilisant la liste des artefacts prédéfinie (ou en sélectionnant le profil de collecte), l'âge
maximum des journaux collectés, le format des journaux ESET collectés et le nom du fichier ZIP de sortie
contienant tous les fichiers et informations collectés. Si vous exécutez ESET Log Collector sur une machine sur
laquelle aucun produit de sécurité ESET n'est installé, seuls les journaux d'événements Windows et les vidages des
processus en cours d'exécution peuvent être collectés.
ESET Log Collector Possède les mêmes exigences en matière de systèmes que votre produit de sécurité
ESET. ESET Log Collector fonctionne sur n'importe quelle version du système d'exploitation Microsoft
Windows.
ESET Log Collector collecte automatiquement les informations sélectionnées de votre système afin de permettre
une résolution rapide des problèmes. Lorsque vous avez une demande d'assistance ouverte avec l'assistance
technique d'ESET, il peut être nécessaire de fournir des journaux de votre ordinateur. ESET Log Collector vous
aide à collecter facilement les informations nécessaires.
ESET Log Collector contient toutes les langues dans un seul exécutable. Vous pouvez changer de langue au
démarrage sans devoir télécharger la version localisée correcte. La langue à utiliser est détectée
automatiquement ou peut être sélectionnée explicitement. Il existe deux façons de spécifier explicitement la
langue :
1.Utiliser le commutateur de ligne de commande /lang:<language_code>
2.renommer le fichier en ESETLogCollector_<language_code>.exe
Valeurs de codes linguistiques disponibles : ARE, BGR, CSY, DAN, DEU, ELL, ENU, ESL, ESN, ETI,
FIN, FRA, FRC, HUN, CHS, CHT, ITA, JPN, KKZ, KOR, LTH, NLD, NOR, PLK, PTB, ROM, RUS,
SKY, SLV, SVE, THA, TRK, UKR
ESET Log Collector Est distribué sous la forme d'une application de 32 bits. Pour assurer son
fonctionnement complet sur un système à 64 bits, ESET Log Collector contient un exécutable à 64 bits
intégré comme ressource, qui est extrait dans un répertoire temporaire et exécuté lorsqu'un système
64 bits est détecté.
Vous pouvez utiliser ESET Log Collector en deux modes :
• Interface utilisateur graphique (IUG)
• Interface de ligne de commande (CLI) (à partir de la version 1.8) — quand aucun paramètre de ligne de
commande n’est spécifié, ESET Log Collector commencera en mode interface utilisateur graphique
Les journaux du produit ESET sont collectés sous forme de fichiers binaires originaux ou de fichiers binaires filtrés
(fichiers binaires filtrés par défaut) lorsque ESET Log Collector est utilisé à l'aide d'une interface graphique. Dans le
cas d'une exportation binaire filtrée, vous pouvez sélectionner l'âge maximal des enregistrements exportés. Le
nombre maximum d'enregistrements exportés est de 1 million par fichier journal.
Une autre caractéristique de ESET Log Collector est la conversion des fichiers journaux binaires d'ESET
collectés (.dat) au format de fichier XML ou texte. Cependant, vous pouvez convertir le journal binaire
d'ESET collecté en utilisant uniquement l'interface de ligne de commande (ILC) de ESET Log Collector.
1
Interface utilisateur de ESET Log Collector
Après avoir téléchargé ESET Log Collector sur le site Web d'ESET, lancez ESET Log Collector. Après avoir accepté
les termes du contrat de licence de l'utilisateur final (CLUF), ESET Log Collector s'ouvre. Si vous choisissez de ne
pas accepter les termes du Contrat de licence d'utilisateur final (EULA), cliquez sur Annuler et ESET Log Collector
ne s'ouvre pas.
Vous pouvez choisir un Profil de collecte ou faire votre propre sélection d'artefact. Un profil de collecte est un
ensemble défini d'artefacts :
• Par défaut - Profil par défaut pour la plupart des artefacts sélectionnés. Il est utilisé pour les cas de
support génériques. Il est utilisé pour des cas d'assistances génériques. (voir la section Liste des artefacts
pour une liste détaillée des artefacts sélectionnés).
• Détection de menace - Se chevauche avec le profil par défaut dans de nombreux artefacts. Mais
contrairement au profil par défaut, le profil de détection de menace se concentre sur la collecte d'artefacts
2
qui aide à résoudre les cas d'assistances liées à la détection de logiciels malveillants. (voir la section Liste des
artefacts pour avoir une liste détaillée des artefacts sélectionnés). Il est utilisé pour des cas d'assistances
génériques. (voir la section Liste des artefacts pour une liste détaillée des artefacts sélectionnés).
• Tout - Sélectionne tous les artefacts disponibles.
• Aucun - Désélectionne tous les artefacts et vous permet de sélectionner les cases à cocher appropriées
pour les journaux que vous souhaitez collecter.
• Personnalisée - Ce profil de collecte est sélectionné automatiquement lorsque vous modifiez le profil
précédemment choisi et que votre combinaison actuelle d'artefacts sélectionnés ne correspond à aucun des
profils mentionnés ci-dessus.
La liste des artefacts affichés pouvant être collectés varie en fonction du type de produit de sécurité ESET
détecté installé sur votre système, la configuration de votre système ainsi que d'autres logiciels tels que les
applications Microsoft Server. Seuls les artefacts pertinents sont disponibles.
Sélectionnez l'Âge limite des journaux [jours] et le mode de collecte des journaux ESET (l'option par défaut est
Binaire filtré).
Utilisez la case à cocher Activer la limite de taille de fichier (4 Go) pour désactiver ou activer la limite des fichiers
en cours de collecte. Tout fichier de plus de 4 Go est ignoré et les informations sur les fichiers ignorés sont
inscrites dans le journal.
Mode collecte de journaux d'ESET :
• Binaire filtré - Les enregistrements sont filtrés d'après le nombre de jours spécifié par le paramètre Limite
d'âge de Logs [jours], ce qui signifie que seuls les enregistrements pour les n derniers jours seront collectés.
• Binaire d'origine provenant du disque - Copie les fichiers journaux binaires ESET en ignorant la valeur de
limite d'âge [jours] des journaux ESET afin de collecter tous les enregistrements indépendamment de leur
âge. Cependant, la limite d'âge s'applique toujours aux journaux non ESET, tels que les journaux
d'événements Windows, les journaux Microsoft SharePoint ou les journaux Domino.
Enregistrer l'archive sous : vous pouvez préciser l'emplacement dans lequel enregistrer les fichiers d'archives,
puis cliquer sur Enregistrer. Le nom du fichier d'archive est déjà prédéfini. Cliquez sur Rassembler. Il est possible
d'interrompre le fonctionnement de l'application à tout moment pendant le traitement en appuyant sur le même
bouton - la légende du bouton passe à Annuler pendant le traitement. Un message de notification indique le
réussite ou l’échec. En cas d'échec, le journal contient des informations d'erreur supplémentaires.
Protéger l’archive par un mot de passe : utilisez cette case à cocher pour activer la protection par mot de passe,
par exemple, lorsque Gmail bloque l’envoi d’un fichier d’archive contenant des journaux collectés. L’envoi d’un
fichier ZIP protégé par un mot de passe empêche Gmail d’interférer.
Si ESET SysInspector n’est pas présent sur votre machine et que vous cliquez sur Collecter, il vous sera demandé si
vous souhaitez télécharger ESET SysInspector. Si vous ne souhaitez pas collecter les journaux ESET SysInspector,
décochez la case correspondant à cette option.
Pendant la collecte, vous pourrez voir les détails de l'opération, dans la fenêtre des journaux. Lorsque la collecte
est terminée, toutes les données qui ont été collectées et archivées seront affichées. Cela signifie que la collecte a
réussi et que le fichier d'archive (par exemple, emsx_logs.zip, ees_logs.zip ou eea_logs.zip) à été sauvegardé à
l'emplacement spécifié. (Voir la section Liste des artefacts pour de l'information détaillée).
3
Liste des artefacts/fichiers collectés
Cette section décrit les fichiers contenus dans le fichier .zip résultant. La description est divisée en sous-sections
en fonction du type d'information (fichiers et artefacts).
Nom du lieu / fichier
Description
metadata.txt
Renseignements sur la date de création de l'archive .zip, la version de ESET Log Collector, la
version du produit ESET et les renseignements de base de la licence.
collector_log.txt
Les données sont contenues dans une copie du fichier journal provenant de l'interface
graphique jusqu'à ce que le fichier .zip soit créé.
Windows Processus
Profil de collecte
Description
Détection Nom du lieu / fichier
Par défaut
de menace
✓
Processus en cours ✓
Windows\Processes\Processes.txt Fichier texte contenant une
(descripteurs
liste de processus en cours sur
ouverts ou DLL
la machine. Pour chaque
chargés)
processus, les éléments
suivants sont imprimés :
• PID
• PID parent
• Nombre de fils
• Nombre de descripteurs
ouverts regroupés par type
• Modules chargés
• Compte utilisateur sous
lequel il est exécuté
• Utilisation de la mémoire
• Estampille temporelle du
début
• Heure du noyau et de
l'utilisateur
• Statistiques d'E/S
• Ligne de commande
✓
Processus en cours ✓
Windows\ProcessesTree.txt
Fichier texte contenant une
(descripteurs
arborescence de processus en
ouverts ou DLL
cours sur la machine. Pour
chargés)
chaque processus, les
éléments suivants sont
imprimés :
• PID
• Compte utilisateur sous
lequel il est exécuté
• Estampille temporelle du
début
• Ligne de commande
Nom de l'artéfact
Nom de
l'artéfact
4
Journaux de Windows
Profil de collecte
Détection Nom du lieu / fichier
Par défaut
de
menace
Description
✓
Journal
d'événements
de
l'application
✓
✓
Journal
d'événements
du système
✓
Journal des ✓
événements
de sécurité
✓
✓
Terminal
services Journal des
événements
opérationnels
LSM*
✓
Services
✗
Terminal :
Gestionnaire
de connexion
à distance*
✓
✓
Journaux
d'installation
des pilotes
✗
5
Journaux de Windows
Windows\Logs\Application.xml
Journaux des
événements de
l'application
Windows dans
un format XML
personnalisé.
Seuls les
messages des
30 derniers
jours sont
inclus.
Windows\Logs\System.xml
Journaux des
événements du
système
Windows dans
un format XML
personnalisé.
