ESET Log Collector 4.12 Manuel du propriétaire
PDF
Herunterladen
Dokument
ESET Log Collector 4.12
Guide de l'utilisateur
Cliquez ici pour consulter la version de l'aide en ligne de ce document
Copyright ©2025 d'ESET, spol. s r.o.
ESET Log Collector 4.12 a été développé par ESET, spol. s r.o.
Pour plus d’informations, consultez le site https://www.eset.com.
Tous droits réservés. Aucune partie de cette documentation ne peut être reproduite, stockée dans un système de
restitution ou transmise sous quelque forme ou par quelque moyen que ce soit (électronique, mécanique,
photocopie, enregistrement, numérisation ou autre) sans l’autorisation écrite de l’auteur.
ESET, spol. s r.o. se réserve le droit de modifier les logiciels décrits sans préavis.
Assistance technique : https://support.eset.com
RÉV. 31/01/2025
1 ESET Log Collector introduction ........................................................................................................ 1
1.1 Nouveautés ............................................................................................................................... 2
2 Interface utilisateur ESET Log Collector ............................................................................................ 2
2.1 Liste des artefacts/fichiers collectés ............................................................................................. 4
3 Ligne de commande ESET Log Collector ......................................................................................... 11
3.1 Cibles disponibles ..................................................................................................................... 15
4 Contrat de licence de l'utilisateur final ............................................................................................ 18
ESET Log Collector introduction
L'application ESET Log Collector collecte des données spécifiques, telles que la configuration et les journaux, à
partir de la machine du client pour permettre la résolution d'un cas d'assistance. Vous pouvez préciser les
informations à collecter à l'aide de la liste des artefacts prédéfinie (ou en sélectionnant le profil de collecte), l'âge
maximum des journaux collectés, le format des journaux ESET collectés et le nom du fichier ZIP de sortie
contenant tous les fichiers et informations collectés. Si vous exécutez ESET Log Collector sur une machine sur
laquelle aucun produit de sécurité ESET n'est installé, seuls les journaux d'événements Windows et les images
mémoire des processus en cours d'exécution peuvent être collectés.
La configuration système requise pour ESET Log Collector est la même que pour votre produit de sécurité
ESET. ESET Log Collector s’exécute sur n’importe quelle version du système d’exploitation Microsoft
Windows.
ESET Log Collector collecte automatiquement les informations sélectionnées de votre système afin de permettre
une résolution rapide des problèmes. Lorsque vous avez une demande d'assistance ouverte avec l'assistance
technique d'ESET, il peut être nécessaire de fournir des journaux de votre ordinateur. ESET Log Collector vous
aide à collecter facilement les informations nécessaires.
ESET Log Collector contient toutes les langues dans un seul exécutable. Vous pouvez changer de langue au
démarrage sans télécharger la version localisée correcte. La langue à utiliser est détectée automatiquement ou
peut être sélectionnée explicitement. Il existe deux façons de spécifier explicitement la langue :
1. Utilisez le commutateur de ligne de commande /lang:<language_code>
2. Renommez le fichier en ESETLogCollector_<language_code>.exe
Valeurs disponibles des codes de langue : ARE, BGR, CSY, DAN, DEU, ELL, ENU, ESL, ESN, ETI, FIN, FRA, FRC, HUN,
CHS, CHT, ITA, JPN, KKZ, KOR, LTH, NLD, NOR, PLK, PTB, ROM, RUS, SKY, SLV, SVE, THA, TRK, UKR
ESET Log Collector est distribué sous la forme d'une application 32 bits. Pour être totalement opérationnel
sur un système 64 bits, cet outil contient un exécutable 64 bits d'ESET Log Collector incorporé en tant que
ressource, qui est extrait dans un répertoire Temp et exécuté lorsqu'un système 64 bits est détecté.
Vous pouvez utiliser ESET Log Collector dans les deux modes suivants :
• Interface utilisateur graphique (GUI)
• Interface de ligne de commande (CLI) (à partir de la version 1.8) : lorsqu'aucun paramètre de ligne de
commande n'est spécifié, ESET Log Collector démarre en mode GUI.
