ESET Log Collector 4.10 Manuel du propriétaire
PDF
Herunterladen
Dokument
ESET Log Collector Guide de l'utilisateur Cliquez ici pour consulter la version de l'aide en ligne de ce document Droit d’auteur ©2024 par ESET, spol. s r.o. ESET Log Collector a été développé par ESET, spol. s r.o. Pour plus d’informations, visitez le site https://www.eset.com. Tous droits réservés. Aucune partie de cette documentation ne peut être reproduite, stockée dans un système de récupération ni transmise sous quelque forme ou par quelque moyen que ce soit, électronique, mécanique, photocopie, enregistrement, numérisation ou autrement sans l’autorisation écrite de l’auteur. ESET, spol. s r.o. se réserve le droit de modifier l’un des logiciels d’application décrits sans préavis. Assistance technique : https://support.eset.com REV. 2024-06-18 1 Introduction ....................................................................................................................................... 1 2 Interface utilisateur de ESET Log Collector ....................................................................................... 2 2.1 Liste des artefacts/fichiers collectés ............................................................................................. 4 3 Ligne de commande de ESET Log Collector .................................................................................... 18 3.1 Cibles disponibles ..................................................................................................................... 22 4 Contrat de licence d'utilisateur final ............................................................................................... 25 Introduction L’application ESET Log Collector collecte des données spécifiques, telles que la configuration et les journaux, à partir de la machine du client pour faciliter la résolution d’une demande de soutien. Vous pouvez préciser les informations à collecter en utilisant la liste des artefacts prédéfinie (ou en sélectionnant le profil de collecte), l'âge maximum des journaux collectés, le format des journaux ESET collectés et le nom du fichier ZIP de sortie contienant tous les fichiers et informations collectés. Si vous exécutez ESET Log Collector sur une machine sur laquelle aucun produit de sécurité ESET n'est installé, seuls les journaux d'événements Windows et les vidages des processus en cours d'exécution peuvent être collectés. ESET Log Collector Possède les mêmes exigences en matière de systèmes que votre produit de sécurité ESET. ESET Log Collector fonctionne sur n'importe quelle version du système d'exploitation Microsoft Windows. ESET Log Collector collecte automatiquement les informations sélectionnées de votre système afin de permettre une résolution rapide des problèmes. Lorsque vous avez une demande d'assistance ouverte avec l'assistance technique d'ESET, il peut être nécessaire de fournir des journaux de votre ordinateur. ESET Log Collector vous aide à collecter facilement les informations nécessaires. ESET Log Collector contient toutes les langues dans un seul exécutable. Vous pouvez changer de langue au démarrage sans devoir télécharger la version localisée correcte. La langue à utiliser est détectée automatiquement ou peut être sélectionnée explicitement. Il existe deux façons de spécifier explicitement la langue : 1.Utiliser le commutateur de ligne de commande /lang:<language_code> 2.renommer le fichier en ESETLogCollector_<language_code>.exe Valeurs de codes linguistiques disponibles : ARE, BGR, CSY, DAN, DEU, ELL, ENU, ESL, ESN, ETI, FIN, FRA, FRC, HUN, CHS, CHT, ITA, JPN, KKZ, KOR, LTH, NLD, NOR, PLK, PTB, ROM, RUS, SKY, SLV, SVE, THA, TRK, UKR ESET Log Collector Est distribué sous la forme d'une application de 32 bits. Pour assurer son fonctionnement complet sur un système à 64 bits, ESET Log Collector contient un exécutable à 64 bits intégré comme ressource, qui est extrait dans un répertoire temporaire et exécuté lorsqu'un système 64 bits est détecté. Vous pouvez utiliser ESET Log Collector en deux modes : • Interface utilisateur graphique (IUG) • Interface de ligne de commande (CLI) (à partir de la version 1.8) — quand aucun paramètre de ligne de commande n’est spécifié, ESET Log Collector commencera en mode interface utilisateur graphique Les journaux du produit ESET sont collectés sous forme de fichiers binaires originaux ou de fichiers binaires filtrés (fichiers binaires filtrés par défaut) lorsque ESET Log Collector est utilisé à l'aide d'une interface graphique. Dans le cas d'une exportation binaire filtrée, vous pouvez sélectionner l'âge maximal des enregistrements exportés. Le nombre maximum d'enregistrements exportés est de 1 million par fichier journal. Une autre caractéristique de ESET Log Collector est la conversion des fichiers journaux binaires d'ESET collectés (.dat) au format de fichier XML ou texte. Cependant, vous pouvez convertir le journal binaire d'ESET collecté en utilisant uniquement l'interface de ligne de commande (ILC) de ESET Log Collector. 1 Interface utilisateur de ESET Log Collector Après avoir téléchargé ESET Log Collector sur le site Web d'ESET, lancez ESET Log Collector. Après avoir accepté les termes du contrat de licence de l'utilisateur final (CLUF), ESET Log Collector s'ouvre. Si vous choisissez de ne pas accepter les termes du Contrat de licence d'utilisateur final (EULA), cliquez sur Annuler et ESET Log Collector ne s'ouvre pas. Vous pouvez choisir un Profil de collecte ou faire votre propre sélection d'artefact. Un profil de collecte est un ensemble défini d'artefacts : • Par défaut - Profil par défaut pour la plupart des artefacts sélectionnés. Il est utilisé pour les cas de support génériques. Il est utilisé pour des cas d'assistances génériques. (voir la section Liste des artefacts pour une liste détaillée des artefacts sélectionnés). • Détection de menace - Se chevauche avec le profil par défaut dans de nombreux artefacts. Mais contrairement au profil par défaut, le profil de détection de menace se concentre sur la collecte d'artefacts 2 qui aide à résoudre les cas d'assistances liées à la détection de logiciels malveillants. (voir la section Liste des artefacts pour avoir une liste détaillée des artefacts sélectionnés). Il est utilisé pour des cas d'assistances génériques. (voir la section Liste des artefacts pour une liste détaillée des artefacts sélectionnés). • Tout - Sélectionne tous les artefacts disponibles. • Aucun - Désélectionne tous les artefacts et vous permet de sélectionner les cases à cocher appropriées pour les journaux que vous souhaitez collecter. • Personnalisée - Ce profil de collecte est sélectionné automatiquement lorsque vous modifiez le profil précédemment choisi et que votre combinaison actuelle d'artefacts sélectionnés ne correspond à aucun des profils mentionnés ci-dessus. La liste des artefacts affichés pouvant être collectés varie en fonction du type de produit de sécurité ESET détecté installé sur votre système, la configuration de votre système ainsi que d'autres logiciels tels que les applications Microsoft Server. Seuls les artefacts pertinents sont disponibles. Sélectionnez l'Âge limite des journaux [jours] et le mode de collecte des journaux ESET (l'option par défaut est Binaire filtré). Utilisez la case à cocher Activer la limite de taille de fichier (4 Go) pour désactiver ou activer la limite des fichiers en cours de collecte. Tout fichier de plus de 4 Go est ignoré et les informations sur les fichiers ignorés sont inscrites dans le journal. Mode collecte de journaux d'ESET : • Binaire filtré - Les enregistrements sont filtrés d'après le nombre de jours spécifié par le paramètre Limite d'âge de Logs [jours], ce qui signifie que seuls les enregistrements pour les n derniers jours seront collectés. • Binaire d'origine provenant du disque - Copie les fichiers journaux binaires ESET en ignorant la valeur de limite d'âge [jours] des journaux ESET afin de collecter tous les enregistrements indépendamment de leur âge. Cependant, la limite d'âge s'applique toujours aux journaux non ESET, tels que les journaux d'événements Windows, les journaux Microsoft SharePoint ou les journaux Domino. Enregistrer l'archive sous : vous pouvez préciser l'emplacement dans lequel enregistrer les fichiers d'archives, puis cliquer sur Enregistrer. Le nom du fichier d'archive est déjà prédéfini. Cliquez sur Rassembler. Il est possible d'interrompre le fonctionnement de l'application à tout moment pendant le traitement en appuyant sur le même bouton - la légende du bouton passe à Annuler pendant le traitement. Un message de notification indique le réussite ou l’échec. En cas d'échec, le journal contient des informations d'erreur supplémentaires. Protéger l’archive par un mot de passe : utilisez cette case à cocher pour activer la protection par mot de passe, par exemple, lorsque Gmail bloque l’envoi d’un fichier d’archive contenant des journaux collectés. L’envoi d’un fichier ZIP protégé par un mot de passe empêche Gmail d’interférer. Si ESET SysInspector n’est pas présent sur votre machine et que vous cliquez sur Collecter, il vous sera demandé si vous souhaitez télécharger ESET SysInspector. Si vous ne souhaitez pas collecter les journaux ESET SysInspector, décochez la case correspondant à cette option. Pendant la collecte, vous pourrez voir les détails de l'opération, dans la fenêtre des journaux. Lorsque la collecte est terminée, toutes les données qui ont été collectées et archivées seront affichées. Cela signifie que la collecte a réussi et que le fichier d'archive (par exemple, emsx_logs.zip, ees_logs.zip ou eea_logs.zip) à été sauvegardé à l'emplacement spécifié. (Voir la section Liste des artefacts pour de l'information détaillée). 