Seuls les
messages des
30 derniers
jours sont
inclus.
Windows\Logs\Security.evtx
Fichier journal
des événements
de sécurité
Windows. Seuls
les messages
des 30 derniers
jours sont
inclus.
Windows\Logs\LocalSessionManager-Operational.evtx
Journal des
événements
Windows
contenant des
informations sur
les sessions
RDP.
Windows\Logs\RemoteConnectionManager-Operational.evtx Journal
d’événements
Windows
contenant des
informations sur
les connexions
de Bureau à
distance de
Windows.
Windows\Logs\catroot2_dberr.txt
Renseignements
sur les
catalogues qui
ont été ajoutés
à « Catstore »
pendant
l'installation du
pilote.
✓
✗
Journaux de Windows
Windows\Logs\SetupAPI\setupapi*.log
✓
Log
d'évènement
opérationnel
de l'activité
WMI
✓
Windows\Logs\WMI-Activity.evtx
✓
Journal
d'événements
de
l'application
✓
Windows\Logs\Application.evtx
✓
Journal
d'événements
du système
✓
Windows\Logs\System.evtx
Journal des ✗
événements
Windows
PowerShell
✓
Windows\Logs\Windows-PowerShell.evtx
Journaux
SetupAPI*
Journaux texte
de l'installation
des
périphériques et
des
applications.
Journal des
événements
Windows
contenant les
données de
suivi d'activité
WMI. Seuls les
messages des
30 derniers
jours sont
inclus.
Fichier journal
des événements
de l'application
Windows. Seuls
les messages
des 30 derniers
jours sont
inclus.
Fichier journal
des événements
du système
Windows. Seuls
les messages
des 30 derniers
jours sont
inclus.
Fichier journal
d’événements
Windows qui
contient les
détails des
enregistrements
des opérations
Windows
PowerShell.
* Windows Vista et plus récent
Configuration du système
Profil de collecte
Par défaut Détection de Nom du lieu / fichier
menace
✓
✓
Info lecteurs
Windows\drives.txt
Windows\volumes.txt
✓
Renseignements ✓
Windows\devices\*.txt
sur l'appareil
Windows\Devices\deviceTree.json
Contenu de la ✓
✗
Windows\Services.reg
clé de registre
des services
Nom de
l'artéfact
6
Description
Fichier texte contenant des informations sur les lecteurs de
disque et les volumes.
Plusieurs fichiers texte contenant des informations sur les
classes et les interfaces des périphériques.
Le contenu d'une clé de registre de
KEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services.
La collecte de cette clé peut être utile pour les problèmes
de pilote.
Configuration
du réseau
Mises à jour
Windows
Historique de
PowerShell
✓
Configuration du système
Config\network.txt
Fichier texte contenant la configuration du réseau (résultat
de l’exécution de la commande ipconfig /all).
Windows Updates\WinUpdates.txt
Fichier texte contenant des informations sur les mises à jour
de Windows.
Windows\PSHistory\{profileName}\*.* Fichiers texte avec l’historique PowerShell dans
%appdata%\Microsoft\Windows\PowerShell\PSReadline\
sous chaque profil. L'historique est collecté pour les
versions 5 et plus de PS, où PSReadLine devrait être
disponible par défaut.
Windows\DotNET_info.txt
Fichier texte contenant des informations sur les versions
.NET Framework et .NET CLR installées.
Config\SysInspector.esil
Journal SysInspector. Il peut contenir le format XML de
SysInspector à la place, en fonction de la version de
l'application SysInspector utilisée.
Config\WinsockLSP.txt
Résultat de la commande netsh winsock show catalog.
✓
✓
Config\WFPFilters.xml
Windows\Registry\*
Configuration des filtres WFP au format XML
Plusieurs fichiers binaires contenant des données du
Registre Windows.
✓
Windows\TmpDirs\*.txt
Collecte de plusieurs fichiers texte avec le contenu des
répertoires temporaires de l'utilisateur du système,
%windir%/temp, %TEMP% et les répertoires %TMP%
✓
Windows\Scheduled Tasks\*.*
✓
✓
✓
✗
✗
✓
Informations
.NET Framework
✓
Journal
SysInspector
d'ESET
✓
Catalogue
Winsock LSP
✓
Filtres WFP*
Contenu
✗
complet du
registre
Windows
Liste des fichiers ✓
dans les
répertoires
temporaires
Tâches
✗
planifiées
Windows
✓
✗
✓
Bases de
✗
données Shim
Fichiers de
✗
prérécupération
Paramètres de ✓
la politique de
groupe
✓
État de
Microsoft
Defender*
✓
Rôles et
fonctionnalités
Windows
Server*
✓
Espace de
stockage WMI
✓
✓
✓
✗
Plusieurs fichiers xml contenant toutes les tâches du
planificateur de tâches Windows permettant de détecter les
logiciels malveillants qui exploitent le planificateur de
tâches. Étant donné que les fichiers sont situés dans des
sous-dossiers, toute la structure est collectée.
Windows\WMI Repository\*.*
Plusieurs fichiers binaires contenant des données de base
de données WMI (méta-informations, définition et données
statiques des classes WMI). La collecte de ces fichiers peut
permettre d'identifier les logiciels malveillants qui utilisent
WMI pour la persistance (comme Turla). Étant donné que
les fichiers WMI peuvent être situés dans des sous-dossiers,
toute la structure est collectée.
Windows\Shim Databases\*.sdb
Les fichiers de la base de données Shim situés dans le
répertoire %SystemRoot%\apppatch.
Windows\Prefetch files\*.sdb
Fichiers de prérécupération situés dans le
%SystemRoot%\Prefetch répertoire.
Windows\GP\gpresult.html
Un rapport généré par l’outil gpresult contient toutes les
Windows\GP\gpresult_Computer.log informations sur l’ensemble de politiques résultant pour les
Windows\GP\gpresult_User.log
utilisateurs et les ordinateurs distants.
Windows\Defender\service.txt
Fichier texte contenant des informations sur le service
Microsoft Defender.
Windows\server_features.txt
Fichier texte contenant une arborescence de toutes les
fonctionnalités de Windows Server. Chaque fonctionnalité
contient les informations suivantes :
• État d'installation
• Nom localisé
• Nom de code
• État (disponible sur Microsoft Windows Server 2012 et
plus récent)
*Microsoft Windows 7 ou Microsoft Windows Server 2008 R2 et versions ultérieures / Service antivirus Microsoft
Defender
Nom de l'artéfact
7
Programmes d'installation d'ESET
Profil de collecte
Nom du lieu / fichier Description
Détection de
Par défaut
menace
✓
Journaux des
programmes
d'installation d'ESET
Programmes d'installation d'ESET
✗
ESET\Installer\*.log Journaux d'installation créés lors de
l'installation des produits ESET
NOD32 Antivirus, ESET Smart
Security 10 Premium.
ESET PROTECT On-prem
Nom de
l'artéfact
Journaux
d'ESET
PROTECT
Server
Profil de collecte
Détection Nom du lieu / fichier
Par défaut de
menace
✓
✗
ERA\Server\Logs\RemoteAdministratorServerDiagnostic<datetime>.zip
Description
Crée des
journaux de
produit serveur
dans une
archive ZIP. Il
contient des
enregistrements
de trace, d'état
et de dernière
erreur.
Crée des
journaux de
produit agent
dans une
archive ZIP. Il
contient des
enregistrements
de trace, d'état
et de dernière
erreur.
Vidage de
mémoire de
processus
serveur.
✓
✗
ERA\Agent\Logs\RemoteAdministratorAgentDiagnostic<datetime>.zip
informations ✗
et vidages de
mémoire du
processus
ESET
PROTECT
informations ✗
et vidages de
mémoire du
processus
ESET
PROTECT
Configuration ✓
de ESET
PROTECT
✗
ERA\Server\Process and old
dump\RemoteAdministratorServerDiagnostic<datetime>.zip
✗
ERA\Agent\Process and old
dump\RemoteAdministratorAgentDiagnostic<datetime>.zip
✗
Configuration ✓
de ESET
PROTECT
✗
ERA\Server\Config\RemoteAdministratorServerDiagnostic<datetime>.zip Configuration
du serveur et
fichiers
d'informations
sur l'application
dans une
archive ZIP.
ERA\Agent\Config\RemoteAdministratorAgentDiagnostic<datetime>.zip Configuration
de l'agent et
fichiers
d'informations
sur l'application
dans une
archive ZIP.
Journaux
d'ESET
PROTECT
Agent
8
Vidage de
mémoire de
processus
agent.
Journaux
ESET
PROTECT
Rogue
Detection
Sensor
✓
✗
Journaux
ESET
PROTECT
MDMCore
✓
✗
Journaux
ESET
PROTECT
Proxy
✓
✗
✓
Base de
données de
l’agent ESET
PROTECT
Configuration ✓
d’Apache
Tomcat
✗
9
✗
ESET PROTECT On-prem
ERA\RD Sensor\Rogue Detection SensorDiagnostic<datetime>.zip
Un fichier ZIP
contenant le
journal de trace
de RD Sensor,
l'enregistrement
de la dernière
erreur, le
journal d'état, la
configuration, le
ou les vidages
de mémoire et
les fichiers
d'information
générale.
ERA\MDMCore\RemoteAdministratorMDMCoreDiagnostic<datetime>.zip Un fichier ZIP
contenant le
journal de trace
de MDMCore,
l'enregistrement
de la dernière
erreur, le
journal d'état, la
configuration, le
ou les vidages
de mémoire et
les fichiers
d'information
générale.
ERA\Proxy\RemoteAdministratorProxyDiagnostic<datetime>.zip
Un fichier ZIP
contenant le
journal de trace
du mandataire
ERA,
l'enregistrement
de la dernière
erreur, le
journal d'état, la
configuration, le
ou les vidages
de mémoire et
les fichiers
d'information
générale.
ERA\Agent\Database\data.db
Fichier de base
de données
d'ESET PROTECT
Agent.
ERA\Apache\Tomcat\conf\*.*
Fichiers de
configuration
d'Apache
Tomcat : il
contient une
copie du fichier
server.xml sans
informations
sensibles.