Les journaux du produit ESET sont collectés sous forme de fichiers binaires originaux ou de fichiers binaires filtrés
(fichiers binaires filtrés par défaut) lorsque ESET Log Collector est utilisé à l'aide d'une interface graphique. Dans le
cas d'une exportation de binaires filtrés, vous pouvez sélectionner l'âge maximal des entrées exportées. Le
nombre maximal d'entrées exportées est de 1 million par fichier journal.
Une autre caractéristique d'ESET Log Collector est la conversion des fichiers journaux binaires d'ESET
collectés (.dat) au format de fichier XML ou texte. Cependant, vous pouvez convertir le journal binaire
d'ESET collecté en utilisant uniquement l'interface de ligne de commande (ILC) de ESET Log Collector.
1
Nouveautés
Nouvelles fonctionnalités et améliorations d'ESET Log Collector :
Reportez-vous aux journaux des modifications détaillés pour ESET Log Collector.
Interface utilisateur ESET Log Collector
Après avoir téléchargé ESET Log Collector sur le site Web d'ESET, lancez ESET Log Collector. Après avoir accepté
les termes du contrat de licence de l'utilisateur final (CLUF), ESET Log Collector s'ouvre. Si vous choisissez de ne
pas accepter les termes du Contrat de licence d'utilisateur final (EULA), cliquez sur Annuler et ESET Log Collector
ne s'ouvre pas.
Vous pouvez choisir un Profil de collectee ou faire votre propre sélection d'artefact. Un profil de collecte est un
ensemble défini d'artefacts :
2
• Par défaut - Profil par défaut pour la plupart des artefacts sélectionnés. Il est utilisé pour des cas
d'assistances génériques. Il est utilisé pour des cas d'assistances génériques. (voir la section Liste des
artefacts pour une liste détaillée des artefacts sélectionnés).
• Détection de menace - Se chevauche avec le profil par défaut dans de nombreux artefacts. Mais
contrairement au profil par défaut, le profil de détection de menace se concentre sur la collecte d'artefacts
qui aide à résoudre les cas d'assistances liées à la détection de logiciels malveillants. Il est utilisé pour des
cas d'assistances génériques. (voir la section Liste des artefacts pour une liste détaillée des artefacts
sélectionnés).
• Tout : sélectionne tous les artefacts disponibles.
• Aucun : désélectionne tous les artefacts et permet d'activer les cases à cocher adéquates pour les
journaux que vous souhaitez collecter.
• Personnalisé : ce profil de collecte est sélectionné automatiquement lorsque vous apportez une
modification à un profil précédemment sélectionné et que la combinaison actuelle des artefacts
sélectionnés ne correspond à aucun des profils présentés ci-dessus.
La liste des artefacts affichés pouvant être collectés change en fonction du type de produit de sécurité ESET
détecté installé sur le système, de la configuration système et d'autres logiciels comme les applications
Microsoft Server. Seuls les artefacts pertinents sont disponibles.
Sélectionnez la limite d'âge des journaux [jours] et le mode de collecte des journaux ESET (l'option par défaut est
Binaire filtré).
Utilisez la case à cocher Activer la limite de taille de fichier (4 Go) pour désactiver ou activer la limite pour les
fichiers collectés. Tout fichier dont la taille est supérieure à 4 Go est ignoré et les informations sur les fichiers
ignorés sont écrites dans le journal.
Mode de collecte des journaux ESET :
• Binaire filtré : les entrées sont filtrées selon le nombre de jours spécifié par l'option Limite d'âge des
journaux [jours], ce qui signifie que seules les entrées des derniers jours seront collectées.
• Binaire d'origine provenant du disque - Copie les fichiers journaux binaires ESET en ignorant la valeur de
limite d'âge [jours] des journaux ESET afin de collecter tous les enregistrements indépendamment de leur
âge. La limite d'âge s'applique toutefois aux journaux autres qu'ESET comme les journaux des événements
Windows, les journaux Microsoft SharePoint et les journaux Domino.