3 Liste des artefacts/fichiers collectés Cette section décrit les fichiers contenus dans le fichier .zip résultant. La description est divisée en sous-sections en fonction du type d'information (fichiers et artefacts). Nom du lieu / fichier Description metadata.txt Renseignements sur la date de création de l'archive .zip, la version de ESET Log Collector, la version du produit ESET et les renseignements de base de la licence. collector_log.txt Les données sont contenues dans une copie du fichier journal provenant de l'interface graphique jusqu'à ce que le fichier .zip soit créé. Windows Processus Profil de collecte Description Détection Nom du lieu / fichier Par défaut de menace ✓ Processus en cours ✓ Windows\Processes\Processes.txt Fichier texte contenant une (descripteurs liste de processus en cours sur ouverts ou DLL la machine. Pour chaque chargés) processus, les éléments suivants sont imprimés : • PID • PID parent • Nombre de fils • Nombre de descripteurs ouverts regroupés par type • Modules chargés • Compte utilisateur sous lequel il est exécuté • Utilisation de la mémoire • Estampille temporelle du début • Heure du noyau et de l'utilisateur • Statistiques d'E/S • Ligne de commande ✓ Processus en cours ✓ Windows\ProcessesTree.txt Fichier texte contenant une (descripteurs arborescence de processus en ouverts ou DLL cours sur la machine. Pour chargés) chaque processus, les éléments suivants sont imprimés : • PID • Compte utilisateur sous lequel il est exécuté • Estampille temporelle du début • Ligne de commande Nom de l'artéfact Nom de l'artéfact 4 Journaux de Windows Profil de collecte Détection Nom du lieu / fichier Par défaut de menace Description ✓ Journal d'événements de l'application ✓ ✓ Journal d'événements du système ✓ Journal des ✓ événements de sécurité ✓ ✓ Terminal services Journal des événements opérationnels LSM* ✓ Services ✗ Terminal : Gestionnaire de connexion à distance* ✓ ✓ Journaux d'installation des pilotes ✗ 5 Journaux de Windows Windows\Logs\Application.xml Journaux des événements de l'application Windows dans un format XML personnalisé. Seuls les messages des 30 derniers jours sont inclus. Windows\Logs\System.xml Journaux des événements du système Windows dans un format XML personnalisé. Seuls les messages des 30 derniers jours sont inclus. Windows\Logs\Security.evtx Fichier journal des événements de sécurité Windows. Seuls les messages des 30 derniers jours sont inclus. Windows\Logs\LocalSessionManager-Operational.evtx Journal des événements Windows contenant des informations sur les sessions RDP. Windows\Logs\RemoteConnectionManager-Operational.evtx Journal d’événements Windows contenant des informations sur les connexions de Bureau à distance de Windows. Windows\Logs\catroot2_dberr.txt Renseignements sur les catalogues qui ont été ajoutés à « Catstore » pendant l'installation du pilote. ✓ ✗ Journaux de Windows Windows\Logs\SetupAPI\setupapi*.log ✓ Log d'évènement opérationnel de l'activité WMI ✓ Windows\Logs\WMI-Activity.evtx ✓ Journal d'événements de l'application ✓ Windows\Logs\Application.evtx ✓ Journal d'événements du système ✓ Windows\Logs\System.evtx Journal des ✗ événements Windows PowerShell ✓ Windows\Logs\Windows-PowerShell.evtx Journaux SetupAPI* Journaux texte de l'installation des périphériques et des applications. Journal des événements Windows contenant les données de suivi d'activité WMI. Seuls les messages des 30 derniers jours sont inclus. Fichier journal des événements de l'application Windows. Seuls les messages des 30 derniers jours sont inclus. Fichier journal des événements du système Windows. Seuls les messages des 30 derniers jours sont inclus. Fichier journal d’événements Windows qui contient les détails des enregistrements des opérations Windows PowerShell. * Windows Vista et plus récent Configuration du système Profil de collecte Par défaut Détection de Nom du lieu / fichier menace ✓ ✓ Info lecteurs Windows\drives.txt Windows\volumes.txt ✓ Renseignements ✓ Windows\devices\*.txt sur l'appareil Windows\Devices\deviceTree.json Contenu de la ✓ ✗ Windows\Services.reg clé de registre des services Nom de l'artéfact 6 Description Fichier texte contenant des informations sur les lecteurs de disque et les volumes. Plusieurs fichiers texte contenant des informations sur les classes et les interfaces des périphériques. Le contenu d'une clé de registre de KEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services. La collecte de cette clé peut être utile pour les problèmes de pilote. Configuration du réseau Mises à jour Windows Historique de PowerShell ✓ Configuration du système Config\network.txt Fichier texte contenant la configuration du réseau (résultat de l’exécution de la commande ipconfig /all). Windows Updates\WinUpdates.txt Fichier texte contenant des informations sur les mises à jour de Windows. Windows\PSHistory\{profileName}\*.* Fichiers texte avec l’historique PowerShell dans %appdata%\Microsoft\Windows\PowerShell\PSReadline\ sous chaque profil. L'historique est collecté pour les versions 5 et plus de PS, où PSReadLine devrait être disponible par défaut. Windows\DotNET_info.txt Fichier texte contenant des informations sur les versions .NET Framework et .NET CLR installées. Config\SysInspector.esil Journal SysInspector. Il peut contenir le format XML de SysInspector à la place, en fonction de la version de l'application SysInspector utilisée. Config\WinsockLSP.txt Résultat de la commande netsh winsock show catalog. ✓ ✓ Config\WFPFilters.xml Windows\Registry\* Configuration des filtres WFP au format XML Plusieurs fichiers binaires contenant des données du Registre Windows. ✓ Windows\TmpDirs\*.txt Collecte de plusieurs fichiers texte avec le contenu des répertoires temporaires de l'utilisateur du système, %windir%/temp, %TEMP% et les répertoires %TMP% ✓ Windows\Scheduled Tasks\*.* ✓ ✓ ✓ ✗ ✗ ✓ Informations .NET Framework ✓ Journal SysInspector d'ESET ✓ Catalogue Winsock LSP ✓ Filtres WFP* Contenu ✗ complet du registre Windows Liste des fichiers ✓ dans les répertoires temporaires Tâches ✗ planifiées Windows ✓ ✗ ✓ Bases de ✗ données Shim Fichiers de ✗ prérécupération Paramètres de ✓ la politique de groupe ✓ État de Microsoft Defender* ✓ Rôles et fonctionnalités Windows Server* ✓ Espace de stockage WMI ✓ ✓ ✓ ✗ Plusieurs fichiers xml contenant toutes les tâches du planificateur de tâches Windows permettant de détecter les logiciels malveillants qui exploitent le planificateur de tâches. Étant donné que les fichiers sont situés dans des sous-dossiers, toute la structure est collectée. Windows\WMI Repository\*.* Plusieurs fichiers binaires contenant des données de base de données WMI (méta-informations, définition et données statiques des classes WMI). La collecte de ces fichiers peut permettre d'identifier les logiciels malveillants qui utilisent WMI pour la persistance (comme Turla). Étant donné que les fichiers WMI peuvent être situés dans des sous-dossiers, toute la structure est collectée. Windows\Shim Databases\*.sdb Les fichiers de la base de données Shim situés dans le répertoire %SystemRoot%\apppatch. Windows\Prefetch files\*.sdb Fichiers de prérécupération situés dans le %SystemRoot%\Prefetch répertoire. Windows\GP\gpresult.html Un rapport généré par l’outil gpresult contient toutes les Windows\GP\gpresult_Computer.log informations sur l’ensemble de politiques résultant pour les Windows\GP\gpresult_User.log utilisateurs et les ordinateurs distants. Windows\Defender\service.txt Fichier texte contenant des informations sur le service Microsoft Defender. Windows\server_features.txt Fichier texte contenant une arborescence de toutes les fonctionnalités de Windows Server. Chaque fonctionnalité contient les informations suivantes : • État d'installation • Nom localisé • Nom de code • État (disponible sur Microsoft Windows Server 2012 et plus récent) *Microsoft Windows 7 ou Microsoft Windows Server 2008 R2 et versions ultérieures / Service antivirus Microsoft Defender Nom de l'artéfact 7 Programmes d'installation d'ESET Profil de collecte Nom du lieu / fichier Description Détection de Par défaut menace ✓ Journaux des programmes d'installation d'ESET Programmes d'installation d'ESET ✗ ESET\Installer\*.log Journaux d'installation créés lors de l'installation des produits ESET NOD32 Antivirus, ESET Smart Security 10 Premium. ESET PROTECT On-prem Nom de l'artéfact Journaux d'ESET PROTECT Server Profil de collecte Détection Nom du lieu / fichier Par défaut de menace ✓ ✗ ERA\Server\Logs\RemoteAdministratorServerDiagnostic<datetime>.zip Description Crée des journaux de produit serveur dans une archive ZIP. Il contient des enregistrements de trace, d'état et de dernière erreur. Crée des journaux de produit agent dans une archive ZIP. Il contient des enregistrements de trace, d'état et de dernière erreur. Vidage de mémoire de processus serveur. ✓ ✗ ERA\Agent\Logs\RemoteAdministratorAgentDiagnostic<datetime>.zip