✓
✗
ESET PROTECT On-prem
ERA\Apache\Tomcat\logs\*.log
ERA\Apache\Tomcat\EraAppData\logs\*.log
ERA\Apache\Tomcat\EraAppData\WebConsole\*.log
Configuration ✓
du proxy
HTTP Apache
✗
ERA\Apache\Proxy\conf\httpd.conf
Journaux du ✓
proxy HTTP
Apache
✗
ERA\Apache\Proxy\logs\*.log
Journaux
d'Apache
Tomcat
Journaux
d'Apache
Tomcat au
format texte
situés dans le
répertoire
d'installation ou
d'application
d'Apache
Tomcat. Ils
contiennent
également les
journaux de la
console Web.
Fichier de
configuration du
mandataire
HTTP Apache.
Journaux du
mandataire
HTTP Apache au
format texte.
* Serveur ESET PROTECT ou agent ESET PROTECT
ESET Bridge
Profil de collecte
Nom du lieu / fichier
Détection de
Par défaut
menace
Configuration d’ESET ✓
✗
ESET Bridge\pkgid
Bridge
Nom de l'artéfact
✓
✗
Vidages d’ESET Bridge ✓
✓
Journaux Nginx
✗
✗
Journaux d’ESET
Bridge
Nom de l'artéfact
eRMMI
Fichier de configuration situé dans
le répertoire d’installation d’ESET
Bridge.
ESET Bridge\logs\*.*
Fichiers journaux situés dans le
répertoire de données
d’application d’ESET Bridge.
ESET Bridge\dumps\*.*
Fichiers de vidages d’ESET Bridge.
ESET Bridge\Nginx\logs\*.log Fichiers journaux Nginx (.key et
ESET Bridge\Nginx\conf\*.* .pfx ne sont pas collectés).
Plugiciel ESET Direct Endpoint Management
Profil de collecte
Description
Détection Nom du lieu / fichier
Par défaut
de menace
✓
✗
ERMMI\data\*.*
Fichiers de données d’application
situés dans le répertoire ERMMI.
✓
✗
ERMMI\EEPCA\Logs\*.* Fichiers journaux d’Endpoint Plugin
for Connectwise Automate.
Plugiciel de terminal
pour les journaux de
Connectwise Automate
✓
Plugiciel de terminal
pour les fichiers
binaires de
Connectwise Automate
✓
Journaux ERMMI
10
Description
✗
✗
ERMMI\EEPCA\bin\*.* Fichiers Endpoint Plugin for
Connectwise Automate au format
binaire (sauf les exécutables .msi et
.exe).
ERMMI\logs\*.*
Fichiers journaux situés dans le
répertoire d’installation d’ERMMI.
Nom de l'artéfact
Binaires ERMMI
Plugiciel ESET Direct Endpoint Management
Profil de collecte
Description
Détection Nom du lieu / fichier
Par défaut
de menace
✓
✗
ERMMI\bin\*.*
Fichiers binaires situés dans le
répertoire d’installation d’ERMMI (à
l’exception des exécutables .msi et
.exe).
Configuration ESET
Profil de collecte
Détection de
Par défaut
menace
✓
Configuration ✓
du produit
ESET
Nom de
l'artéfact
Nom du lieu / fichier
Description
info.xml
XML informatif
contenant des détails
sur le produit ESET
installé sur un système.
Il contient des
informations système
basiques, des
informations sur les
produits installés et
une liste de modules de
produits.
Depuis la version
4.0.3.0, le fichier est
toujours inclus (sans
aucune dépendance).
versions.csv doit se
trouver dans le
répertoire ESET
AppData pour qu'il soit
inclus.
Informations sur les
fonctionnalités du
produit ESET et leurs
états (actif, inactif, non
intégré). Le fichier est
toujours collecté et
n'est lié à aucun
artefact sélectionnable.
XML avec la
configuration du
produit exporté.
Fichier texte contenant
une liste de fichiers
dans le répertoire ESET
AppData et tous ses
sous-répertoires.
Configuration ✓
du produit
ESET
✓
versions.csv
Configuration ✓
du produit
ESET
✓
features_state.txt
Configuration ✓
du produit
ESET
✓
Liste du
fichier du
répertoire de
données et
d'installation
ESET
✓
Liste du
fichier du
répertoire de
données et
d'installation
ESET
Pilotes ESET ✓
✓
Configuration\product_conf.xml
✓
ESET\Config\data_dir_list.txt
✓
ESET\Config\install_dir_list.txt
Fichier texte contenant
une liste de fichiers
dans le répertoire ESET
Install et tous ses sousrépertoires.
✓
ESET\Config\drivers.txt
Informations sur les
pilotes ESET installés.
11
Configuration ✓
du pare-feu
personnel
ESET
Assistant de ✓
dépannage
du pare-feu
ESET
✓
Configuration ESET
ESET\Config\EpfwUser.dat
✓
ESET\Config\epfw_troubleshooting_wizard.xml
✓
Liste noire
temporaire
d'adresses IP
du pare-feu
ESET
Contenu de ✓
la clé de
registre ESET
✓
Catalogue
Winsock LSP
✓
✓
Dernière
politique
appliquée
Composants ✓
ESET
✓
✓
ESET\Config\msi_features.txt
Licence ESET ✓
✓
ESET\Config\License\*.*
Configuration ✓
de HIPS
Configuration ✓
d'Inspecteur
de réseau
Configuration ✓
des appareils
domestiques
✓
ESET\Config\HipsRules.bin
✓
ESET\Config\epfwdata.bin
✓
ESET\Config\homenet.dat
✓
✓
Copie le fichier avec la
configuration de parefeu personnel ESET.
Fichier XML contenant
des informations sur les
applications locales
bloquées et les
périphériques distants.
ESET\Config\epfw_temporary_ip_address_blacklist.xml Fichier XML contenant
des informations sur les
adresses IP
temporairement
bloquées
ESET\Config\ESET.reg
Contenu d’une clé de
registre de
HKLM\SOFTWARE\ESET
Config/WinsockLSP.txt
Résultat de la
commande netsh
winsock show catalog.
ESET\Config\lastPolicy.dat
La politique appliquée
par ESET PROTECT.
Informations collectées
sur les composants
d'installation MSI du
produit ESET
disponibles.
Fichiers de licence du
produit ESET installé.
Données des règles
HIPS.
Données de
configuration
d'Inspecteur de réseau.
Données du réseau
domestique.
Quarantaine
Profil de collecte
Nom de l'artéfact
Nom du lieu / fichier
Description
Détection
Par défaut
de menace
✓
✓
Renseignements sur les
ESET\Quarantine\quar_info.txt Crée un fichier texte
fichiers mis en quarantaine
avec une liste d'objets
mis en quarantaine.
✓
Petits fichiers en
✗
ESET\Quarantine\*.*(< 250KB) Fichiers mis en
quarantaine (< 250 Ko)
quarantaine de moins de
250 Ko.
✓
Fichiers volumineux en
✗
ESET\Quarantine\*.*(> 250KB) Fichiers mis en
quarantaine (> 250 Ko)
quarantaine de plus de
250 Ko.
✓
Fichier suspect (collecté
✗
Config\SysInspector.esil
Tous les fichiers
avec un artefact de journal
considérés par ESET
ESET Inspect On-prem)
SysInspector comme
suspects.
12
Journaux de ESET
Nom de l'artéfact
Journal des
événements d'ESET
Profil de collecte
Détection Nom du lieu / fichier
Par défaut
de
menace
✓
✓
ESET\Logs\Common\warnlog.dat
Journal d'événements du
produit ESET au format
binaire.
ESET\Logs\Common\virlog.dat
Journal de menaces
détectées ESET au format
binaire.
ESET\Logs\Common\eScan\*.dat
Journal d'analyse de
l'ordinateur d'ESET au
format binaire.
ESET\Logs\Common\hipslog.dat
Journal HIPS d'ESET au
format binaire.
ESET\Logs\Common\parentallog.dat Journal de contrôle
parental d'ESET au format
binaire.
ESET\Logs\Common\devctrllog.dat Journal de contrôle de
périphérique d'ESET au
format binaire.
ESET\Logs\Common\webcamlog.dat Journal de protection de
Webcam d'ESET au format
binaire.
ESET\Logs\Common\bpplog.dat
Journal de la protection
des paiements bancaires
d’ESET au format binaire.
✓
✓
Journaux d'analyse ✗
d'ordinateurs d'ESET
✓
Journal HIPS d'ESET* ✓
✓
Journaux de contrôle ✓
parental d'ESET
✓
Journal de contrôle ✓
de périphérique
d'ESET*
Journal de protection ✓
de Webcam d'ESET*
✓
Journal de la
protection des
transactions
bancaires d’ESET
Journal des fichiers
bloqués d'ESET
✓
✓
✓
✓
ESET\Logs\Common\blocked.dat
Journal des fichiers
envoyés d'ESET
✓
✓
ESET\Logs\Common\sent.dat
✓
Journal de
vérification ESET
Journal ESET Gestion ✓
des correctifs et des
vulnérabilités
✓
ESET\Logs\Common\audit.dat
ESET\Logs\Common\audit\*.*
ESET\Logs\Common\vapmlog.dat
Journal de menaces
détectées d'ESET
✓
✓
Description
Journaux des fichiers
bloqués d'ESET au format
binaire.
Journaux des fichiers
envoyés d'ESET au format
binaire.
Journaux de vérification
ESET au format binaire.
Journal d’ESET Gestion
des correctifs et des
vulnérabilités au format
binaire.
*L'option est affichée uniquement lorsque le fichier existe.
Nom de
l'artéfact
13
Journaux de gamme de produits ESET Server
Profil de collecte
Détection Nom du lieu / fichier
Par défaut
de menace
Description
Journaux de gamme de produits ESET Server
✓
ESET\Logs\Common\ServerOnDemand\*.dat Journaux d'analyse
de base de données
de serveur à la
demande d'ESET au
format binaire.
✓
Journaux
d'analyse de
base de
données de
serveur à la
demande d'ESET
✓
Journaux
d'analyse du
serveur ESET
Hyper-V
✓
Journaux
d'analyse ESET
OneDrive
✓
ESET\Logs\Common\HyperVOnDemand\*.dat Journaux du serveur
ESET Hyper-V au
format binaire.
✓
ESET\Logs\Common\O365OnDemand\*.dat
Journal d'analyse de
ESET OneDrive au
format binaire.