Enregitrer l'archive sous : vous pouvez préciser l'emplacement dans lequel enregistrer les fichiers d'archives, puis
cliquer sur Enregistrer. Le nom du fichier d'archive est déjà prédéfini. Cliquez sur Rassembler. Il est possible
d'interrompre le fonctionnement de l'application à tout moment pendant le traitement en appuyant sur le même
bouton - la légende du bouton passe à Annuler pendant le traitement. Un message de notification indique la
réussite ou l'échec de l'opération. En cas d'échec, le panneau des journaux contient des informations
supplémentaires sur l'erreur.
Protéger l'archive par mot de passe : cochez cette case pour activer la protection par mot de passe, par exemple
lorsque Gmail bloque l'envoi d'un fichier d'archive contenant les journaux collectés. L'envoi d'un fichier ZIP
protégé par un mot de passe empêche Gmail d'interférer.
Si ESET SysInspector n’est pas présent sur votre machine et que vous cliquez sur Collecter, il vous sera demandé si
3
vous souhaitez télécharger ESET SysInspector. Si vous ne souhaitez pas collecter les journaux ESET SysInspector,
décochez la case correspondant à cette option.
Pendant la collecte, vous pourrez voir les détails de l'opération, dans la fenêtre des journaux. Lorsque la collecte
est terminée, toutes les données qui ont été collectées et archivées seront affichées. Cela signifie que la collecte a
réussi et que le fichier d'archive (par exemple, emsx_logs.zip, ees_logs.zip ou eea_logs.zip) à été sauvegardé à
l'emplacement spécifié. (Voir la section Liste des artefacts pour de l'information détaillée).
Liste des artefacts/fichiers collectés
Cette section décrit les fichiers contenus dans le fichier .zip résultant. Les descriptions sont divisées en soussections selon le type d'informations (fichiers et artefacts).
Emplacement/nom du fichier
Description
metadata.txt
Informations sur la date de création de l'archive .zip, la version d'ESET Log Collector, la version du produit ESET et des informations de base sur les licences.
collector_log.txt
Copie du fichier journal à partir de l'interface utilisateur graphique. Il contient des données jusqu'au moment de la création du fichier .zip.
Processus Windows
Nom de l'artefact
Processus en cours
(handles ouverts et DLL
chargées)
Profil de collecte
Par défaut
✓
✓
Processus en cours
(handles ouverts et DLL
chargées)
Emplacement/nom du fichier
Détection de menaces
✓
Windows\Processes\Processes.txt
✓
Windows\ProcessesTree.txt
Description
Fichier texte contenant une liste
de processus en cours sur la
machine. Pour chaque
processus, les éléments suivants
sont imprimés :
• PID
• PID parent
• Nombre de threads
• Nombre de handles ouverts
regroupés par type
• Modules chargés
• Compte utilisateur sous lequel
le processus est exécuté
• Utilisation de la mémoire
• Horodatage du démarrage
• Durée noyau et utilisateur
• Statistiques d'E/S
• Ligne de commande
Fichier texte contenant une
arborescence de processus en
cours sur la machine. Pour
chaque processus, les éléments
suivants sont imprimés :
• PID
• Compte utilisateur sous lequel
le processus est exécuté
• Horodatage du démarrage
• Ligne de commande
Journaux Windows
Nom de
l'artefact
Journal des
événements
de
l'application
4
Profil de collecte
Détection Emplacement/nom du fichier
Par défaut
de
menaces
✓
✓
Windows\Logs\Application.xml
Description
Journaux des
événements de
l'application
Windows dans
un format XML
personnalisé.
Seuls les
messages des
30 derniers
jours sont
inclus.
Journal des ✓
événements
système
✓
✓
Log
d'évènement
de sécurité
✓
✓
Services
Terminal
Server Journal des
événements
opérationnels
LSM*
Services
✗
Terminal
Server Gestionnaire
de
connexions à
distance*
✓
✓
Journaux
d'installation
des pilotes
✗
✓
✗
Journaux
SetupAPI*
5
✓
Journaux Windows
Windows\Logs\System.xml
Journaux des
événements du
système
Windows dans
un format XML
personnalisé.