informations ✗ et vidages de mémoire du processus ESET PROTECT informations ✗ et vidages de mémoire du processus ESET PROTECT Configuration ✓ de ESET PROTECT ✗ ERA\Server\Process and old dump\RemoteAdministratorServerDiagnostic<datetime>.zip ✗ ERA\Agent\Process and old dump\RemoteAdministratorAgentDiagnostic<datetime>.zip ✗ Configuration ✓ de ESET PROTECT ✗ ERA\Server\Config\RemoteAdministratorServerDiagnostic<datetime>.zip Configuration du serveur et fichiers d'informations sur l'application dans une archive ZIP. ERA\Agent\Config\RemoteAdministratorAgentDiagnostic<datetime>.zip Configuration de l'agent et fichiers d'informations sur l'application dans une archive ZIP. Journaux d'ESET PROTECT Agent 8 Vidage de mémoire de processus agent. Journaux ESET PROTECT Rogue Detection Sensor ✓ ✗ Journaux ESET PROTECT MDMCore ✓ ✗ Journaux ESET PROTECT Proxy ✓ ✗ ✓ Base de données de l’agent ESET PROTECT Configuration ✓ d’Apache Tomcat ✗ 9 ✗ ESET PROTECT On-prem ERA\RD Sensor\Rogue Detection SensorDiagnostic<datetime>.zip Un fichier ZIP contenant le journal de trace de RD Sensor, l'enregistrement de la dernière erreur, le journal d'état, la configuration, le ou les vidages de mémoire et les fichiers d'information générale. ERA\MDMCore\RemoteAdministratorMDMCoreDiagnostic<datetime>.zip Un fichier ZIP contenant le journal de trace de MDMCore, l'enregistrement de la dernière erreur, le journal d'état, la configuration, le ou les vidages de mémoire et les fichiers d'information générale. ERA\Proxy\RemoteAdministratorProxyDiagnostic<datetime>.zip Un fichier ZIP contenant le journal de trace du mandataire ERA, l'enregistrement de la dernière erreur, le journal d'état, la configuration, le ou les vidages de mémoire et les fichiers d'information générale. ERA\Agent\Database\data.db Fichier de base de données d'ESET PROTECT Agent. ERA\Apache\Tomcat\conf\*.* Fichiers de configuration d'Apache Tomcat : il contient une copie du fichier server.xml sans informations sensibles. ✓ ✗ ESET PROTECT On-prem ERA\Apache\Tomcat\logs\*.log ERA\Apache\Tomcat\EraAppData\logs\*.log ERA\Apache\Tomcat\EraAppData\WebConsole\*.log Configuration ✓ du proxy HTTP Apache ✗ ERA\Apache\Proxy\conf\httpd.conf Journaux du ✓ proxy HTTP Apache ✗ ERA\Apache\Proxy\logs\*.log Journaux d'Apache Tomcat Journaux d'Apache Tomcat au format texte situés dans le répertoire d'installation ou d'application d'Apache Tomcat. Ils contiennent également les journaux de la console Web. Fichier de configuration du mandataire HTTP Apache. Journaux du mandataire HTTP Apache au format texte. * Serveur ESET PROTECT ou agent ESET PROTECT ESET Bridge Profil de collecte Nom du lieu / fichier Détection de Par défaut menace Configuration d’ESET ✓ ✗ ESET Bridge\pkgid Bridge Nom de l'artéfact ✓ ✗ Vidages d’ESET Bridge ✓ ✓ Journaux Nginx ✗ ✗ Journaux d’ESET Bridge Nom de l'artéfact eRMMI Fichier de configuration situé dans le répertoire d’installation d’ESET Bridge. ESET Bridge\logs\*.* Fichiers journaux situés dans le répertoire de données d’application d’ESET Bridge. ESET Bridge\dumps\*.* Fichiers de vidages d’ESET Bridge. ESET Bridge\Nginx\logs\*.log Fichiers journaux Nginx (.key et ESET Bridge\Nginx\conf\*.* .pfx ne sont pas collectés). Plugiciel ESET Direct Endpoint Management Profil de collecte Description Détection Nom du lieu / fichier Par défaut de menace ✓ ✗ ERMMI\data\*.* Fichiers de données d’application situés dans le répertoire ERMMI. ✓ ✗ ERMMI\EEPCA\Logs\*.* Fichiers journaux d’Endpoint Plugin for Connectwise Automate. Plugiciel de terminal pour les journaux de Connectwise Automate ✓ Plugiciel de terminal pour les fichiers binaires de Connectwise Automate ✓ Journaux ERMMI 10 Description ✗ ✗ ERMMI\EEPCA\bin\*.* Fichiers Endpoint Plugin for Connectwise Automate au format binaire (sauf les exécutables .msi et .exe). ERMMI\logs\*.* Fichiers journaux situés dans le répertoire d’installation d’ERMMI. Nom de l'artéfact Binaires ERMMI Plugiciel ESET Direct Endpoint Management Profil de collecte Description Détection Nom du lieu / fichier Par défaut de menace ✓ ✗ ERMMI\bin\*.* Fichiers binaires situés dans le répertoire d’installation d’ERMMI (à l’exception des exécutables .msi et .exe). Configuration ESET Profil de collecte Détection de Par défaut menace ✓ Configuration ✓ du produit ESET Nom de l'artéfact Nom du lieu / fichier Description info.xml XML informatif contenant des détails sur le produit ESET installé sur un système. Il contient des informations système basiques, des informations sur les produits installés et une liste de modules de produits. Depuis la version 4.0.3.0, le fichier est toujours inclus (sans aucune dépendance). versions.csv doit se trouver dans le répertoire ESET AppData pour qu'il soit inclus. Informations sur les fonctionnalités du produit ESET et leurs états (actif, inactif, non intégré). Le fichier est toujours collecté et n'est lié à aucun artefact sélectionnable. XML avec la configuration du produit exporté. Fichier texte contenant une liste de fichiers dans le répertoire ESET AppData et tous ses sous-répertoires. Configuration ✓ du produit ESET ✓ versions.csv Configuration ✓ du produit ESET ✓ features_state.txt Configuration ✓ du produit ESET ✓ Liste du fichier du répertoire de données et d'installation ESET ✓ Liste du fichier du répertoire de données et d'installation ESET Pilotes ESET ✓ ✓ Configuration\product_conf.xml ✓ ESET\Config\data_dir_list.txt ✓ ESET\Config\install_dir_list.txt Fichier texte contenant une liste de fichiers dans le répertoire ESET Install et tous ses sousrépertoires. ✓ ESET\Config\drivers.txt Informations sur les pilotes ESET installés. 11 Configuration ✓ du pare-feu personnel ESET Assistant de ✓ dépannage du pare-feu ESET ✓ Configuration ESET ESET\Config\EpfwUser.dat ✓ ESET\Config\epfw_troubleshooting_wizard.xml ✓ Liste noire temporaire d'adresses IP du pare-feu ESET Contenu de ✓ la clé de registre ESET ✓ Catalogue Winsock LSP ✓ ✓ Dernière politique appliquée Composants ✓ ESET ✓ ✓ ESET\Config\msi_features.txt Licence ESET ✓ ✓ ESET\Config\License\*.* Configuration ✓ de HIPS Configuration ✓ d'Inspecteur de réseau Configuration ✓ des appareils domestiques ✓ ESET\Config\HipsRules.bin ✓ ESET\Config\epfwdata.bin ✓ ESET\Config\homenet.dat ✓ ✓ Copie le fichier avec la configuration de parefeu personnel ESET. Fichier XML contenant des informations sur les applications locales bloquées et les périphériques distants. ESET\Config\epfw_temporary_ip_address_blacklist.xml Fichier XML contenant des informations sur les adresses IP temporairement bloquées ESET\Config\ESET.reg Contenu d’une clé de registre de HKLM\SOFTWARE\ESET Config/WinsockLSP.txt Résultat de la commande netsh winsock show catalog. ESET\Config\lastPolicy.dat La politique appliquée par ESET PROTECT. Informations collectées sur les composants d'installation MSI du produit ESET disponibles. Fichiers de licence du produit ESET installé. Données des règles HIPS. Données de configuration d'Inspecteur de réseau. Données du réseau domestique. Quarantaine Profil de collecte Nom de l'artéfact Nom du lieu / fichier Description Détection Par défaut de menace ✓ ✓ Renseignements sur les ESET\Quarantine\quar_info.txt Crée un fichier texte fichiers mis en quarantaine avec une liste d'objets mis en quarantaine. ✓ Petits fichiers en ✗ ESET\Quarantine\*.*(< 250KB) Fichiers mis en quarantaine (< 250 Ko) quarantaine de moins de 250 Ko. ✓ Fichiers volumineux en ✗ ESET\Quarantine\*.*(> 250KB) Fichiers mis en quarantaine (> 250 Ko) quarantaine de plus de 250 Ko. ✓ Fichier suspect (collecté ✗ Config\SysInspector.esil Tous les fichiers avec un artefact de journal considérés par ESET ESET Inspect On-prem) SysInspector comme suspects. 12 Journaux de ESET Nom de l'artéfact Journal des événements d'ESET Profil de collecte Détection Nom du lieu / fichier Par défaut de menace ✓ ✓ ESET\Logs\Common\warnlog.dat Journal d'événements du produit ESET au format binaire. ESET\Logs\Common\virlog.dat Journal de menaces détectées ESET au format binaire. ESET\Logs\Common\eScan\*.dat Journal d'analyse de l'ordinateur d'ESET au format binaire. ESET\Logs\Common\hipslog.dat Journal HIPS d'ESET au format binaire. ESET\Logs\Common\parentallog.dat Journal de contrôle parental d'ESET au format binaire. ESET\Logs\Common\devctrllog.dat Journal de contrôle de périphérique d'ESET au format binaire. ESET\Logs\Common\webcamlog.dat Journal de protection de Webcam d'ESET au format binaire. ESET\Logs\Common\bpplog.dat Journal de la protection des paiements bancaires d’ESET au format binaire. ✓ ✓ Journaux d'analyse ✗ d'ordinateurs d'ESET ✓ Journal HIPS d'ESET* ✓ ✓ Journaux de contrôle ✓ parental d'ESET ✓ Journal de contrôle ✓ de périphérique d'ESET* Journal de protection ✓ de Webcam d'ESET* ✓ Journal de la protection des transactions bancaires d’ESET Journal des fichiers bloqués d'ESET ✓ ✓ ✓ ✓ ESET\Logs\Common\blocked.dat Journal des fichiers envoyés d'ESET ✓ ✓ ESET\Logs\Common\sent.dat ✓ Journal de vérification ESET Journal ESET Gestion ✓ des correctifs et des vulnérabilités ✓ ESET\Logs\Common\audit.dat ESET\Logs\Common\audit\*.