Journaux ESET Network
Nom de l'artéfact
Profil de collecte
Détection Nom du lieu / fichier
Par défaut
de menace
✓
✓
ESET\Logs\Net\epfwlog.dat
Journal de
protection du réseau
d'ESET*
Journal de sites Web ✓
filtrés d'ESET*
Journal de contrôle
Web d'ESET*
Journaux pcap
d'ESET
✓
✓
✓
✓
✗
Description
Journal de protection du
réseau d'ESET au format
binaire.
ESET\Logs\Net\urllog.dat
Journal de sites Web
filtrés d'ESET au format
binaire.
ESET\Logs\Net\webctllog.dat
Journal de contrôle Web
d'ESET au format binaire.
ESET\Logs\Net\EsetProxy*.pcapng Copie des journaux pcap
d'ESET.
*L'option est affichée uniquement lorsque le fichier existe.
Diagnostics ESET
Nom de l'artéfact
Profil de collecte
Par
Détection Nom du lieu / fichier
défaut de menace
✓
✗
ESET\Diagnostics\local.db
Base de données du
cache local
✓
Journaux des
diagnostiques des
produits généraux
Journaux de diagnostic ✓
ECP
✗
ESET\Diagnostics\*.*
✗
ESET\Diagnostics\ECP\*.*
Journaux de diagnostic ✓
EPNS
✗
Journaux de débogage ✓
de la gestion des
vulnérabilités et des
correctifs
✗
14
Description
Base de données de fichiers analysés
d'ESET.
Fichiers (mini-vidages) du dossier de
diagnostic d'ESET.
Les journaux de diagnostic ESET
Communication Protocol sont générés
en cas de problèmes d'activation de
produit et de communication avec les
serveurs d'activation.
ESET\Diagnostics\*.*
Les journaux de diagnostic du service
de notification poussée d'ESET sont
générés en cas de problème.
ESET\Diagnostics\Vapm\*.* Fichiers journaux de diagnostic pour
ESET Vulnerability & Patch
Management.
Journaux de diagnostic ✓
d’ESET Cluster
Diagnostics ESET
ESET\Diagnostics\Cluster\*.* Fichiers journaux de diagnostic ESET
Cluster, y compris ceux situés dans le
répertoire temporaire du système créé
lors de l’installation ou de la mise à
niveau du produit effectuées par la
fonctionnalité ESET Cluster.
✗
Mise à jour
Profil de collecte
Nom de l'artéfact
Description
Par
Détection de Nom du lieu / fichier
défaut menace
✓
Journaux des mises à
✗
ESET\Update\MicroPcu\*.* Fichiers de mise à jour des
jour du produit
produits ESET pour μ-PCU.
✓
Mettre à jour les
✗
ESET\Config\db.xml
Fichier XML de capture
informations de capture
instantanée de mise à jour de la
instantanée
sauvegarde contenant des
informations sur les modules à une
date spécifique.
ESET Secure Authentication
Journaux ESA
Profil de collecte
Par
Détection
défaut de menace
✓
✗
Journaux ESA
✓
✗
Journaux de l’agent de ✓
synchronisation ESA
✗
Nom de l'artéfact
Nom du lieu / fichier
Description
ESA\*.log
ESA\logs\*.*
ESA\logs\elastic\*.*
Journaux exportés en provenance de
ESET Secure Authentication.
Fichiers journaux ESET Secure
Authentication supplémentaires.
Journaux exportés provenant de
l’agent de synchronisation d’ESET
Secure Authentication. Les fichiers
sont collectés depuis la version
4.9.0.0.
ESA\Synchronization
Agent\*.*
ESET Inspect On-prem
Profil de collecte
Par
Détection Nom du lieu / fichier
défaut de menace
Journaux d'EI Server ✓
✗
EEI\Server\Logs\*.log
Nom de l'artéfact
Journaux du
connecteur d’EI
Configuration d'EI
Server
✓
✗
✓
✗
Configuration du
connecteur d’EI
✓
✗
Politique d'EI Server ✓
✗
✓
✗
Politique du
connecteur d’EI
15
Description
Journaux texte du produit Inspect
Server.
EEI\Agent\Logs\*.log
Journaux texte du produit Inspect
Connector.
EEI\Server\eiserver.ini
Fichier .ini contenant une
configuration du produit Inspect
Server.
EEI\Agent\eiconnector.ini
Fichier .ini contenant une
configuration du produit Inspect
Connector.
EEI\Server\eiserver.policy.ini
Fichier .ini contenant la politique du
produit Inspect Server.
EEI\Agent\eiconnector.policy.ini Fichier .ini contenant la politique du
produit Inspect Connector.
Certificats d’EEI
Server
✓
✗
ESET Inspect On-prem
EEI\Server\Certificates\*.*
Certificat de
connecteur d’EEI
✓
✗
EEI\Agent\Certificates\*.*
Images mémoire d'EI ✓
Server
✓
Configuration du
serveur MySQL
✗
EEI\Server\Diagnostics\*.*
✗
EI\My SQL\my.ini
Journaux du serveur ✓
MySQL
✗
EEI\My SQL\EEI.err
Nom de l'artéfact
Journaux d'EFDE
Données de licence
EFDE
Configuration d'EFDE
Contient les fichiers de certification
utilisés par le produit Inspect Server.
Étant donné que les fichiers sont
situés dans des sous-dossiers, toute
la structure est collectée.
Contient les fichiers de certification
utilisés par le produit Inspect
Connector. Étant donné que les
fichiers sont situés dans des sousdossiers, toute la structure est
collectée.
Fichiers de vidage du produit Inspect
Server.
Un fichier .ini contenant la
configuration du serveur MySQL
utilisé par le produit ESET Inspect Onprem Server.
Un journal de texte d'erreur de
MySQL Server utilisé par le produit
ESET Inspect On-prem Server.
ESET Full Disk Encryption
Profil de collecte
Détection de Nom du lieu / fichier
Par défaut
menace
✓
✗
EFDE\AIS\Logs\*.*
EFDE\Core\*.log
✓
✗
EFDE\AIS\Licence\*.*
✓
Description
Journaux exportés (AIS et Core)
d'ESET Full Disk Encryption.
Fichiers de données de licence
d'ESET Full Disk Encryption.
EFDE\AIS\lastpolicy.dat Contient la configuration d'ESET
Full Disk Encryption.
✗
ESET VPN
Nom de l'artéfact
Profil de collecte
Détection de Nom du lieu / fichier
Par défaut
menace
✓
✗
EVPN\ClientApp\*.tx
Journaux des
applications clients
✓
Journaux de service
Table de routage réseau ✓
✗
✗
Description
Journaux d'application du client
EVPN.
EVPN\Service\*.log
Journaux de service EVPN.
EVPN\routing_table.txt Sortie de console de l'utilitaire
de routage contenant la table de
routage.
Journaux pour courriel d'ESET (ESET Mail Security for Exchange, ESET Mail Security for Domino)
Profil de collecte
Nom de l'artéfact
Description
Détection Nom du lieu / fichier
Par défaut
de menace
Journal de pourriel ✓
✗
ESET\Logs\Email\spamlog.dat
Journal de pourriels
d'ESET
d'ESET au format
binaire.
✓
Journal de la liste
✗
ESET\Logs\Email\greylistlog.dat
Journal de la liste grise
grise d'ESET
d'ESET au format
binaire.
16
Journaux pour courriel d'ESET (ESET Mail Security for Exchange, ESET Mail Security for Domino)
✓
Journal de
✗
ESET\Logs\Email\smtpprot.dat
Journal de protection
protection SMTP
SMTP d'ESET au format
d'ESET
binaire.
✓
Journal de la
✗
ESET\Logs\Email\mailserver.dat
Journal de la protection
protection du
du serveur de courriel
serveur de courriel
d'ESET au format
d'ESET
binaire.
✓
Journaux de
✗
ESET\Logs\Email\MailServer\*.dat
Journaux de traitement
traitement de
de courriels de
courriels de
diagnostic d'ESET au
diagnostic d'ESET
format binaire, copie
directe du disque.
Journal de pourriel ✓
✗
ESET\Logs\Email\spamlog.dat
Journal de pourriels
d'ESET*
d'ESET au format
binaire.
✓
Journaux de
✗
ESET\Logs\Email\Antispam\antispam.*.log Copie des journaux de
configuration et de
ESET\Config\Antispam\*.*
configuration et de
diagnostic
diagnostic antipourriel
antipourriel d'ESET
d'ESET.
*L'option est affichée uniquement lorsque le fichier existe.
Nom de l'artéfact
ESET SHPIO.log
Journaux SharePoint d'ESET (ESET Security for SharePoint)
Profil de collecte
Nom du lieu / fichier
Description
Détection de
Par défaut
menace
✓
✗
ESET\Log\ESHP\SHPIO.log Journal de diagnostic d'ESET
provenant de l'utilitaire
SHPIO.exe.
Journaux propres au produit - Des options sont disponibles pour des produits précis.
Nom de l'artéfact
Journaux Domino
IBM_TECHNICAL_SUPPORT
et notes.ini
Domino (ESET Mail Security for Domino)
Profil de collecte
Détection Nom du lieu / fichier
Par
de
défaut
menace
✓
✗
LotusDomino\Log\notes.ini
✓
Journaux Domino
IBM_TECHNICAL_SUPPORT
et notes.ini
✗
Fichier de
configuration
de IBM
Domino.
LotusDomino\Log\IBM_TECHNICAL_SUPPORT\*.* Journaux
d'IBM Domino
de moins de
30 jours.
MS SharePoint (ESET Security for SharePoint)
Profil de collecte
Nom de
Détection Nom du lieu / fichier
l'artéfact Par
de
défaut
menace
17
Description
Description
Journaux ✓
MS
SharePoint
Contenu ✓
de la clé
de registre
SharePoint
✗
✗
MS SharePoint (ESET Security for SharePoint)
SharePoint\Logs\*.log
Journaux MS SharePoint de moins de 30 jours.
SharePoint\WebServerExt.reg Contient un contenu clé du registre de
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Shared
Tools\Web Server Extensions. Disponible uniquement
lorsque ESET Security for SharePoint est installé.
MS Exchange (ESET Mail Security for Exchange)
Profil de collecte
Nom de l'artéfact
Par
Détection de Nom du lieu / fichier Description
défaut menace
Inscription des agents ✓
✗
Exchange\agents.config config file de l'enregistrement des agents
de transport de MS
de transport MS Exchange. Pour
Exchange
Microsoft Exchange Server 2007 et plus
récent.