Seuls les
messages des
30 derniers
jours sont
inclus.
Windows\Logs\Security.evtx
Fichier journal
d'évènements
de sécurité
Windows. Seuls
les messages
des 30 derniers
jours sont
inclus.
Windows\Logs\LocalSessionManager-Operational.evtx
Journal des
événements
Windows
contenant des
informations sur
les sessions
RDP.
Windows\Logs\RemoteConnectionManager-Operational.evtx Journal
d'événements
Windows
contenant des
informations sur
les connexions
Bureau à
distance
Windows.
Windows\Logs\catroot2_dberr.txt
Informations
sur les
catalogues qui
ont été ajoutés
à « catstore »
pendant
l'installation des
pilotes.
Windows\Logs\SetupAPI\setupapi*.log
Journaux
d'installation
des
périphériques
et des
applications au
format texte.
✓
Log
d'évènement
opérationnel
de l'activité
WMI
✓
Journaux Windows
Windows\Logs\WMI-Activity.evtx
Journal des ✓
événements
de
l'application
✓
Windows\Logs\Application.evtx
Journal des ✓
événements
système
✓
Windows\Logs\System.evtx
Journal
✗
d'événements
Windows
PowerShell
✓
Windows\Logs\Windows-PowerShell.evtx
Journal des
événements
Windows
contenant les
données de
suivi d'activité
WMI. Seuls les
messages des
30 derniers
jours sont
inclus.
Fichier journal
des événements
de l'application
Windows. Seuls
les messages
des 30 derniers
jours sont
inclus.
Fichier journal
des événements
du système
Windows. Seuls
les messages
des 30 derniers
jours sont
inclus.
Fichier journal
d'événements
Windows qui
contient les
détails des
enregistrements
des opérations
Windows
PowerShell.
*Windows Vista et versions ultérieures
Configuration système
Nom de l'artefact
Profil de collecte
Par défaut
Emplacement/nom du fichier
Description
Fichier texte contenant des informations sur les lecteurs de disque et les volumes.
✓
Détection de
menaces
✓
✓
✓
✓
✗
Windows\drives.txt
Windows\volumes.txt
Windows\devices\*.txt
Windows\Devices\deviceTree.json
Windows\Services.reg
✓
✓
Config\network.txt
✓
Windows Updates
Historique de PowerShell ✗
✗
✓
Windows Updates\WinUpdates.txt
Windows\PSHistory\{profileName}\*.*
Informations sur les
lecteurs
Informations sur les
appareils
Contenu de la clé de
registre des services
Configuration réseau
Informations sur .NET
Framework
Journal ESET SysInspector ✓
✓
Config\SysInspector.esil
✓
✓
Config\WinsockLSP.txt
Plusieurs fichiers texte collectés contenant des informations sur les classes et les interfaces des
appareils.
Contenu d'une clé de registre de KEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services. La
collecte de cette clé peut être utile pour les problèmes de pilote.
Fichier texte contenant la configuration réseau (résultat de l'exécution de la commande ipconfig
/all).
Fichier texte contenant des informations sur les mises à jour de Windows.
Fichiers texte avec l'historique PowerShell dans
%appdata%\Microsoft\Windows\PowerShell\PSReadline\ sous chaque profil. L'historique est
collecté pour les versions 5 et ultérieures de PS, où PSReadLine devrait être disponible par
défaut.
Fichier texte contenant des informations sur les versions de .NET Framework et de .NET CLR
installées.
Journal SysInspector. Il peut contenir le format XML de SysInspector à la place, en fonction de la
version de l'application SysInspector utilisée.
Sortie de la commande « netsh winsock show catalog ».
✓
✗
✓
✓
Config\WFPFilters.xml
Windows\Registry\*
Configuration des filtres WFP au format XML.
Plusieurs fichiers binaires contenant les données du registre Windows.