* ESET\Logs\Common\vapmlog.dat Journal de menaces détectées d'ESET ✓ ✓ Description Journaux des fichiers bloqués d'ESET au format binaire. Journaux des fichiers envoyés d'ESET au format binaire. Journaux de vérification ESET au format binaire. Journal d’ESET Gestion des correctifs et des vulnérabilités au format binaire. *L'option est affichée uniquement lorsque le fichier existe. Nom de l'artéfact 13 Journaux de gamme de produits ESET Server Profil de collecte Détection Nom du lieu / fichier Par défaut de menace Description Journaux de gamme de produits ESET Server ✓ ESET\Logs\Common\ServerOnDemand\*.dat Journaux d'analyse de base de données de serveur à la demande d'ESET au format binaire. ✓ Journaux d'analyse de base de données de serveur à la demande d'ESET ✓ Journaux d'analyse du serveur ESET Hyper-V ✓ Journaux d'analyse ESET OneDrive ✓ ESET\Logs\Common\HyperVOnDemand\*.dat Journaux du serveur ESET Hyper-V au format binaire. ✓ ESET\Logs\Common\O365OnDemand\*.dat Journal d'analyse de ESET OneDrive au format binaire. Journaux ESET Network Nom de l'artéfact Profil de collecte Détection Nom du lieu / fichier Par défaut de menace ✓ ✓ ESET\Logs\Net\epfwlog.dat Journal de protection du réseau d'ESET* Journal de sites Web ✓ filtrés d'ESET* Journal de contrôle Web d'ESET* Journaux pcap d'ESET ✓ ✓ ✓ ✓ ✗ Description Journal de protection du réseau d'ESET au format binaire. ESET\Logs\Net\urllog.dat Journal de sites Web filtrés d'ESET au format binaire. ESET\Logs\Net\webctllog.dat Journal de contrôle Web d'ESET au format binaire. ESET\Logs\Net\EsetProxy*.pcapng Copie des journaux pcap d'ESET. *L'option est affichée uniquement lorsque le fichier existe. Diagnostics ESET Nom de l'artéfact Profil de collecte Par Détection Nom du lieu / fichier défaut de menace ✓ ✗ ESET\Diagnostics\local.db Base de données du cache local ✓ Journaux des diagnostiques des produits généraux Journaux de diagnostic ✓ ECP ✗ ESET\Diagnostics\*.* ✗ ESET\Diagnostics\ECP\*.* Journaux de diagnostic ✓ EPNS ✗ Journaux de débogage ✓ de la gestion des vulnérabilités et des correctifs ✗ 14 Description Base de données de fichiers analysés d'ESET. Fichiers (mini-vidages) du dossier de diagnostic d'ESET. Les journaux de diagnostic ESET Communication Protocol sont générés en cas de problèmes d'activation de produit et de communication avec les serveurs d'activation. ESET\Diagnostics\*.* Les journaux de diagnostic du service de notification poussée d'ESET sont générés en cas de problème. ESET\Diagnostics\Vapm\*.* Fichiers journaux de diagnostic pour ESET Vulnerability & Patch Management. Journaux de diagnostic ✓ d’ESET Cluster Diagnostics ESET ESET\Diagnostics\Cluster\*.* Fichiers journaux de diagnostic ESET Cluster, y compris ceux situés dans le répertoire temporaire du système créé lors de l’installation ou de la mise à niveau du produit effectuées par la fonctionnalité ESET Cluster. ✗ Mise à jour Profil de collecte Nom de l'artéfact Description Par Détection de Nom du lieu / fichier défaut menace ✓ Journaux des mises à ✗ ESET\Update\MicroPcu\*.* Fichiers de mise à jour des jour du produit produits ESET pour μ-PCU. ✓ Mettre à jour les ✗ ESET\Config\db.xml Fichier XML de capture informations de capture instantanée de mise à jour de la instantanée sauvegarde contenant des informations sur les modules à une date spécifique. ESET Secure Authentication Journaux ESA Profil de collecte Par Détection défaut de menace ✓ ✗ Journaux ESA ✓ ✗ Journaux de l’agent de ✓ synchronisation ESA ✗ Nom de l'artéfact Nom du lieu / fichier Description ESA\*.log ESA\logs\*.* ESA\logs\elastic\*.* Journaux exportés en provenance de ESET Secure Authentication. Fichiers journaux ESET Secure Authentication supplémentaires. Journaux exportés provenant de l’agent de synchronisation d’ESET Secure Authentication. Les fichiers sont collectés depuis la version 4.9.0.0. ESA\Synchronization Agent\*.* ESET Inspect On-prem Profil de collecte Par Détection Nom du lieu / fichier défaut de menace Journaux d'EI Server ✓ ✗ EEI\Server\Logs\*.log Nom de l'artéfact Journaux du connecteur d’EI Configuration d'EI Server ✓ ✗ ✓ ✗ Configuration du connecteur d’EI ✓ ✗ Politique d'EI Server ✓ ✗ ✓ ✗ Politique du connecteur d’EI 15 Description Journaux texte du produit Inspect Server. EEI\Agent\Logs\*.log Journaux texte du produit Inspect Connector. EEI\Server\eiserver.ini Fichier .ini contenant une configuration du produit Inspect Server. EEI\Agent\eiconnector.ini Fichier .ini contenant une configuration du produit Inspect Connector. EEI\Server\eiserver.policy.ini Fichier .ini contenant la politique du produit Inspect Server. EEI\Agent\eiconnector.policy.ini Fichier .ini contenant la politique du produit Inspect Connector. Certificats d’EEI Server ✓ ✗ ESET Inspect On-prem EEI\Server\Certificates\*.* Certificat de connecteur d’EEI ✓ ✗ EEI\Agent\Certificates\*.* Images mémoire d'EI ✓ Server ✓ Configuration du serveur MySQL ✗ EEI\Server\Diagnostics\*.* ✗ EI\My SQL\my.ini Journaux du serveur ✓ MySQL ✗ EEI\My SQL\EEI.err Nom de l'artéfact Journaux d'EFDE Données de licence EFDE Configuration d'EFDE Contient les fichiers de certification utilisés par le produit Inspect Server. Étant donné que les fichiers sont situés dans des sous-dossiers, toute la structure est collectée. Contient les fichiers de certification utilisés par le produit Inspect Connector. Étant donné que les fichiers sont situés dans des sousdossiers, toute la structure est collectée. Fichiers de vidage du produit Inspect Server. Un fichier .ini contenant la configuration du serveur MySQL utilisé par le produit ESET Inspect Onprem Server. Un journal de texte d'erreur de MySQL Server utilisé par le produit ESET Inspect On-prem Server. ESET Full Disk Encryption Profil de collecte Détection de Nom du lieu / fichier Par défaut menace ✓ ✗ EFDE\AIS\Logs\*.* EFDE\Core\*.log ✓ ✗ EFDE\AIS\Licence\*.* ✓ Description Journaux exportés (AIS et Core) d'ESET Full Disk Encryption. Fichiers de données de licence d'ESET Full Disk Encryption. EFDE\AIS\lastpolicy.dat Contient la configuration d'ESET Full Disk Encryption. ✗ ESET VPN Nom de l'artéfact Profil de collecte Détection de Nom du lieu / fichier Par défaut menace ✓ ✗ EVPN\ClientApp\*.tx Journaux des applications clients ✓ Journaux de service Table de routage réseau ✓ ✗ ✗ Description Journaux d'application du client EVPN. EVPN\Service\*.log Journaux de service EVPN. EVPN\routing_table.txt Sortie de console de l'utilitaire de routage contenant la table de routage. Journaux pour courriel d'ESET (ESET Mail Security for Exchange, ESET Mail Security for Domino) Profil de collecte Nom de l'artéfact Description Détection Nom du lieu / fichier Par défaut de menace Journal de pourriel ✓ ✗ ESET\Logs\Email\spamlog.dat Journal de pourriels d'ESET d'ESET au format binaire. ✓ Journal de la liste ✗ ESET\Logs\Email\greylistlog.dat Journal de la liste grise grise d'ESET d'ESET au format binaire. 16 Journaux pour courriel d'ESET (ESET Mail Security for Exchange, ESET Mail Security for Domino) ✓ Journal de ✗ ESET\Logs\Email\smtpprot.dat Journal de protection protection SMTP SMTP d'ESET au format d'ESET binaire. ✓ Journal de la ✗ ESET\Logs\Email\mailserver.dat Journal de la protection protection du du serveur de courriel serveur de courriel d'ESET au format d'ESET binaire. ✓ Journaux de ✗ ESET\Logs\Email\MailServer\*.dat Journaux de traitement traitement de de courriels de courriels de diagnostic d'ESET au diagnostic d'ESET format binaire, copie directe du disque. Journal de pourriel ✓ ✗ ESET\Logs\Email\spamlog.dat Journal de pourriels d'ESET* d'ESET au format binaire. ✓ Journaux de ✗ ESET\Logs\Email\Antispam\antispam.*.log Copie des journaux de configuration et de ESET\Config\Antispam\*.* configuration et de diagnostic diagnostic antipourriel antipourriel d'ESET d'ESET. *L'option est affichée uniquement lorsque le fichier existe. Nom de l'artéfact ESET SHPIO.log Journaux SharePoint d'ESET (ESET Security for SharePoint) Profil de collecte Nom du lieu / fichier Description Détection de Par défaut menace ✓ ✗ ESET\Log\ESHP\SHPIO.log Journal de diagnostic d'ESET provenant de l'utilitaire SHPIO.exe. Journaux propres au produit - Des options sont disponibles pour des produits précis. Nom de l'artéfact Journaux Domino IBM_TECHNICAL_SUPPORT et notes.ini Domino (ESET Mail Security for Domino) Profil de collecte Détection Nom du lieu / fichier Par de défaut menace ✓ ✗ LotusDomino\Log\notes.ini ✓ Journaux Domino IBM_TECHNICAL_SUPPORT et notes.ini ✗ Fichier de configuration de IBM Domino. LotusDomino\Log\IBM_TECHNICAL_SUPPORT\*.