Inscription des agents ✓
✗
Exchange\sinks_list.txt L'évènement MS Exchange évacue le
de transport de MS
vidage d'enregistrement. Pour Microsoft
Exchange
Exchange Server 2000 et 2003.
Journaux MS Exchange ✓
✗
Exchange\EWS\*.log Collection de journaux du serveur
EWS
Exchange EWS.
Ligne de commande de ESET Log Collector
L’interface de ligne de commande vous permet d’utiliser ESET Log Collector sans interface graphique. Par
exemple, vous pouvez l’utiliser pour l’installation de Server Core ou Nano Server, ou tout simplement utiliser la
ligne de commande au lieu de l’interface graphique. Il existe également une fonction supplémentaire uniquement
accessible par ligne de commande qui convertit le fichier journal binaire d'ESET au format XML ou en un fichier
texte.
Aide pour ligne de commande - Lancez start /wait ESETLogCollector.exe /? pour afficher l'aide pour la
syntaxe. Elle donne également la liste des cibles disponibles (artéfacts) qui peuvent être collectées. Le contenu de
la liste dépend du type de produit de sécurité ESET détecté et installé sur le système sur lequel vous exécutez
ESET Log Collector. Seuls les artefacts pertinents sont disponibles.
Il est recommandé d'utiliser le préfixe start/wait lors de l'exécution de n'importe quelle commande
parce que ESET Log Collector est principalement un outil IUG et l'interpréteur de ligne de commande
Windows (shell) n'attend pas que l'exécutable se termine; il renvoie immédiatement et affiche une
nouvelle invite. Lorsque vous utilisez le préfixe start /wait, vous forcez le shell Windows à attendre la
fin de ESET Log Collector.
Si vous exécutez ESET Log Collector pour la première fois, ESET Log Collector vous devez accepter le contrat de
licence d'utilisateur final (CLUF). Pour accepter le CLUF, exécutez la toute première commande avec le paramètre
/accepteula. Toutes les commandes suivantes seront exécutées sans que le paramètre /accepteula ne soit
nécessaire. Si vous choisissez de ne pas accepter les termes du contrat de licence d'utilisateur final (CLUF) et de
ne pas utiliser le paramètre /accepteula, votre commande ne sera pas exécutée.
En outre, le paramètre /accepteula doit être spécifié en tant que premier paramètre, par exemple :
start /wait ESETLogCollector.exe /accepteula /age:90 /otype:fbin /targets:prodcnf,qi
nfo,warn,threat,ondem collected_eset_logs.zip
18
Utilisation :
[start /wait] ESETLogCollector.exe [language] [options] <out_zip_file> : collecte les
journaux en fonction des options spécifiées et crée un fichier d'archive de sortie au format ZIP.
[start /wait] ESETLogCollector.exe [language] /Bin2XML [/All] [/UTC]
<eset_binary_log> <output_xml_file> : convertit le fichier binaire ESET collecté (.dat) en un fichier XML.
[start /wait] ESETLogCollector.exe [language] /Bin2Txt [/All] [/UTC]
<eset_binary_log> <output_txt_file> : convertit le fichier binaire ESET collecté (.dat) en un fichier texte.
Exportez et collectez les certificats système installés à l’aide du commutateur /certificates. Utilisez cette
fonctionnalité si vous essayez de résoudre un problème avec les certificats installés sur le système. L'exportation
de certificats s'effectue à l'aide d'un fichier de traitement par lots, qui recueille également des informations sur
des comptes spécifiques pouvant aider à rechercher la cause d'un problème.
[start /wait] ESETLogCollector.exe [language] /Certificates <out_zip_file>
Langue :
/Lang :<langID|?> : remplacez la langue d’interface utilisateur par défaut par la langue spécifiée.
langID (ID de langue); valeurs acceptées :
ARE|BGR|CSY|DAN|DEU|ELL|ENU|ESL|ESN|ETI|FIN|FRA|FRC|HUN|CHS|CHT|ITA|JPN|KKZ|KOR|LTH|NLD|NO
R|PLK|PTB|ROM|RUS|SKY|SLV|SVE|THA|TRK|UKR
? : affiche une liste de tous les ID de langue pris en charge.
/LangIDs équivalent à l’option /Lang:?.
Options :
/Age:<days> - Âge maximum des enregistrements de journaux collectés en jours. La plage de valeur est de 0 à
9999, 0 signifie infinie, la valeur par défaut est 30.
Lorsque vous choisissez les formats de collecte Filtrage XML ou Filtrage binaire, le filtrage signifie que seuls
les enregistrements des derniers jours seront collectés (spécifié par le paramètre /Age:<days>). Si vous
choisissez Binaire d'origine provenant du disque, le paramètre /Age:<days> sera ignoré pour tous les
journaux d’ESET. Pour les autres journaux, tels que les journaux d'événements Windows, les journaux
Microsoft SharePoint ou les journaux IBM Domino, le paramètre /Age:<days> sera appliqué afin que vous
puissiez limiter les enregistrements de journaux non ESET à un nombre de jours spécifié et que les fichiers
binaires ESET originaux soient collectés (copiés) sans limite d'âge.
/NoSizeLimit : Désactive la limite de taille des fichiers (4 Go).
/OType:<xml|fbin|obin> - format de collecte des journaux ESET :
• xml - XML filtrés
• fbin - Binaire filtré (par défaut)
19
• obin - Binaire d'origine provenant du disque
/All - Traduit également les enregistrements marqués comme supprimés. Ce paramètre ne s’applique que lors
de la conversion du fichier journal binaire d'ESET collecté au format XML ou TXT.
Le paramètre /All permet la conversion de tous les enregistrements de journal, y compris ceux qui ont
été supprimés dans la fenêtre principale du programme, mais ils sont présents dans le fichier binaire
original marqué comme supprimé (les enregistrements de journal ne sont pas visibles dans l'interface
graphique).
/UTC : convertissez le format de l’heure des enregistrements de journal de l’heure locale en format UTC.
/Targets:<id1>[,<id2>...] - Liste des artefacts à collecter. Si rien n'est précisé, un ensemble par défaut est
collecté. La valeur spéciale « Tous » désigne toutes les cibles.
/NoTargets:<id1>[,<id2>...] - Liste des artefacts à ignorer. Cette liste est appliquée à la liste des cibles.
/Profile:<default|threat|all> - Le profil de collecte est un ensemble défini de cibles :
• Default - Profil utilisé pour les cas d'assistance généraux
• Threat - Profil lié aux cas de détection de menaces
• All - Sélectionne toutes les cibles disponibles
/ProtectArch : l’archive est protégé par un mot de passe.
20
21
Cet exemple de commande change la langue en italien. Vous pouvez utiliser n'importe laquelle des langues
disponibles :
ARE, BGR, CSY, DAN, DEU, ELL, ENU, ESL, ESN, ETI, FIN, FRA, FRC, HUN, CHS, CHT,
ITA, JPN, KKZ, KOR, LTH, NLD, NOR, PLK, PTB, ROM, RUS, SKY, SLV, SVE, THA, TRK,
UKR
/lang: ITA
Cette commande, par exemple, collecte la configuration du produit ESET, les informations sur les fichiers en quarantaine, le journal des événements ESET, le
journal des menaces détectées par ESET et les journaux d'analyse d'ordinateur ESET dans le mode de collecte binaire filtré pour les enregistrements des 90
derniers jours :
start /wait ESETLogCollector.exe /age:90 /otype:fbin /targets:prodcnf,qinfo,warn,threat,ondem collected_eset_logs.zip
Cette commande, par exemple, collecte les processus en cours, le journal des événements du système, le journal ESET SysInspector, la configuration du
produit ESET, le journal des événements ESET et les journaux de diagnostic généraux du produit dans le mode Binaire original provenant du disque :
start /wait ESETLogCollector.exe /otype:obin /targets:proc,evlogsys,sysin,prodcnf,warn,diag collected_diag_logs.zip
Cette commande, par exemple, collecte les journaux de l'agent ERA, les journaux du serveur ERA, la configuration d'ERA et les journaux d'ERA
Rogue Detection Sensor dans le mode de collecte XML filtré pour les enregistrements des 10 derniers jours :
start /wait ESETLogCollector.exe /age:10 /otype:xml /targets:eraag,erasrv,eraconf,erard collected_era_logs.zip
Cette commande, par exemple, convertit les fichiers journaux binaires collectés d'ESET (journaux d'analyse de l'ordinateur) en un format de fichier XML avec
tous les enregistrements (y compris les journaux marqués comme supprimés) :
start /wait ESETLogCollector.exe /bin2xml /all C:\collected_eset_logs\ESET\Logs\Common\eScan\ndl27629.dat scan_log.xml
Collecte de la même manière le fichier journal d'analyse de l'ordinateur converti en un fichier texte, mais en omettant les journaux marqués comme
supprimés :
start /wait ESETLogCollector.exe /bin2txt C:\collected_eset_logs\ESET\Logs\Common\eScan\ndl27629.dat scan_log.txt
Cibles disponibles
La liste ci-dessous est une liste complète de toutes les cibles disponibles qui peuvent être collectées en utilisant la
ligne de commande ESET Log Collector avec l'option /Targets:.
Vous ne verrez peut-être que quelques-unes des cibles énumérées ici. Les cibles disponibles pour votre
système sont répertoriées lorsque vous exécutez l'aide de ligne de commande start /wait
ESETLogCollector.exe /?
Les cibles non répertoriées ne s'appliquent pas à votre système ni à votre configuration.