✓
✓
Windows\TmpDirs\*.txt
✗
✓
Windows\Scheduled Tasks\*.*
Plusieurs fichiers texte collectés comportant le contenu des répertoires temp de l'utilisateur du
système, les répertoires %windir%/temp, %TEMP% et %TMP%.
Plusieurs fichiers xml contenant toutes les tâches du planificateur de tâches Windows pour aider
à détecter les logiciels malveillants qui exploitent le planificateur de tâches. Étant donné que les
fichiers sont situés dans des sous-dossiers, toute la structure est collectée.
Catalogue des LSP
Winsock
Filtres WFP*
Contenu complet du
registre Windows
Liste des fichiers dans les
répertoires temporaires
Tâches planifiées
Windows
6
Windows\DotNET_info.txt
Configuration système
Espace de stockage WMI ✗
✓
Windows\WMI Repository\*.*
Bases de données Shim ✗
Fichiers de
✗
prérécupération
Paramètres du groupe de ✓
politiques
✓
✓
Windows\Shim Databases\*.sdb
Windows\Prefetch files\*.sdb
✓
Un rapport généré par l'outil gpresult contient toutes les informations relatives à l'ensemble de
politiques résultant pour les utilisateurs et les ordinateurs distants.
✓
✓
Windows\GP\gpresult.html
Windows\GP\gpresult_Computer.log
Windows\GP\gpresult_User.log
Windows\Defender\service.txt
✓
✗
Windows\server_features.txt
Fichier texte contenant une arborescence de toutes les fonctionnalités de Windows Server.
Chaque fonctionnalité contient les informations suivantes :
• État installé
• Nom localisé
• Nom de code
• État (disponible sous Microsoft Windows Server 2012 et versions ultérieures)
État de Microsoft
Defender*
Rôles et fonctionnalités
Windows Server*
Plusieurs fichiers binaires contenant des données de base de données WMI (méta-informations,
définition et données statiques des classes WMI). La collecte de ces fichiers peut permettre
d'identifier les logiciels malveillants qui utilisent WMI pour la persistance (comme Turla). Étant
donné que les fichiers WMI peuvent être situés dans des sous-dossiers, toute la structure est
collectée.
Fichiers de base de données Shim situés dans le répertoire %SystemRoot%\apppatch.
Fichiers de prérécupération situés dans le répertoire %SystemRoot%\Prefetch.
Fichier texte contenant des informations sur le service Microsoft Defender.
*Microsoft Windows 7 ou Microsoft Windows Server 2008 R2 et versions ultérieures / Service antivirus Microsoft
Defender
Programme d'installation ESET
Profil de collecte
Par défaut
Journaux du programme d'installation ESET ✓
Nom de l'artefact
Détection de menaces
✗
Emplacement/nom du fichier
Description
ESET\Installer\*.log
Journaux d'installation créés pendant
l'installation des produits ESET NOD32
Antivirus et ESET Smart Security 10
Premium.
ESET PROTECT Server
Profil de collecte
Nom de l'artefact
Description
✓
Détection de
menaces
✗
Emplacement/nom du fichier
Journaux du serveur
ERA\Server\Logs\RemoteAdministratorServerDiagnostic<datetime>.zip
Journaux de l'Agent
✓
✗
ERA\Agent\Logs\RemoteAdministratorAgentDiagnostic<datetime>.zip
Base de données de
l'Agent
Informations sur les
processus et fichiers
d'image mémoire
Configuration
✓
✗
ERA\Agent\Database\data.db
✗
✗
ERA\Server\Process and old dump\RemoteAdministratorServerDiagnostic<datetime>.zip
Crée des journaux de produit
serveur dans une archive ZIP.
Il contient des
enregistrements de trace,
d'état et de dernière erreur.
Crée des journaux de produit
agent dans une archive ZIP. Il
contient des enregistrements
de trace, d'état et de
dernière erreur.
Fichier de base de données
de l'Agent.
Fichier(s) d'image mémoire
du processus serveur.