* Journaux d'IBM Domino de moins de 30 jours. MS SharePoint (ESET Security for SharePoint) Profil de collecte Nom de Détection Nom du lieu / fichier l'artéfact Par de défaut menace 17 Description Description Journaux ✓ MS SharePoint Contenu ✓ de la clé de registre SharePoint ✗ ✗ MS SharePoint (ESET Security for SharePoint) SharePoint\Logs\*.log Journaux MS SharePoint de moins de 30 jours. SharePoint\WebServerExt.reg Contient un contenu clé du registre de HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Shared Tools\Web Server Extensions. Disponible uniquement lorsque ESET Security for SharePoint est installé. MS Exchange (ESET Mail Security for Exchange) Profil de collecte Nom de l'artéfact Par Détection de Nom du lieu / fichier Description défaut menace Inscription des agents ✓ ✗ Exchange\agents.config config file de l'enregistrement des agents de transport de MS de transport MS Exchange. Pour Exchange Microsoft Exchange Server 2007 et plus récent. Inscription des agents ✓ ✗ Exchange\sinks_list.txt L'évènement MS Exchange évacue le de transport de MS vidage d'enregistrement. Pour Microsoft Exchange Exchange Server 2000 et 2003. Journaux MS Exchange ✓ ✗ Exchange\EWS\*.log Collection de journaux du serveur EWS Exchange EWS. Ligne de commande de ESET Log Collector L’interface de ligne de commande vous permet d’utiliser ESET Log Collector sans interface graphique. Par exemple, vous pouvez l’utiliser pour l’installation de Server Core ou Nano Server, ou tout simplement utiliser la ligne de commande au lieu de l’interface graphique. Il existe également une fonction supplémentaire uniquement accessible par ligne de commande qui convertit le fichier journal binaire d'ESET au format XML ou en un fichier texte. Aide pour ligne de commande - Lancez start /wait ESETLogCollector.exe /? pour afficher l'aide pour la syntaxe. Elle donne également la liste des cibles disponibles (artéfacts) qui peuvent être collectées. Le contenu de la liste dépend du type de produit de sécurité ESET détecté et installé sur le système sur lequel vous exécutez ESET Log Collector. Seuls les artefacts pertinents sont disponibles. Il est recommandé d'utiliser le préfixe start/wait lors de l'exécution de n'importe quelle commande parce que ESET Log Collector est principalement un outil IUG et l'interpréteur de ligne de commande Windows (shell) n'attend pas que l'exécutable se termine; il renvoie immédiatement et affiche une nouvelle invite. Lorsque vous utilisez le préfixe start /wait, vous forcez le shell Windows à attendre la fin de ESET Log Collector. Si vous exécutez ESET Log Collector pour la première fois, ESET Log Collector vous devez accepter le contrat de licence d'utilisateur final (CLUF). Pour accepter le CLUF, exécutez la toute première commande avec le paramètre /accepteula. Toutes les commandes suivantes seront exécutées sans que le paramètre /accepteula ne soit nécessaire. Si vous choisissez de ne pas accepter les termes du contrat de licence d'utilisateur final (CLUF) et de ne pas utiliser le paramètre /accepteula, votre commande ne sera pas exécutée. En outre, le paramètre /accepteula doit être spécifié en tant que premier paramètre, par exemple : start /wait ESETLogCollector.exe /accepteula /age:90 /otype:fbin /targets:prodcnf,qi nfo,warn,threat,ondem collected_eset_logs.zip 18 Utilisation : [start /wait] ESETLogCollector.exe [language] [options] <out_zip_file> : collecte les journaux en fonction des options spécifiées et crée un fichier d'archive de sortie au format ZIP. [start /wait] ESETLogCollector.exe [language] /Bin2XML [/All] [/UTC] <eset_binary_log> <output_xml_file> : convertit le fichier binaire ESET collecté (.dat) en un fichier XML. [start /wait] ESETLogCollector.exe [language] /Bin2Txt [/All] [/UTC] <eset_binary_log> <output_txt_file> : convertit le fichier binaire ESET collecté (.dat) en un fichier texte. Exportez et collectez les certificats système installés à l’aide du commutateur /certificates. Utilisez cette fonctionnalité si vous essayez de résoudre un problème avec les certificats installés sur le système. L'exportation de certificats s'effectue à l'aide d'un fichier de traitement par lots, qui recueille également des informations sur des comptes spécifiques pouvant aider à rechercher la cause d'un problème. [start /wait] ESETLogCollector.exe [language] /Certificates <out_zip_file> Langue : /Lang :<langID|?> : remplacez la langue d’interface utilisateur par défaut par la langue spécifiée. langID (ID de langue); valeurs acceptées : ARE|BGR|CSY|DAN|DEU|ELL|ENU|ESL|ESN|ETI|FIN|FRA|FRC|HUN|CHS|CHT|ITA|JPN|KKZ|KOR|LTH|NLD|NO R|PLK|PTB|ROM|RUS|SKY|SLV|SVE|THA|TRK|UKR ? : affiche une liste de tous les ID de langue pris en charge. /LangIDs équivalent à l’option /Lang:?. Options : /Age:<days> - Âge maximum des enregistrements de journaux collectés en jours. La plage de valeur est de 0 à 9999, 0 signifie infinie, la valeur par défaut est 30. Lorsque vous choisissez les formats de collecte Filtrage XML ou Filtrage binaire, le filtrage signifie que seuls les enregistrements des derniers jours seront collectés (spécifié par le paramètre /Age:<days>). Si vous choisissez Binaire d'origine provenant du disque, le paramètre /Age:<days> sera ignoré pour tous les journaux d’ESET. Pour les autres journaux, tels que les journaux d'événements Windows, les journaux Microsoft SharePoint ou les journaux IBM Domino, le paramètre /Age:<days> sera appliqué afin que vous puissiez limiter les enregistrements de journaux non ESET à un nombre de jours spécifié et que les fichiers binaires ESET originaux soient collectés (copiés) sans limite d'âge. /NoSizeLimit : Désactive la limite de taille des fichiers (4 Go). /OType:<xml|fbin|obin> - format de collecte des journaux ESET : • xml - XML filtrés • fbin - Binaire filtré (par défaut) 19 • obin - Binaire d'origine provenant du disque /All - Traduit également les enregistrements marqués comme supprimés. Ce paramètre ne s’applique que lors de la conversion du fichier journal binaire d'ESET collecté au format XML ou TXT. Le paramètre /All permet la conversion de tous les enregistrements de journal, y compris ceux qui ont été supprimés dans la fenêtre principale du programme, mais ils sont présents dans le fichier binaire original marqué comme supprimé (les enregistrements de journal ne sont pas visibles dans l'interface graphique). /UTC : convertissez le format de l’heure des enregistrements de journal de l’heure locale en format UTC. /Targets:<id1>[,<id2>...] - Liste des artefacts à collecter. Si rien n'est précisé, un ensemble par défaut est collecté. La valeur spéciale « Tous » désigne toutes les cibles. /NoTargets:<id1>[,<id2>...] - Liste des artefacts à ignorer. Cette liste est appliquée à la liste des cibles. /Profile:<default|threat|all> - Le profil de collecte est un ensemble défini de cibles : • Default - Profil utilisé pour les cas d'assistance généraux • Threat - Profil lié aux cas de détection de menaces • All - Sélectionne toutes les cibles disponibles /ProtectArch : l’archive est protégé par un mot de passe. 20 21 Cet exemple de commande change la langue en italien. Vous pouvez utiliser n'importe laquelle des langues disponibles : ARE, BGR, CSY, DAN, DEU, ELL, ENU, ESL, ESN, ETI, FIN, FRA, FRC, HUN, CHS, CHT, ITA, JPN, KKZ, KOR, LTH, NLD, NOR, PLK, PTB, ROM, RUS, SKY, SLV, SVE, THA, TRK, UKR /lang: ITA Cette commande, par exemple, collecte la configuration du produit ESET, les informations sur les fichiers en quarantaine, le journal des événements ESET, le journal des menaces détectées par ESET et les journaux d'analyse d'ordinateur ESET dans le mode de collecte binaire filtré pour les enregistrements des 90 derniers jours : start /wait ESETLogCollector.exe /age:90 /otype:fbin /targets:prodcnf,qinfo,warn,threat,ondem collected_eset_logs.zip Cette commande, par exemple, collecte les processus en cours, le journal des événements du système, le journal ESET SysInspector, la configuration du produit ESET, le journal des événements ESET et les journaux de diagnostic généraux du produit dans le mode Binaire original provenant du disque : start /wait ESETLogCollector.exe /otype:obin /targets:proc,evlogsys,sysin,prodcnf,warn,diag collected_diag_logs.zip Cette commande, par exemple, collecte les journaux de l'agent ERA, les journaux du serveur ERA, la configuration d'ERA et les journaux d'ERA Rogue Detection Sensor dans le mode de collecte XML filtré pour les enregistrements des 10 derniers jours : start /wait ESETLogCollector.exe /age:10 /otype:xml /targets:eraag,erasrv,eraconf,erard collected_era_logs.zip Cette commande, par exemple, convertit les fichiers journaux binaires collectés d'ESET (journaux d'analyse de l'ordinateur) en un format de fichier XML avec tous les enregistrements (y compris les journaux marqués comme supprimés) : start /wait ESETLogCollector.exe /bin2xml /all C:\collected_eset_logs\ESET\Logs\Common\eScan\ndl27629.dat scan_log.xml Collecte de la même manière le fichier journal d'analyse de l'ordinateur converti en un fichier texte, mais en omettant les journaux marqués comme supprimés : start /wait ESETLogCollector.exe /bin2txt C:\collected_eset_logs\ESET\Logs\Common\eScan\ndl27629.dat scan_log.txt Cibles disponibles La liste ci-dessous est une liste complète de toutes les cibles disponibles qui peuvent être collectées en utilisant la ligne de commande ESET Log Collector avec l'option /Targets:. Vous ne verrez peut-être que quelques-unes des cibles énumérées ici. Les cibles disponibles pour votre système sont répertoriées lorsque vous exécutez l'aide de ligne de commande start /wait ESETLogCollector.exe /? Les cibles non répertoriées ne s'appliquent pas à votre système ni à votre configuration. Windows Processus Processus en cours d'exécution (descripteurs ouverts ou DLL chargés) Configuration du système Drives Info lecteurs Devices Renseignements sur l'appareil SvcsReg Contenu de la clé de registre des services WinUpdates Mises à jour Windows PsHistory Historique de PowerShell DotNet Informations .NET Framework SysIn Journal ESET SysInspector NetCnf Configuration du réseau WinsockCat Catalogue Winsock LSP WFPFil Filtres WFP AllReg Contenu complet du registre Windows GPCfg Paramètres de la politique de groupe TmpList Liste des fichiers dans les répertoires temporaires SchedTaks