Windows Processus
Processus en cours d'exécution (descripteurs ouverts ou DLL chargés)
Configuration du système
Drives
Info lecteurs
Devices
Renseignements sur l'appareil
SvcsReg
Contenu de la clé de registre des services
WinUpdates
Mises à jour Windows
PsHistory
Historique de PowerShell
DotNet
Informations .NET Framework
SysIn
Journal ESET SysInspector
NetCnf
Configuration du réseau
WinsockCat
Catalogue Winsock LSP
WFPFil
Filtres WFP
AllReg
Contenu complet du registre Windows
GPCfg
Paramètres de la politique de groupe
TmpList
Liste des fichiers dans les répertoires temporaires
SchedTaks
Tâches planifiées Windows
Wmirepo
Espace de stockage WMI
WinSrvFeat
Rôles et caractéristiques des serveurs Windows
Proc
22
Bases de données Shim
Prefetch
Fichiers de prérécupération
Defender
État de Microsoft Defender
Journaux de Windows
EvLogApp
Journal d'événements de l'application
EvLogSys
Journal d'événements du système
EvLogSec
Journal des événements de sécurité
SetupAPI
Journaux SetupAPI
EvLogLSM
Terminal services - Journal des événements opérationnels LSM
EvLogRCM
Services terminaux - Journal des événements opérationnels RCM
EvLogWMI
Log d'évènement opérationnel de l'activité WMI
EvLogPS
Journal des événements Windows PowerShell
DrvLog
Journaux d'installation des pilotes
Programmes d'installation d'ESET
InstLog
Journaux des programmes d'installation d'ESET
ESET Full Disk Encryption
EfdeLogs
Journaux d'EFDE
EfdeLic
Données de licence EFDE
EfdeCfg
Configuration d'EFDE
ESET VPN
EvpnAppLogs
Journaux des applications clients
EvpnSvcLogs
Journaux de service
EvpnRT
Table de routage réseau
ESET PROTECT On-prem
EraAgLogs
Journaux d'ESET PROTECT Agent
EraAgDb
Base de données ESET PROTECT
EraSrv
Journaux d'ESET PROTECT Server
EraConf
Configuration de ESET PROTECT
EraDumps
informations et vidages de mémoire du processus ESET PROTECT
EraRD
Journaux ESET PROTECT Rogue Detection Sensor
EraMDM
Journaux ESET PROTECT MDMCore
EraProx
Journaux ESET PROTECT Proxy
EraTomcatCfg
Configuration d’Apache Tomcat
EraTomcatLogs
Journaux d'Apache Tomcat
EraProxyCfg
Configuration du proxy HTTP Apache
EraProxyLogs
Journaux du proxy HTTP Apache
ESET Bridge
BridgeCfg
Configuration d’ESET Bridge
BridgeLogs
Journaux d’ESET Bridge
BridgeDumps
Vidages d’ESET Bridge
BridgeNginx
Journaux Nginx
Plugiciel ESET Direct Endpoint Management
DempErmmi
ERMMI
DempEepcaLogs
Plugiciel de terminal pour les journaux de Connectwise Automate
DempEepcaBin
Plugiciel de terminal pour les fichiers binaires de Connectwise Automate
DempErmmiLogs
Journaux ERMMI
DempErmmiBin
Binaires ERMMI
ESET Secure Authentication
ShimDb
23
Journaux ESET Secure Authentication
EsaSyncAgentLogs Journaux de l’agent de synchronisation ESET Secure Authentication
ESET Inspect On-prem
EeiACfg
Journaux d'ESET Inspect Connector
EeiSLogs
Journaux d'ESET Inspect Server
EeiAPol
Politique d'ESET Inspect Connector
EeiACerts
Certificats d'ESET Inspect Connector
EeiSCfg
Configuration d'ESET Inspect Server
EeiSPol
Politique d'ESET Inspect Server
EeiSCerts
Certificats d'ESET Inspect Server
EeiSDumps
Décharges ESET Inspect Server
EeiMySqlCfg
Configuration du serveur MySQL
EeiMySqlLogs
Journaux du serveur MySQL
Configuration ESET
ProdCnf
Configuration du produit ESET
DirList
Liste du fichier du répertoire de données et d'installation ESET
Drivers
Pilotes ESET
EsetReg
Contenu de la clé de registre ESET
EsetCmpts
Composants ESET
License
Licence ESET
FwCnf
Configuration du pare-feu personnel ESET
FwTw
Assistant de dépannage du pare-feu ESET
FwTmpB
Liste noire temporaire d'adresses IP du pare-feu ESET
LastPol
Dernière politique appliquée
HipsCfg
Configuration de HIPS
HomeNetCfg
Configuration des appareils domestiques
UpdateSnap
Mettre à jour les informations de capture instantanée
Quarantaine
QInfo
Renseignements sur les fichiers mis en quarantaine
QSmallFiles
Petits fichiers en quarantaine
QBigFiles
Fichiers volumineux en quarantaine
SuspFiles
Fichiers suspects (collectés dans les artefacts « ESET SysInspector log »)
Journaux de ESET
Warn
Journal des événements d'ESET
Threat
Journal de menaces détectées d'ESET
OnDem
Journaux d'analyse d'ordinateurs d'ESET
Hips
Journal HIPS d'ESET
Paren
Journaux de contrôle parental d'ESET
Dev
Journal de contrôle de périphérique d'ESET
WCam
Journal de protection de Webcam d'ESET
BPP
Journal de la protection des transactions bancaires d’ESET
BlkF
Journal des fichiers bloqués d'ESET
SentF
Journal des fichiers envoyés d'ESET
Audit
Journaux de vérification ESET
Vapm
Journal ESET Gestion des correctifs et des vulnérabilités
OnDemDB
Journaux d'analyse de base de données de serveur à la demande d'ESET
HyperV
Journaux d'analyse du serveur ESET Hyper-V
OneDrive
Journaux d'analyse ESET OneDrive
EsaLogs
24
Journaux ESET Network
Fw
Journal de protection du réseau d'ESET
Web
Journal de sites Web filtrés d'ESET
WebCtl
Journal de contrôle Web d'ESET
pcap
Journaux pcap d'ESET
Journaux de ESET Email
Spam
Journal de pourriel d'ESET
Grey
Journal de la liste grise d'ESET
SMTPProt
Journal de protection SMTP d'ESET
Email
Journal de la protection du serveur de courriel d'ESET
EmDiag
Journaux de traitement de courriels de diagnostic d'ESET
SpamDiag
Journaux de configuration et de diagnostic antipourriel d'ESET
Diagnostics ESET
LocalCache
Base de données du cache local
ECPDiag
Journaux de diagnostic ECP
ClusterDiag
Journaux de diagnostic d’ESET Cluster
VapmDebug
Journaux de débogage de la gestion des vulnérabilités et des correctifs
Diag
Journaux des diagnostiques des produits généraux
Mise à jour
MicroPcu
Journaux des mises à jour du produit
MS Exchange
XAg
Inscription des agents de transport de Microsoft Exchange
XEws
Journaux EWS de Microsoft Exchange
Domino
Domino
Journaux Domino IBM_TECHNICAL_SUPPORT et notes.ini
Journaux de ESET Sharepoint
SHPIO
ESET SHPIO.log
SP
Journaux de Microsoft SharePoint
SHPReg
Contenu de la clé de registre SharePoint
Contrat de licence d'utilisateur final
IMPORTANT : Veuillez lire soigneusement les conditions d’application du produit stipulées ci-dessous avant de
télécharger, d’installer, de copier ou d’utiliser le produit. EN TÉLÉCHARGEANT, INSTALLANT, COPIANT OU
UTILISANT LE LOGICIEL, VOUS ACCEPTEZ CES MODALITÉS.
Contrat de licence de l'utilisateur final
Selon les conditions du présent Contrat de licence d’utilisateur final (ci-après dénommé « Contrat ») signé par et
entre ESET, spol. s r. o., dont le siège social se situe au Einsteinova 24, 851 01 Bratislava, Slovak Republic, inscrite
au Registre du Commerce du tribunal régional de Bratislava I, Section Sro, Insertion No 3586/B, numéro
d’inscription des entreprises : 31333532 (ci-après dénommé « ESET » ou « Fournisseur ») et vous, personne
physique ou morale, (ci-après dénommé « Vous » ou « Utilisateur final »). Vous êtes autorisé à utiliser le Logiciel
défini à l’Article 1 du présent Contrat. Le Logiciel défini à l’article 1 du présent Contrat peut être enregistré sur un
support de données, envoyé par courriel, téléchargé sur Internet, téléchargé à partir de serveurs du Fournisseur
ou obtenu à partir d’autres sources, sous réserve des modalités et conditions précisées ci-dessous.
CE DOCUMENT N’EST PAS UN CONTRAT D’ACHAT, MAIS UN ACCORD LIÉ AUX DROITS DE L’UTILISATEUR FINAL. Le
Fournisseur reste le propriétaire de la copie du Logiciel et du support physique fourni dans l’emballage
25
commercial, et de toutes les copies du Logiciel que l’Utilisateur final est autorisé à faire dans le cadre du présent
Contrat.
En cliquant sur « J’accepte » ou « J’accepte... » lorsque vous téléchargez, copiez ou utilisez le Logiciel, vous
acceptez les conditions du présent Contrat. Si vous n’êtes pas d’accord avec toutes les conditions du présent
Contrat, cliquez immédiatement sur l'option d'annulation, annulez le téléchargement, détruisez ou renvoyez le
Logiciel, le support d’installation, la documentation accompagnante et une facture au Fournisseur ou à l’endroit
où vous avez obtenu le Logiciel.
VOUS RECONNAISSEZ QUE VOTRE UTILISATION DU LOGICIEL INDIQUE QUE VOUS AVEZ LU ET COMPRIS LE
PRÉSENT CONTRAT ET ACCEPTÉ D'EN RESPECTER LES CONDITIONS.
1. Logiciel. Dans le présent Contrat, le terme « Logiciel » désigne : (i) le programme informatique accompagné du
présent Contrat et de toutes ses composantes; (ii) tous les contenus sur les disques, CD-ROM, DVD, courriels ou
tout autre fichier joint, ou sur tout autre support avec lequel ce Contrat est fourni, incluant la forme du code
objet du Logiciel fourni sur un support de données, par courriel ou téléchargement sur Internet; (iii) tout matériel
d’explication écrit ou toute autre documentation éventuelle en lien avec le logiciel, surtout toute description du
Logiciel, ses spécifications, toute description des propriétés ou de l’opération du Logiciel, toute description de
l’environnement d’exécution dans lequel le Logiciel est utilisé, les instructions d’utilisation ou d’installation du
Logiciel ou toute description sur la manière d’utiliser le Logiciel (nommé ci-après « Documentation »; (iv) les
copies du Logiciel, les retouches d’erreur possibles dans le Logiciel, les ajouts au Logiciel, les extensions au
Logiciel, les versions modifiées du Logiciel et les mises à jour des composants du Logiciel, s'il y a lieu, pour lesquels
vous avez obtenu une licence du Fournisseur, en vertu de l’Article 3 de ce Contrat. Le Logiciel doit être fourni
exclusivement sous forme de code objet exécutable.