✓
✗
ERA\Server\Config\RemoteAdministratorServerDiagnostic<datetime>.zip
Journaux Rogue
Detection Sensor
✓
✗
ERA\RD Sensor\Rogue Detection SensorDiagnostic<datetime>.zip
Journaux MDMCore
✓
✗
ERA\MDMCore\RemoteAdministratorMDMCoreDiagnostic<datetime>.zip
Journaux du proxy
✓
✗
ERA\Proxy\RemoteAdministratorProxyDiagnostic<datetime>.zip
Configuration d’Apache ✓
Tomcat
✗
ERA\Apache\Tomcat\conf\*.*
✓
✗
ERA\Apache\Tomcat\logs\*.log
ERA\Apache\Tomcat\EraAppData\logs\*.log
ERA\Apache\Tomcat\EraAppData\WebConsole\*.log
Configuration du proxy ✓
HTTP Apache
Journaux du proxy HTTP ✓
Apache
✗
ERA\Apache\Proxy\conf\httpd.conf
✗
ERA\Apache\Proxy\logs\*.log
Journaux d'Apache
Tomcat
Par défaut
Fichiers de configuration du
serveur et d'informations
d'application dans l'archive
ZIP.
Fichier ZIP contenant le
journal de suivi RD Sensor, le
journal de dernières erreurs,
le journal d'état, la
configuration, le ou les
fichiers d'image mémoire et
les fichiers d'informations
générales.
Fichier ZIP contenant le
journal de suivi MDMCore, le
journal de dernières erreurs,
le journal d'état, le ou les
fichiers d'image mémoire et
les fichiers d'informations
générales.
Fichier ZIP contenant le
journal de suivi ERA Proxy, le
journal de dernières erreurs,
le journal d'état, la
configuration, le ou les
fichiers d'image mémoire et
les fichiers d'informations
générales.
Fichiers de configuration
Apache Tomcat. Ils
contiennent une copie du
fichier server.xml sans
informations sensibles.
Journal ou journaux Apache
Tomcat au format texte
situés dans le répertoire
d’installation ou
d’application Apache
Tomcat. Ils contiennent
également les journaux de la
console Web.
Fichier de configuration du
proxy HTTP Apache.
Emplacement du journal ou
des journaux du proxy HTTP
Apache au format texte.
ESET PROTECT Agent
Profil de collecte
Nom de l'artefact
7
Par défaut
Détection de
menaces
Emplacement/nom du fichier
Description
Journaux de l'Agent
✓
✗
ESET PROTECT Agent
ERA\Agent\Logs\RemoteAdministratorAgentDiagnostic<datetime>.zip
Base de données de
l'Agent
Informations sur les
processus et fichiers
d'image mémoire
Configuration
✓
✗
ERA\Agent\Database\data.db
✗
✗
ERA\Agent\Process and old dump\RemoteAdministratorAgentDiagnostic<datetime>.zip
✓
✗
ERA\Agent\Config\RemoteAdministratorAgentDiagnostic<datetime>.zip
Crée des journaux de produit
agent dans une archive ZIP. Il
contient des enregistrements
de trace, d'état et de
dernière erreur.
Fichier de base de données
de l'Agent.
Fichier(s) d'image mémoire
du processus Agent.
Fichiers de configuration de
l'Agent et d'informations
d'application dans l'archive
ZIP.
*ESET PROTECT Server ou ESET PROTECT Agent
Nom de l'artefact
Configuration d'ESET Bridge
Journaux ESET Bridge
Vidages ESET Bridge
Journaux Nginx
ESET Bridge
Profil de collecte
Emplacement/nom du fichier
Détection de
Par défaut
menaces
✓
✗
ESET Bridge\pkgid
✓
✗
ESET Bridge\logs\*.*
✓
✗
ESET Bridge\dumps\*.*
✓
✗
ESET Bridge\Nginx\logs\*.log
ESET Bridge\Nginx\conf\*.*
Description
Fichier de configuration situé dans le répertoire d'installation d'ESET Bridge.
Fichiers journaux situés dans le répertoire de données de l'application ESET Bridge.
Fichiers de vidage ESET Bridge.
Fichiers journaux Nginx (.key et .pfx ne sont pas collectés).