Tâches planifiées Windows Wmirepo Espace de stockage WMI WinSrvFeat Rôles et caractéristiques des serveurs Windows Proc 22 Bases de données Shim Prefetch Fichiers de prérécupération Defender État de Microsoft Defender Journaux de Windows EvLogApp Journal d'événements de l'application EvLogSys Journal d'événements du système EvLogSec Journal des événements de sécurité SetupAPI Journaux SetupAPI EvLogLSM Terminal services - Journal des événements opérationnels LSM EvLogRCM Services terminaux - Journal des événements opérationnels RCM EvLogWMI Log d'évènement opérationnel de l'activité WMI EvLogPS Journal des événements Windows PowerShell DrvLog Journaux d'installation des pilotes Programmes d'installation d'ESET InstLog Journaux des programmes d'installation d'ESET ESET Full Disk Encryption EfdeLogs Journaux d'EFDE EfdeLic Données de licence EFDE EfdeCfg Configuration d'EFDE ESET VPN EvpnAppLogs Journaux des applications clients EvpnSvcLogs Journaux de service EvpnRT Table de routage réseau ESET PROTECT On-prem EraAgLogs Journaux d'ESET PROTECT Agent EraAgDb Base de données ESET PROTECT EraSrv Journaux d'ESET PROTECT Server EraConf Configuration de ESET PROTECT EraDumps informations et vidages de mémoire du processus ESET PROTECT EraRD Journaux ESET PROTECT Rogue Detection Sensor EraMDM Journaux ESET PROTECT MDMCore EraProx Journaux ESET PROTECT Proxy EraTomcatCfg Configuration d’Apache Tomcat EraTomcatLogs Journaux d'Apache Tomcat EraProxyCfg Configuration du proxy HTTP Apache EraProxyLogs Journaux du proxy HTTP Apache ESET Bridge BridgeCfg Configuration d’ESET Bridge BridgeLogs Journaux d’ESET Bridge BridgeDumps Vidages d’ESET Bridge BridgeNginx Journaux Nginx Plugiciel ESET Direct Endpoint Management DempErmmi ERMMI DempEepcaLogs Plugiciel de terminal pour les journaux de Connectwise Automate DempEepcaBin Plugiciel de terminal pour les fichiers binaires de Connectwise Automate DempErmmiLogs Journaux ERMMI DempErmmiBin Binaires ERMMI ESET Secure Authentication ShimDb 23 Journaux ESET Secure Authentication EsaSyncAgentLogs Journaux de l’agent de synchronisation ESET Secure Authentication ESET Inspect On-prem EeiACfg Journaux d'ESET Inspect Connector EeiSLogs Journaux d'ESET Inspect Server EeiAPol Politique d'ESET Inspect Connector EeiACerts Certificats d'ESET Inspect Connector EeiSCfg Configuration d'ESET Inspect Server EeiSPol Politique d'ESET Inspect Server EeiSCerts Certificats d'ESET Inspect Server EeiSDumps Décharges ESET Inspect Server EeiMySqlCfg Configuration du serveur MySQL EeiMySqlLogs Journaux du serveur MySQL Configuration ESET ProdCnf Configuration du produit ESET DirList Liste du fichier du répertoire de données et d'installation ESET Drivers Pilotes ESET EsetReg Contenu de la clé de registre ESET EsetCmpts Composants ESET License Licence ESET FwCnf Configuration du pare-feu personnel ESET FwTw Assistant de dépannage du pare-feu ESET FwTmpB Liste noire temporaire d'adresses IP du pare-feu ESET LastPol Dernière politique appliquée HipsCfg Configuration de HIPS HomeNetCfg Configuration des appareils domestiques UpdateSnap Mettre à jour les informations de capture instantanée Quarantaine QInfo Renseignements sur les fichiers mis en quarantaine QSmallFiles Petits fichiers en quarantaine QBigFiles Fichiers volumineux en quarantaine SuspFiles Fichiers suspects (collectés dans les artefacts « ESET SysInspector log ») Journaux de ESET Warn Journal des événements d'ESET Threat Journal de menaces détectées d'ESET OnDem Journaux d'analyse d'ordinateurs d'ESET Hips Journal HIPS d'ESET Paren Journaux de contrôle parental d'ESET Dev Journal de contrôle de périphérique d'ESET WCam Journal de protection de Webcam d'ESET BPP Journal de la protection des transactions bancaires d’ESET BlkF Journal des fichiers bloqués d'ESET SentF Journal des fichiers envoyés d'ESET Audit Journaux de vérification ESET Vapm Journal ESET Gestion des correctifs et des vulnérabilités OnDemDB Journaux d'analyse de base de données de serveur à la demande d'ESET HyperV Journaux d'analyse du serveur ESET Hyper-V OneDrive Journaux d'analyse ESET OneDrive EsaLogs 24 Journaux ESET Network Fw Journal de protection du réseau d'ESET Web Journal de sites Web filtrés d'ESET WebCtl Journal de contrôle Web d'ESET pcap Journaux pcap d'ESET Journaux de ESET Email Spam Journal de pourriel d'ESET Grey Journal de la liste grise d'ESET SMTPProt Journal de protection SMTP d'ESET Email Journal de la protection du serveur de courriel d'ESET EmDiag Journaux de traitement de courriels de diagnostic d'ESET SpamDiag Journaux de configuration et de diagnostic antipourriel d'ESET Diagnostics ESET LocalCache Base de données du cache local ECPDiag Journaux de diagnostic ECP ClusterDiag Journaux de diagnostic d’ESET Cluster VapmDebug Journaux de débogage de la gestion des vulnérabilités et des correctifs Diag Journaux des diagnostiques des produits généraux Mise à jour MicroPcu Journaux des mises à jour du produit MS Exchange XAg Inscription des agents de transport de Microsoft Exchange XEws Journaux EWS de Microsoft Exchange Domino Domino Journaux Domino IBM_TECHNICAL_SUPPORT et notes.ini Journaux de ESET Sharepoint SHPIO ESET SHPIO.log SP Journaux de Microsoft SharePoint SHPReg Contenu de la clé de registre SharePoint Contrat de licence d'utilisateur final IMPORTANT : Veuillez lire soigneusement les conditions d’application du produit stipulées ci-dessous avant de télécharger, d’installer, de copier ou d’utiliser le produit. EN TÉLÉCHARGEANT, INSTALLANT, COPIANT OU UTILISANT LE LOGICIEL, VOUS ACCEPTEZ CES MODALITÉS. Contrat de licence de l'utilisateur final Selon les conditions du présent Contrat de licence d’utilisateur final (ci-après dénommé « Contrat ») signé par et entre ESET, spol. s r. o., dont le siège social se situe au Einsteinova 24, 851 01 Bratislava, Slovak Republic, inscrite au Registre du Commerce du tribunal régional de Bratislava I, Section Sro, Insertion No 3586/B, numéro d’inscription des entreprises : 31333532 (ci-après dénommé « ESET » ou « Fournisseur ») et vous, personne physique ou morale, (ci-après dénommé « Vous » ou « Utilisateur final »). Vous êtes autorisé à utiliser le Logiciel défini à l’Article 1 du présent Contrat. Le Logiciel défini à l’article 1 du présent Contrat peut être enregistré sur un support de données, envoyé par courriel, téléchargé sur Internet, téléchargé à partir de serveurs du Fournisseur ou obtenu à partir d’autres sources, sous réserve des modalités et conditions précisées ci-dessous. CE DOCUMENT N’EST PAS UN CONTRAT D’ACHAT, MAIS UN ACCORD LIÉ AUX DROITS DE L’UTILISATEUR FINAL. Le Fournisseur reste le propriétaire de la copie du Logiciel et du support physique fourni dans l’emballage 25 commercial, et de toutes les copies du Logiciel que l’Utilisateur final est autorisé à faire dans le cadre du présent Contrat. En cliquant sur « J’accepte » ou « J’accepte... » lorsque vous téléchargez, copiez ou utilisez le Logiciel, vous acceptez les conditions du présent Contrat. Si vous n’êtes pas d’accord avec toutes les conditions du présent Contrat, cliquez immédiatement sur l'option d'annulation, annulez le téléchargement, détruisez ou renvoyez le Logiciel, le support d’installation, la documentation accompagnante et une facture au Fournisseur ou à l’endroit où vous avez obtenu le Logiciel. VOUS RECONNAISSEZ QUE VOTRE UTILISATION DU LOGICIEL INDIQUE QUE VOUS AVEZ LU ET COMPRIS LE PRÉSENT CONTRAT ET ACCEPTÉ D'EN RESPECTER LES CONDITIONS. 1. Logiciel. Dans le présent Contrat, le terme « Logiciel » désigne : (i) le programme informatique accompagné du présent Contrat et de toutes ses composantes; (ii) tous les contenus sur les disques, CD-ROM, DVD, courriels ou tout autre fichier joint, ou sur tout autre support avec lequel ce Contrat est fourni, incluant la forme du code objet du Logiciel fourni sur un support de données, par courriel ou téléchargement sur Internet; (iii) tout matériel d’explication écrit ou toute autre documentation éventuelle en lien avec le logiciel, surtout toute description du Logiciel, ses spécifications, toute description des propriétés ou de l’opération du Logiciel, toute description de l’environnement d’exécution dans lequel le Logiciel est utilisé, les instructions d’utilisation ou d’installation du Logiciel ou toute description sur la manière d’utiliser le Logiciel (nommé ci-après « Documentation »; (iv) les copies du Logiciel, les retouches d’erreur possibles dans le Logiciel, les ajouts au Logiciel, les extensions au Logiciel, les versions modifiées du Logiciel et les mises à jour des composants du Logiciel, s'il y a lieu, pour lesquels vous avez obtenu une licence du Fournisseur, en vertu de l’Article 3 de ce Contrat. Le Logiciel doit être fourni exclusivement sous forme de code objet exécutable. 