2. Installation, ordinateur et clé de licence. Les logiciels fournis sur un support de données, envoyés par courrier
électronique, téléchargés à partir d'Internet, téléchargés à partir des serveurs du fournisseur ou obtenus à partir
d'autres sources nécessitent une installation. Vous devez installer le logiciel sur un ordinateur correctement
configuré, en respectant au moins les exigences définies dans la documentation. La méthodologie d'installation
est décrite dans la documentation. Aucun programme informatique ou matériel pouvant avoir un effet négatif sur
le logiciel ne peut être installé sur l'ordinateur sur lequel vous installez le logiciel. Ordinateur désigne le matériel,
y compris mais sans se limiter aux ordinateurs personnels, aux ordinateurs portables, aux postes de travail, aux
ordinateurs de poche, aux téléphones intelligents, aux appareils électroniques portatifs ou à d'autres appareils
électroniques pour lesquels le Logiciel est conçu, sur lequel il sera installé et/ou utilisé. Clé de licence désigne la
séquence unique de symboles, de lettres, de chiffres ou de signes spéciaux fournie à l'utilisateur final afin de
permettre l'utilisation légale du logiciel, sa version spécifique ou l'extension de la durée de la licence
conformément au présent contrat.
3. Licence. Sous réserve du fait que vous ayez accepté les conditions du présent Contrat et que vous respectiez
toutes les modalités stipulées dans le présent Contrat, le Fournisseur vous accorde les droits suivants (ci-après
dénommé « Licence ») :
a) Installation et utilisation. Vous détenez un droit non exclusif et non transférable d’installer le Logiciel sur le
disque dur d’un ordinateur ou sur un support similaire de stockage permanent de données, d’installer et de
stocker le Logiciel dans la mémoire d’un système informatique et d’exécuter, de stocker et d’afficher le Logiciel.
b) Précision du nombre de licences. Le droit d’utiliser le Logiciel est lié au nombre d’Utilisateurs finaux. Un
utilisateur final est réputé désigner l'installation du Logiciel sur un système informatique.
c) Version Business Edition. Une version Business Edition du Logiciel est requise pour utiliser le Logiciel sur des
serveurs de messagerie, relais de courrier, passerelles de courrier ou passerelles Internet.
d) Durée de la Licence. Le droit d’utiliser le Logiciel est limité dans le temps.
26
e) Logiciel acheté à un fabricant d’équipement informatique. La Licence du Logiciel acheté à un fabricant
d’équipement informatique ne s’applique qu’à l’ordinateur avec lequel vous l’avez obtenu. Elle ne peut pas être
transférée à un autre ordinateur.
f) Version d’évaluation ou non destinée à la revente. Un Logiciel classé comme non destiné à la revente ou
comme version d’évaluation ne peut pas être vendu et ne doit être utilisé qu’aux fins de démonstration ou
d’évaluation des caractéristiques du Logiciel.
4. Résiliation de la Licence. La Licence expire automatiquement à la fin de la période pour laquelle elle a été
accordée. Si vous ne respectez pas les dispositions du présent Contrat, le Fournisseur est en droit de mettre fin au
Contrat, sans renoncer à tout droit ou recours juridique ouvert au Fournisseur dans de tels cas. En cas
d’annulation du présent Contrat, vous devez immédiatement supprimer, détruire ou renvoyer à vos frais le
Logiciel et toutes les copies de sauvegarde à ESET ou à l’endroit où vous avez obtenu le Logiciel. Lors de la
résiliation de la licence, le fournisseur aura également le droit d'annuler le droit de l'utilisateur final d'utiliser les
fonctions du logiciel, qui nécessitent une connexion aux serveurs du fournisseur ou à des serveurs tiers.
5. Exercice des droits de l’Utilisateur final. Vous devez exercer les droits de l’Utilisateur final en personne ou par
l’intermédiaire de vos employés. Vous n’êtes autorisé à utiliser le Logiciel que pour assurer la sécurité de vos
opérations et protéger les systèmes informatiques pour lesquels vous avez obtenu une Licence.
6. Limitations aux droits. Vous ne pouvez pas copier, distribuer, extraire des composants ou créer des travaux
dérivés basés sur le Logiciel. Vous devez respecter les restrictions suivantes lorsque vous utilisez le Logiciel :
(a) Vous pouvez effectuer une copie de sauvegarde archivée du Logiciel sur un support de stockage permanent, à
condition que cette copie de sauvegarde archivée ne soit pas installée ni utilisée sur un autre ordinateur. Toutes
les autres copies que vous pourriez faire du Logiciel seront considérées comme une violation du présent Contrat.
(b) Vous n’êtes pas autorisé à utiliser, à modifier, à traduire, à reproduire ou à transférer les droits d’utilisation du
Logiciel ou des copies du Logiciel d’aucune manière autre que celles prévues dans le présent Contrat.
(c) Vous ne pouvez pas vendre, concéder en sous-licence, louer à bail ou louer le Logiciel ou utiliser le Logiciel
pour offrir des services commerciaux.
(d) Vous ne pouvez pas désosser, décompiler ou désassembler le Logiciel ni tenter de toute autre façon de
découvrir le code source du Logiciel, sauf dans la mesure où cette restriction est expressément interdite par la loi.
(e) Vous acceptez de n’utiliser le Logiciel que de façon conforme à toutes les lois applicables de la juridiction dans
laquelle vous utilisez le Logiciel, notamment les restrictions applicables relatives aux droits d’auteur et aux droits
de propriété intellectuelle.
(f) Vous convenez de n’utiliser le logiciel et ses fonctionnalités que de façon à ne pas limiter la possibilité, pour les
autres utilisateurs finaux, d’accéder à ces services. Le Fournisseur se réserve le droit de limiter la portée des
services fournis à certains utilisateurs finaux pour en permettre l’utilisation par le plus grand nombre possible
d’utilisateurs finaux. Limiter la portée des services fournis signifie aussi pouvoir mettre fin à la possibilité d’utiliser
l’une des fonctionnalités du logiciel et supprimer les données et informations stockées sur les serveurs du
Fournisseur ou de tiers relativement à une fonctionnalité spécifique du logiciel.
(g) Vous acceptez de ne pas exercer d'activités impliquant l'utilisation de la clé de licence, contrairement aux
termes du présent Contrat ou conduisant à fournir une clé de licence à toute personne qui n'a pas le droit
d'utiliser le logiciel, comme le transfert de clé de licence sous quelque forme que ce soit, ainsi que la reproduction
non autorisée ou la distribution de clés de licence dupliquées ou générées ou l'utilisation du logiciel suite à
l'utilisation d'une clé de licence obtenue d'une source autre que le fournisseur.
27
7. Droits d’auteur. Le Logiciel et tous les droits inclus, notamment les droits d’auteur et les droits de propriété
intellectuelle sont la propriété d’ESET et/ou de ses concédants de licence. Ils sont protégés par les dispositions
des traités internationaux et par toutes les lois nationales applicables dans le pays où le Logiciel est utilisé. La
structure, l’organisation et le code du Logiciel sont des secrets commerciaux importants et des informations
confidentielles appartenant à ESET et/ou à ses concédants de licence. Vous n’êtes pas autorisé à copier le Logiciel,
sauf dans les exceptions précisées en 6 (a). Toutes les copies que vous êtes autorisé à faire en vertu du présent
Contrat doivent contenir les mentions relatives aux droits d’auteur et de propriété qui apparaissent sur le Logiciel.
Si vous désossez, décompilez ou désassemblez le Logiciel ou tentez de toute autre façon de découvrir le code
source du Logiciel, en violation des dispositions du présent Contrat, vous acceptez que les données ainsi obtenues
doivent être automatiquement et irrévocablement transférées au Fournisseur dans leur totalité, dès que de telles
données sont connues, indépendamment des droits du Fournisseur relativement à la violation du présent
Contrat.
8. Réservation de droits. Le Fournisseur se réserve tous les droits sur le Logiciel, à l’exception des droits qui vous
sont expressément garantis en vertu des conditions du présent Contrat en tant qu’Utilisateur final du Logiciel.
9. Versions multilingues, logiciel sur plusieurs supports, multiples copies. Si le Logiciel est utilisé sur plusieurs
plateformes et en plusieurs langues, ou si vous recevez plusieurs copies du Logiciel, vous ne pouvez utiliser le
Logiciel que pour le nombre de systèmes informatiques ou de versions pour lesquels vous avez obtenu une
Licence. Vous ne pouvez pas vendre, louer à bail, louer, concéder en sous-licence, prêter ou transférer des
versions ou des copies du Logiciel que vous n’utilisez pas.
10. Début et fin du Contrat. Ce Contrat entre en vigueur à partir du jour où vous en acceptez les modalités. Vous
pouvez résilier ce Contrat à tout moment en désinstallant de façon permanente, détruisant et renvoyant, à vos
frais, le Logiciel, toutes les copies de sauvegarde et toute la documentation associée fournie par le Fournisseur ou
ses partenaires commerciaux. Quelle que soit la façon dont ce Contrat se termine, les dispositions énoncées aux
articles 7, 8, 11, 13, 19 et 21 continuent de s’appliquer pour une durée illimitée.
11. DÉCLARATIONS DE L’UTILISATEUR FINAL. EN TANT QU’UTILISATEUR FINAL, VOUS RECONNAISSEZ QUE LE
LOGICIEL EST FOURNI « EN L’ÉTAT », SANS AUCUNE GARANTIE D’AUCUNE SORTE, QU’ELLE SOIT EXPRESSE OU
IMPLICITE, DANS LA LIMITE PRÉVUE PAR LA LOI APPLICABLE. NI LE FOURNISSEUR, NI SES CONCÉDANTS DE
LICENCE, NI SES FILIALES, NI LES DÉTENTEURS DE DROIT D’AUTEUR NE FONT UNE QUELCONQUE DÉCLARATION
OU N’ACCORDENT DE GARANTIE EXPRESSE OU IMPLICITE QUELCONQUE, NOTAMMENT DES GARANTIES DE
VENTE, DE CONFORMITÉ À UN OBJECTIF PARTICULIER OU SUR LE FAIT QUE LE LOGICIEL NE PORTE PAS ATTEINTE
À DES BREVETS, DROITS D’AUTEURS, MARQUES OU AUTRES DROITS DÉTENUS PAR UN TIERS. NI LE FOURNISSEUR
NI AUCUN AUTRE TIERS NE GARANTIT QUE LES FONCTIONS DU LOGICIEL RÉPONDRONT À VOS ATTENTES OU QUE
LE FONCTIONNEMENT DU LOGICIEL SERA CONTINU ET EXEMPT D’ERREURS. VOUS ASSUMEZ L’ENTIÈRE
RESPONSABILITÉ ET LES RISQUES LIÉS AU CHOIX DU LOGICIEL POUR L’OBTENTION DES RÉSULTATS ESCOMPTÉS ET
POUR L’INSTALLATION, L’UTILISATION ET LES RÉSULTATS OBTENUS.