Module d’extension ESET Direct Endpoint Management
Profil de collecte
Emplacement/nom du fichier
Description
Détection de
Par défaut
menaces
✓
✗
ERMMI\data\*.*
Fichiers de données d'application situés dans le répertoire ERMMI.
✓
✗
ERMMI\EEPCA\Logs\*.*
Journaux du module d'extension Endpoint pour Connectwise Automate.
Nom de l'artefact
eRMMI
Journaux du module d'extension Endpoint pour
Connectwise Automate
Binaires du module d'extension Endpoint pour
Connectwise Automate
Journaux ERMMI
Binaires ERMMI
✓
✗
ERMMI\EEPCA\bin\*.*
✓
✓
✗
✗
ERMMI\logs\*.*
ERMMI\bin\*.*
Module d'extension Endpoint pour Connectwise Automate au format binaire (à l'exception
des exécutables .msi et .exe).
Fichiers journaux situés dans le répertoire d'installation d'ERMMI.
Fichiers binaires situés dans le répertoire d'installation d'ERMMI (à l'exception des
exécutables .msi et .exe).
ESET Configuration
Profil de collecte
Par défaut
Configuration du produit ✓
ESET
Nom de l'artefact
Détection de menaces
✓
Emplacement/nom du fichier
Description
info.xml
XML informatif contenant des détails sur le
produit ESET installé sur un système. Il
contient des informations système
basiques, des informations sur les produits
installés et une liste de modules de
produits.
Depuis la version 4.0.3.0, le fichier est
toujours inclus (sans dépendances).
versions.csv doit se trouver dans le
répertoire ESET AppData pour qu'il soit
inclus.
Informations sur les fonctions du produit
ESET et leurs états (actif, inactif, non
intégré). Le fichier est toujours collecté et
n'est lié à aucun artefact sélectionnable.
XML avec la configuration du produit
exportée.
Fichier texte contenant la liste des fichiers
dans le répertoire ESET AppData et tous les
sous-répertoires.
Fichier texte contenant la liste des fichiers
dans le répertoire ESET Install et tous les
sous-répertoires.
Informations sur les pilotes ESET installés.
Copie du fichier avec la configuration du
pare-feu personnel d'ESET.
Fichier XML contenant des informations sur
les applications locales bloquées et les
appareils distants.
Fichier XML contenant des informations sur
les adresses IP temporairement bloquées.
Configuration du produit ✓
ESET
✓
versions.csv
Configuration du produit ✓
ESET
✓
features_state.txt
Configuration du produit ✓
ESET
✓
Liste des fichiers des
répertoires d'installation
et de données ESET
✓
Liste des fichiers des
répertoires d'installation
et de données ESET
✓
Pilotes ESET
Configuration du pare- ✓
feu personnel d'ESET
Assistant de dépannage ✓
du pare-feu ESET
✓
Configuration\product_conf.xml
✓
ESET\Config\data_dir_list.txt
✓
ESET\Config\install_dir_list.txt
✓
✓
ESET\Config\drivers.txt
ESET\Config\EpfwUser.dat
✓
ESET\Config\epfw_troubleshooting_wizard.xml
Liste noire temporaire ✓
des adresses IP du parefeu ESET
✓
Contenu de la clé de
registre ESET
✓
Catalogue des LSP
Winsock
✓
Dernière politique
appliquée
✓
Composants ESET
✓
ESET\Config\epfw_temporary_ip_address_blacklist.xml
✓
ESET\Config\ESET.reg
✓
Config/WinsockLSP.txt
✓
ESET\Config\lastPolicy.dat
✓
ESET\Config\msi_features.txt
✓
✓
✓
✓
✓
✓
ESET\Config\License\*.*
ESET\Config\HipsRules.bin
ESET\Config\epfwdata.bin
✓
✓
ESET\Config\homenet.dat
Licence ESET
Configuration de HIPS
Configuration de
l'Inspecteur de réseau
Configuration des
appareils domestiques
Contenu d'une clé de registre de
HKLM\SOFTWARE\ESET.