2. Installation, ordinateur et clé de licence. Les logiciels fournis sur un support de données, envoyés par courrier électronique, téléchargés à partir d'Internet, téléchargés à partir des serveurs du fournisseur ou obtenus à partir d'autres sources nécessitent une installation. Vous devez installer le logiciel sur un ordinateur correctement configuré, en respectant au moins les exigences définies dans la documentation. La méthodologie d'installation est décrite dans la documentation. Aucun programme informatique ou matériel pouvant avoir un effet négatif sur le logiciel ne peut être installé sur l'ordinateur sur lequel vous installez le logiciel. Ordinateur désigne le matériel, y compris mais sans se limiter aux ordinateurs personnels, aux ordinateurs portables, aux postes de travail, aux ordinateurs de poche, aux téléphones intelligents, aux appareils électroniques portatifs ou à d'autres appareils électroniques pour lesquels le Logiciel est conçu, sur lequel il sera installé et/ou utilisé. Clé de licence désigne la séquence unique de symboles, de lettres, de chiffres ou de signes spéciaux fournie à l'utilisateur final afin de permettre l'utilisation légale du logiciel, sa version spécifique ou l'extension de la durée de la licence conformément au présent contrat. 3. Licence. Sous réserve du fait que vous ayez accepté les conditions du présent Contrat et que vous respectiez toutes les modalités stipulées dans le présent Contrat, le Fournisseur vous accorde les droits suivants (ci-après dénommé « Licence ») : a) Installation et utilisation. Vous détenez un droit non exclusif et non transférable d’installer le Logiciel sur le disque dur d’un ordinateur ou sur un support similaire de stockage permanent de données, d’installer et de stocker le Logiciel dans la mémoire d’un système informatique et d’exécuter, de stocker et d’afficher le Logiciel. b) Précision du nombre de licences. Le droit d’utiliser le Logiciel est lié au nombre d’Utilisateurs finaux. Un utilisateur final est réputé désigner l'installation du Logiciel sur un système informatique. c) Version Business Edition. Une version Business Edition du Logiciel est requise pour utiliser le Logiciel sur des serveurs de messagerie, relais de courrier, passerelles de courrier ou passerelles Internet. d) Durée de la Licence. Le droit d’utiliser le Logiciel est limité dans le temps. 26 e) Logiciel acheté à un fabricant d’équipement informatique. La Licence du Logiciel acheté à un fabricant d’équipement informatique ne s’applique qu’à l’ordinateur avec lequel vous l’avez obtenu. Elle ne peut pas être transférée à un autre ordinateur. f) Version d’évaluation ou non destinée à la revente. Un Logiciel classé comme non destiné à la revente ou comme version d’évaluation ne peut pas être vendu et ne doit être utilisé qu’aux fins de démonstration ou d’évaluation des caractéristiques du Logiciel. 4. Résiliation de la Licence. La Licence expire automatiquement à la fin de la période pour laquelle elle a été accordée. Si vous ne respectez pas les dispositions du présent Contrat, le Fournisseur est en droit de mettre fin au Contrat, sans renoncer à tout droit ou recours juridique ouvert au Fournisseur dans de tels cas. En cas d’annulation du présent Contrat, vous devez immédiatement supprimer, détruire ou renvoyer à vos frais le Logiciel et toutes les copies de sauvegarde à ESET ou à l’endroit où vous avez obtenu le Logiciel. Lors de la résiliation de la licence, le fournisseur aura également le droit d'annuler le droit de l'utilisateur final d'utiliser les fonctions du logiciel, qui nécessitent une connexion aux serveurs du fournisseur ou à des serveurs tiers. 5. Exercice des droits de l’Utilisateur final. Vous devez exercer les droits de l’Utilisateur final en personne ou par l’intermédiaire de vos employés. Vous n’êtes autorisé à utiliser le Logiciel que pour assurer la sécurité de vos opérations et protéger les systèmes informatiques pour lesquels vous avez obtenu une Licence. 6. Limitations aux droits. Vous ne pouvez pas copier, distribuer, extraire des composants ou créer des travaux dérivés basés sur le Logiciel. Vous devez respecter les restrictions suivantes lorsque vous utilisez le Logiciel : (a) Vous pouvez effectuer une copie de sauvegarde archivée du Logiciel sur un support de stockage permanent, à condition que cette copie de sauvegarde archivée ne soit pas installée ni utilisée sur un autre ordinateur. Toutes les autres copies que vous pourriez faire du Logiciel seront considérées comme une violation du présent Contrat. (b) Vous n’êtes pas autorisé à utiliser, à modifier, à traduire, à reproduire ou à transférer les droits d’utilisation du Logiciel ou des copies du Logiciel d’aucune manière autre que celles prévues dans le présent Contrat. (c) Vous ne pouvez pas vendre, concéder en sous-licence, louer à bail ou louer le Logiciel ou utiliser le Logiciel pour offrir des services commerciaux. (d) Vous ne pouvez pas désosser, décompiler ou désassembler le Logiciel ni tenter de toute autre façon de découvrir le code source du Logiciel, sauf dans la mesure où cette restriction est expressément interdite par la loi. (e) Vous acceptez de n’utiliser le Logiciel que de façon conforme à toutes les lois applicables de la juridiction dans laquelle vous utilisez le Logiciel, notamment les restrictions applicables relatives aux droits d’auteur et aux droits de propriété intellectuelle. (f) Vous convenez de n’utiliser le logiciel et ses fonctionnalités que de façon à ne pas limiter la possibilité, pour les autres utilisateurs finaux, d’accéder à ces services. Le Fournisseur se réserve le droit de limiter la portée des services fournis à certains utilisateurs finaux pour en permettre l’utilisation par le plus grand nombre possible d’utilisateurs finaux. Limiter la portée des services fournis signifie aussi pouvoir mettre fin à la possibilité d’utiliser l’une des fonctionnalités du logiciel et supprimer les données et informations stockées sur les serveurs du Fournisseur ou de tiers relativement à une fonctionnalité spécifique du logiciel. (g) Vous acceptez de ne pas exercer d'activités impliquant l'utilisation de la clé de licence, contrairement aux termes du présent Contrat ou conduisant à fournir une clé de licence à toute personne qui n'a pas le droit d'utiliser le logiciel, comme le transfert de clé de licence sous quelque forme que ce soit, ainsi que la reproduction non autorisée ou la distribution de clés de licence dupliquées ou générées ou l'utilisation du logiciel suite à l'utilisation d'une clé de licence obtenue d'une source autre que le fournisseur. 27 7. Droits d’auteur. Le Logiciel et tous les droits inclus, notamment les droits d’auteur et les droits de propriété intellectuelle sont la propriété d’ESET et/ou de ses concédants de licence. Ils sont protégés par les dispositions des traités internationaux et par toutes les lois nationales applicables dans le pays où le Logiciel est utilisé. La structure, l’organisation et le code du Logiciel sont des secrets commerciaux importants et des informations confidentielles appartenant à ESET et/ou à ses concédants de licence. Vous n’êtes pas autorisé à copier le Logiciel, sauf dans les exceptions précisées en 6 (a). Toutes les copies que vous êtes autorisé à faire en vertu du présent Contrat doivent contenir les mentions relatives aux droits d’auteur et de propriété qui apparaissent sur le Logiciel. Si vous désossez, décompilez ou désassemblez le Logiciel ou tentez de toute autre façon de découvrir le code source du Logiciel, en violation des dispositions du présent Contrat, vous acceptez que les données ainsi obtenues doivent être automatiquement et irrévocablement transférées au Fournisseur dans leur totalité, dès que de telles données sont connues, indépendamment des droits du Fournisseur relativement à la violation du présent Contrat. 8. Réservation de droits. Le Fournisseur se réserve tous les droits sur le Logiciel, à l’exception des droits qui vous sont expressément garantis en vertu des conditions du présent Contrat en tant qu’Utilisateur final du Logiciel. 9. Versions multilingues, logiciel sur plusieurs supports, multiples copies. Si le Logiciel est utilisé sur plusieurs plateformes et en plusieurs langues, ou si vous recevez plusieurs copies du Logiciel, vous ne pouvez utiliser le Logiciel que pour le nombre de systèmes informatiques ou de versions pour lesquels vous avez obtenu une Licence. Vous ne pouvez pas vendre, louer à bail, louer, concéder en sous-licence, prêter ou transférer des versions ou des copies du Logiciel que vous n’utilisez pas. 10. Début et fin du Contrat. Ce Contrat entre en vigueur à partir du jour où vous en acceptez les modalités. Vous pouvez résilier ce Contrat à tout moment en désinstallant de façon permanente, détruisant et renvoyant, à vos frais, le Logiciel, toutes les copies de sauvegarde et toute la documentation associée fournie par le Fournisseur ou ses partenaires commerciaux. Quelle que soit la façon dont ce Contrat se termine, les dispositions énoncées aux articles 7, 8, 11, 13, 19 et 21 continuent de s’appliquer pour une durée illimitée. 11. DÉCLARATIONS DE L’UTILISATEUR FINAL. EN TANT QU’UTILISATEUR FINAL, VOUS RECONNAISSEZ QUE LE LOGICIEL EST FOURNI « EN L’ÉTAT », SANS AUCUNE GARANTIE D’AUCUNE SORTE, QU’ELLE SOIT EXPRESSE OU IMPLICITE, DANS LA LIMITE PRÉVUE PAR LA LOI APPLICABLE. NI LE FOURNISSEUR, NI SES CONCÉDANTS DE LICENCE, NI SES FILIALES, NI LES DÉTENTEURS DE DROIT D’AUTEUR NE FONT UNE QUELCONQUE DÉCLARATION OU N’ACCORDENT DE GARANTIE EXPRESSE OU IMPLICITE QUELCONQUE, NOTAMMENT DES GARANTIES DE VENTE, DE CONFORMITÉ À UN OBJECTIF PARTICULIER OU SUR LE FAIT QUE LE LOGICIEL NE PORTE PAS ATTEINTE À DES BREVETS, DROITS D’AUTEURS, MARQUES OU AUTRES DROITS DÉTENUS PAR UN TIERS. NI LE FOURNISSEUR NI AUCUN AUTRE TIERS NE GARANTIT QUE LES FONCTIONS DU LOGICIEL RÉPONDRONT À VOS ATTENTES OU QUE LE FONCTIONNEMENT DU LOGICIEL SERA CONTINU ET EXEMPT D’ERREURS. VOUS ASSUMEZ L’ENTIÈRE RESPONSABILITÉ ET LES RISQUES LIÉS AU CHOIX DU LOGICIEL POUR L’OBTENTION DES RÉSULTATS ESCOMPTÉS ET POUR L’INSTALLATION, L’UTILISATION ET LES RÉSULTATS OBTENUS. 