12.Aucune obligation supplémentaire. À l’exception des obligations mentionnées explicitement dans le présent
Contrat, aucune obligation supplémentaire n’est imposée au Fournisseur et à ses concédants de licence.
13. LIMITATION DE GARANTIE. DANS LA LIMITE MAXIMALE PRÉVUE PAR LES LOIS APPLICABLES, LE FOURNISSEUR,
SES EMPLOYÉS OU SES CONCÉDANTS DE LICENCE NE SERONT EN AUCUN CAS TENUS POUR RESPONSABLES D’UNE
QUELCONQUE PERTE DE PROFIT, REVENUS, VENTES, DONNÉES, OU DES FRAIS D’OBTENTION DE BIENS OU
SERVICES DE SUBSTITUTION, DE DOMMAGE MATÉRIEL, DOMMAGE PHYSIQUE, INTERRUPTION D’ACTIVITÉ, PERTE
DE DONNÉES COMMERCIALES, OU DE TOUT DOMMAGE DIRECT, INDIRECT, FORTUIT, ÉCONOMIQUE, DE
GARANTIE, PUNITIF, SPÉCIAL OU CORRÉLATIF, QUELLE QU’EN SOIT LA CAUSE ET QUE CE DOMMAGE DÉCOULE
D’UNE RESPONSABILITÉ CONTRACTUELLE, DÉLICTUELLE OU D’UNE NÉGLIGENCE OU DE TOUTE AUTRE THÉORIE DE
RESPONSABILITÉ, LIÉE À L’INSTALLATION, À L’UTILISATION OU À L’IMPOSSIBILITÉ D’UTILISER LE LOGICIEL, MÊME
SI LE FOURNISSEUR OU SES CONCÉDANTS DE LICENCE ONT ÉTÉ AVERTIS DE L’ÉVENTUALITÉ D’UN TEL DOMMAGE.
28
CERTAINS PAYS ET CERTAINES LOIS N’AUTORISANT PAS L’EXCLUSION DE RESPONSABILITÉ, MAIS AUTORISANT LA
LIMITATION DE RESPONSABILITÉ, LA RESPONSABILITÉ DU FOURNISSEUR, DE SES EMPLOYÉS OU DE SES
CONCÉDANTS DE LICENCE SERA LIMITÉE AU MONTANT QUE VOUS AVEZ PAYÉ POUR LA LICENCE.
14. Aucune disposition du présent Contrat ne porte atteinte aux droits accordés par la loi de toute partie agissant
comme client si l’exécution y est contraire.
15. Assistance technique. ESET ou des tiers mandatés par ESET fourniront une assistance technique à leur
discrétion, sans garantie ni déclaration solennelle. L’Utilisateur final devra peut-être sauvegarder toutes les
données, logiciels et programmes existants avant que l’assistance technique ne soit fournie. ESET et/ou les tiers
mandatés par ESET ne seront en aucun cas tenus responsables d’un quelconque dommage ou d’une quelconque
perte de données, de biens, de logiciels ou de matériel, ou d’une quelconque perte de profit en raison de la
fourniture de l’assistance technique. ESET et/ou les tiers mandatés par ESET se réservent le droit de décider si
l’assistance technique couvre la résolution du problème. ESET se réserve le droit de refuser, de suspendre
l’assistance technique ou d’y mettre fin à sa discrétion. Des informations de licence ainsi que des informations et
d'autres données conformes à la politique de confidentialité peuvent être exigées aux fins de l'assistance
technique.
16. Transfert de Licence. Le Logiciel ne peut pas être transféré d’un système informatique à un autre, à moins
d’une précision contraire dans les modalités du présent Contrat. L’Utilisateur final n’est autorisé qu’à transférer
de façon définitive la Licence et tous les droits accordés par le présent Contrat à un autre Utilisateur final avec
l’accord du Fournisseur, si cela ne s’oppose pas aux modalités du présent Contrat et dans la mesure où (i)
l’Utilisateur final d’origine ne conserve aucune copie du Logiciel; (ii) le transfert des droits est direct, c’est-à-dire
qu’il s’effectue directement de l’Utilisateur final original au nouvel Utilisateur final; (iii) le nouvel Utilisateur final
assume tous les droits et devoirs de l’Utilisateur final d’origine en vertu du présent Contrat; (iv) l’Utilisateur final
d’origine transmet au nouvel Utilisateur final toute la documentation permettant de vérifier l’authenticité du
Logiciel, conformément à l’article 17.
17.Vérification de l’authenticité du Logiciel. L’Utilisateur final peut démontrer son droit d’utilisation du Logiciel
de l’une des façons suivantes : (i) au moyen d’un certificat de Licence émis par le Fournisseur ou un tiers mandaté
par le Fournisseur; (ii) au moyen d’un Contrat de Licence écrit, si un tel contrat a été conclu; (iii) en soumettant un
courriel envoyé par le Fournisseur contenant les renseignements sur la Licence (nom d’utilisateur et mot de
passe). Les informations de licence et les données d'identification de l'utilisateur final peuvent être requises
conformément à la politique de confidentialité aux fins de vérification de l'authenticité du logiciel.
18. Licence pour les pouvoirs publics et le gouvernement des États-Unis. Le Logiciel est fourni aux pouvoirs
publics, y compris le gouvernement des États-Unis, avec les droits de Licence et les restrictions mentionnés dans
le présent Contrat.
19. Conformité aux contrôles à l'exportation.
(a) Vous ne devez pas, directement ou indirectement, exporter, réexporter, transférer ni donner accès au logiciel
de quelque manière que ce soit à toute personne, ni l'utiliser de quelque manière que ce soit, ni être impliqué
dans un acte qui pourrait avoir pour conséquence qu'ESET ou ses sociétés holding, ses filiales et les filiales de ses
sociétés holding, ainsi que les entités contrôlées par ses sociétés holding (ci-après dénommées « affiliés ») violent
les lois sur le contrôle à l'exportation ou en subissent des conséquences négatives, ce qui comprend :
i. toute loi qui contrôle, restreint ou impose des exigences de licence pour l'exportation, la réexportation ou le
transfert de biens, de logiciels, de technologies ou de services, émise ou adoptée par un gouvernement, un État
ou un organisme de réglementation des États-Unis d'Amérique, de Singapour, du Royaume-Uni, de l'Union
européenne ou de l'un de ses États membres, ou de tout pays dans lequel des obligations au titre de l'accord
doivent être exécutées, ou dans lequel ESET ou l'une de ses sociétés affiliées sont constituées ou exercent leurs
activités (ci-après dénommées « lois sur le contrôle des exportations ») et
29
ii. toute sanction, restriction, embargo, interdiction d'importation ou d'exportation, interdiction de transfert de
fonds ou d'actifs ou de prestation de services, ou mesure équivalente imposée par un gouvernement, un État ou
un organisme de réglementation des États-Unis d'Amérique, de Singapour, du Royaume-Uni, de l'Union
européenne ou de l'un de ses États membres, ou de tout pays dans lequel des obligations au titre de l'accord
doivent être exécutées, ou dans lequel ESET ou l'une de ses sociétés affiliées sont constituées ou exercent leurs
activités (ci-après dénommés « lois de sanction »), de nature économique, financière, commerciale ou autre.
(b) ESET a le droit de suspendre ses obligations au titre des présentes conditions, ou de les résilier avec effet
immédiat dans le cas où :
i. ESET détermine que, selon son avis raisonnable, l'utilisateur a violé ou est susceptible de violer la disposition de
l'article 19.a de l'accord; ou
ii. l'utilisateur final et/ou le logiciel deviennent soumis aux lois sur le contrôle des exportations et, en
conséquence, ESET détermine que, selon son opinion raisonnable, l'exécution continue de ses obligations en
vertu de l'accord pourrait avoir pour conséquence qu'ESET ou ses affiliés violent les lois de contrôle du commerce
ou en subissent des conséquences négatives.
(c) Rien dans l'accord n'est destiné, et rien ne doit être interprété ni compris comme étant destiné à inciter ou à
obliger l'une ou l'autre des parties à agir ou à s'abstenir d'agir (ou à accepter d'agir ou de s'abstenir d'agir) d'une
manière qui soit incompatible avec les lois de contrôle du commerce applicables, réprimée ou interdite.
20. Avis. Tous les avis, les renvois du Logiciel et la documentation doivent être livrés à : ESET, spol. s r. o.,
Einsteinova 24, 851 01 Bratislava, Slovak Republic.
21. Loi applicable. Le présent Contrat est régi par la loi de la République Slovaque et interprété conformément à
celle-ci. L’Utilisateur final et le Fournisseur conviennent que les principes relatifs aux conflits de la loi applicable et
la Convention des Nations Unies sur les contrats pour la Vente internationale de marchandises ne s’appliquent
pas. Vous acceptez expressément que le tribunal de Bratislava I., Slovaquie, arbitre tout litige ou conflit avec le
Fournisseur ou en relation avec votre utilisation du Logiciel, et vous reconnaissez expressément que le tribunal a
la juridiction pour de tels litiges ou conflits.
22. Dispositions générales. Si une disposition du présent Contrat s'avère nulle et inopposable, cela n'affectera pas
la validité des autres dispositions du présent Contrat. Ces dispositions resteront valables et opposables en vertu
des conditions stipulées dans le présent Contrat. En cas de divergence entre les versions linguistiques du présent
accord, la version anglaise prévaut. Le présent Contrat ne pourra être modifié que par un avenant écrit et signé
par un représentant autorisé du Fournisseur ou une personne expressément autorisée à agir à ce titre en vertu
d’un contrat de mandat.
Ceci constitue le Contrat total entre le Fournisseur et vous relativement au Logiciel et remplace l'ensemble des
précédentes déclarations, discussions, promesses, communications ou publicités concernant le Logiciel.
EULA ID: BUS-LOG-20-01
30
">
Link público atualizado
O link público para o seu chat foi atualizado.