12.Aucune obligation supplémentaire. À l’exception des obligations mentionnées explicitement dans le présent Contrat, aucune obligation supplémentaire n’est imposée au Fournisseur et à ses concédants de licence. 13. LIMITATION DE GARANTIE. DANS LA LIMITE MAXIMALE PRÉVUE PAR LES LOIS APPLICABLES, LE FOURNISSEUR, SES EMPLOYÉS OU SES CONCÉDANTS DE LICENCE NE SERONT EN AUCUN CAS TENUS POUR RESPONSABLES D’UNE QUELCONQUE PERTE DE PROFIT, REVENUS, VENTES, DONNÉES, OU DES FRAIS D’OBTENTION DE BIENS OU SERVICES DE SUBSTITUTION, DE DOMMAGE MATÉRIEL, DOMMAGE PHYSIQUE, INTERRUPTION D’ACTIVITÉ, PERTE DE DONNÉES COMMERCIALES, OU DE TOUT DOMMAGE DIRECT, INDIRECT, FORTUIT, ÉCONOMIQUE, DE GARANTIE, PUNITIF, SPÉCIAL OU CORRÉLATIF, QUELLE QU’EN SOIT LA CAUSE ET QUE CE DOMMAGE DÉCOULE D’UNE RESPONSABILITÉ CONTRACTUELLE, DÉLICTUELLE OU D’UNE NÉGLIGENCE OU DE TOUTE AUTRE THÉORIE DE RESPONSABILITÉ, LIÉE À L’INSTALLATION, À L’UTILISATION OU À L’IMPOSSIBILITÉ D’UTILISER LE LOGICIEL, MÊME SI LE FOURNISSEUR OU SES CONCÉDANTS DE LICENCE ONT ÉTÉ AVERTIS DE L’ÉVENTUALITÉ D’UN TEL DOMMAGE. 28 CERTAINS PAYS ET CERTAINES LOIS N’AUTORISANT PAS L’EXCLUSION DE RESPONSABILITÉ, MAIS AUTORISANT LA LIMITATION DE RESPONSABILITÉ, LA RESPONSABILITÉ DU FOURNISSEUR, DE SES EMPLOYÉS OU DE SES CONCÉDANTS DE LICENCE SERA LIMITÉE AU MONTANT QUE VOUS AVEZ PAYÉ POUR LA LICENCE. 14. Aucune disposition du présent Contrat ne porte atteinte aux droits accordés par la loi de toute partie agissant comme client si l’exécution y est contraire. 15. Assistance technique. ESET ou des tiers mandatés par ESET fourniront une assistance technique à leur discrétion, sans garantie ni déclaration solennelle. L’Utilisateur final devra peut-être sauvegarder toutes les données, logiciels et programmes existants avant que l’assistance technique ne soit fournie. ESET et/ou les tiers mandatés par ESET ne seront en aucun cas tenus responsables d’un quelconque dommage ou d’une quelconque perte de données, de biens, de logiciels ou de matériel, ou d’une quelconque perte de profit en raison de la fourniture de l’assistance technique. ESET et/ou les tiers mandatés par ESET se réservent le droit de décider si l’assistance technique couvre la résolution du problème. ESET se réserve le droit de refuser, de suspendre l’assistance technique ou d’y mettre fin à sa discrétion. Des informations de licence ainsi que des informations et d'autres données conformes à la politique de confidentialité peuvent être exigées aux fins de l'assistance technique. 16. Transfert de Licence. Le Logiciel ne peut pas être transféré d’un système informatique à un autre, à moins d’une précision contraire dans les modalités du présent Contrat. L’Utilisateur final n’est autorisé qu’à transférer de façon définitive la Licence et tous les droits accordés par le présent Contrat à un autre Utilisateur final avec l’accord du Fournisseur, si cela ne s’oppose pas aux modalités du présent Contrat et dans la mesure où (i) l’Utilisateur final d’origine ne conserve aucune copie du Logiciel; (ii) le transfert des droits est direct, c’est-à-dire qu’il s’effectue directement de l’Utilisateur final original au nouvel Utilisateur final; (iii) le nouvel Utilisateur final assume tous les droits et devoirs de l’Utilisateur final d’origine en vertu du présent Contrat; (iv) l’Utilisateur final d’origine transmet au nouvel Utilisateur final toute la documentation permettant de vérifier l’authenticité du Logiciel, conformément à l’article 17. 17.Vérification de l’authenticité du Logiciel. L’Utilisateur final peut démontrer son droit d’utilisation du Logiciel de l’une des façons suivantes : (i) au moyen d’un certificat de Licence émis par le Fournisseur ou un tiers mandaté par le Fournisseur; (ii) au moyen d’un Contrat de Licence écrit, si un tel contrat a été conclu; (iii) en soumettant un courriel envoyé par le Fournisseur contenant les renseignements sur la Licence (nom d’utilisateur et mot de passe). Les informations de licence et les données d'identification de l'utilisateur final peuvent être requises conformément à la politique de confidentialité aux fins de vérification de l'authenticité du logiciel. 18. Licence pour les pouvoirs publics et le gouvernement des États-Unis. Le Logiciel est fourni aux pouvoirs publics, y compris le gouvernement des États-Unis, avec les droits de Licence et les restrictions mentionnés dans le présent Contrat. 19. Conformité aux contrôles à l'exportation. (a) Vous ne devez pas, directement ou indirectement, exporter, réexporter, transférer ni donner accès au logiciel de quelque manière que ce soit à toute personne, ni l'utiliser de quelque manière que ce soit, ni être impliqué dans un acte qui pourrait avoir pour conséquence qu'ESET ou ses sociétés holding, ses filiales et les filiales de ses sociétés holding, ainsi que les entités contrôlées par ses sociétés holding (ci-après dénommées « affiliés ») violent les lois sur le contrôle à l'exportation ou en subissent des conséquences négatives, ce qui comprend : i. toute loi qui contrôle, restreint ou impose des exigences de licence pour l'exportation, la réexportation ou le transfert de biens, de logiciels, de technologies ou de services, émise ou adoptée par un gouvernement, un État ou un organisme de réglementation des États-Unis d'Amérique, de Singapour, du Royaume-Uni, de l'Union européenne ou de l'un de ses États membres, ou de tout pays dans lequel des obligations au titre de l'accord doivent être exécutées, ou dans lequel ESET ou l'une de ses sociétés affiliées sont constituées ou exercent leurs activités (ci-après dénommées « lois sur le contrôle des exportations ») et 29 ii. toute sanction, restriction, embargo, interdiction d'importation ou d'exportation, interdiction de transfert de fonds ou d'actifs ou de prestation de services, ou mesure équivalente imposée par un gouvernement, un État ou un organisme de réglementation des États-Unis d'Amérique, de Singapour, du Royaume-Uni, de l'Union européenne ou de l'un de ses États membres, ou de tout pays dans lequel des obligations au titre de l'accord doivent être exécutées, ou dans lequel ESET ou l'une de ses sociétés affiliées sont constituées ou exercent leurs activités (ci-après dénommés « lois de sanction »), de nature économique, financière, commerciale ou autre. (b) ESET a le droit de suspendre ses obligations au titre des présentes conditions, ou de les résilier avec effet immédiat dans le cas où : i. ESET détermine que, selon son avis raisonnable, l'utilisateur a violé ou est susceptible de violer la disposition de l'article 19.a de l'accord; ou ii. l'utilisateur final et/ou le logiciel deviennent soumis aux lois sur le contrôle des exportations et, en conséquence, ESET détermine que, selon son opinion raisonnable, l'exécution continue de ses obligations en vertu de l'accord pourrait avoir pour conséquence qu'ESET ou ses affiliés violent les lois de contrôle du commerce ou en subissent des conséquences négatives. (c) Rien dans l'accord n'est destiné, et rien ne doit être interprété ni compris comme étant destiné à inciter ou à obliger l'une ou l'autre des parties à agir ou à s'abstenir d'agir (ou à accepter d'agir ou de s'abstenir d'agir) d'une manière qui soit incompatible avec les lois de contrôle du commerce applicables, réprimée ou interdite. 20. Avis. Tous les avis, les renvois du Logiciel et la documentation doivent être livrés à : ESET, spol. s r. o., Einsteinova 24, 851 01 Bratislava, Slovak Republic. 21. Loi applicable. Le présent Contrat est régi par la loi de la République Slovaque et interprété conformément à celle-ci. L’Utilisateur final et le Fournisseur conviennent que les principes relatifs aux conflits de la loi applicable et la Convention des Nations Unies sur les contrats pour la Vente internationale de marchandises ne s’appliquent pas. Vous acceptez expressément que le tribunal de Bratislava I., Slovaquie, arbitre tout litige ou conflit avec le Fournisseur ou en relation avec votre utilisation du Logiciel, et vous reconnaissez expressément que le tribunal a la juridiction pour de tels litiges ou conflits. 22. Dispositions générales. Si une disposition du présent Contrat s'avère nulle et inopposable, cela n'affectera pas la validité des autres dispositions du présent Contrat. Ces dispositions resteront valables et opposables en vertu des conditions stipulées dans le présent Contrat. En cas de divergence entre les versions linguistiques du présent accord, la version anglaise prévaut. Le présent Contrat ne pourra être modifié que par un avenant écrit et signé par un représentant autorisé du Fournisseur ou une personne expressément autorisée à agir à ce titre en vertu d’un contrat de mandat. Ceci constitue le Contrat total entre le Fournisseur et vous relativement au Logiciel et remplace l'ensemble des précédentes déclarations, discussions, promesses, communications ou publicités concernant le Logiciel. EULA ID: BUS-LOG-20-01 30 ">

Öffentlicher Link aktualisiert
Der öffentliche Link zu Ihrem Chat wurde aktualisiert.