Sortie de la commande « netsh winsock
show catalog ».
Politique appliquée par <%REMOTE%>.
Informations collectées sur les composants
du programme d'installation MSI du produit
ESET disponibles.
Fichiers de licence du produit ESET installé.
Données des règles HIPS.
Données de configuration de l'Inspecteur de
réseau.
Données des appareils domestiques.
Quarantaine
Informations sur les fichiers mis en quarantaine
Profil de collecte
Par défaut
Détection de menaces
✓
✓
ESET\Quarantine\quar_info.txt
Petits fichiers en quarantaine (< 250 Ko)
Fichiers volumineux en quarantaine (> 250 Ko)
✓
✗
ESET\Quarantine\*.*(< 250KB)
ESET\Quarantine\*.*(> 250KB)
Nom de l'artefact
8
✗
✓
Emplacement/nom du fichier
Description
Création d'un fichier texte contenant la liste des objets mis en
quarantaine.
Met en quarantaine les fichiers dont la taille est inférieure à 250 Ko.
Met en quarantaine les fichiers dont la taille est supérieure à 250 Ko.
Quarantaine
Nom de l'artefact
Fichier suspect (collecté avec l'artefact de journal
ESET Inspect On-Prem)
Profil de collecte
Par défaut
Détection de menaces
✓
✗
Emplacement/nom du fichier
Config\SysInspector.esil
Description
Tous les fichiers considérés par ESET SysInspector comme étant suspects.
Journaux ESET
Journal des événements ESET
Profil de collecte
Par défaut
✓
Emplacement/nom du fichier
Détection de menaces
✓
ESET\Logs\Common\warnlog.dat
Journal des détections ESET
✓
✓
ESET\Logs\Common\virlog.dat
Journaux d'analyse de
l'ordinateur ESET
✗
✓
ESET\Logs\Common\eScan\*.dat
Journal HIPS ESET*
✓
✓
ESET\Logs\Common\hipslog.dat
Journaux du contrôle parental ✓
ESET*
✓
Journal du contrôle de
périphérique ESET*
✓
ESET\Logs\Common\parentallog.dat
✓
ESET\Logs\Common\devctrllog.dat
Journal de protection de la
Webcam ESET*
✓
✓
ESET\Logs\Common\webcamlog.dat
Journal de la protection des
transactions bancaires ESET
✓
✓
ESET\Logs\Common\bpplog.dat
Journal des fichiers bloqués
ESET
Journal des fichiers envoyés
ESET
✓
✓
ESET\Logs\Common\blocked.dat
✓
✓
ESET\Logs\Common\sent.dat
Journal de vérification ESET
✓
✓
✓
Journal de la gestion des
vulnérabilités et des correctifs
ESET
✓
ESET\Logs\Common\audit.dat
ESET\Logs\Common\audit\*.*
ESET\Logs\Common\vapmlog.dat
Nom de l'artefact
Description
Journal des événements du
produit ESET au format binaire.
Journal des détections ESET au
format binaire.
Journal ou journaux d'analyse
de l'ordinateur ESET au format
binaire.
Journal HIPS ESET au format
binaire.
Journal du contrôle parental
ESET au format binaire.
Journal du contrôle de
périphérique ESET au format
binaire.
Journal de protection de la
Webcam ESET au format
binaire.
Journal de la protection des
transactions bancaires ESET au
format binaire.
Journal ou journaux des fichiers
bloqués ESET au format binaire.
Journal ou journaux des fichiers
envoyés ESET au format
binaire.
Journal ou journaux de l'audit
ESET au format binaire.
Journal de la gestion des
vulnérabilités et des correctifs
ESET au format binaire.
*Option affichée uniquement lorsque le fichier existe.
Journaux de la gamme de produits ESET Server
Profil de collecte
Par défaut
Journaux des analyses ✓
de base de données
de serveur à la
demande ESET
Journaux des analyses ✓
du serveur ESET
Hyper-V
✓
Journaux d'analyse
ESET OneDrive
Nom de l'artefact
Emplacement/nom du fichier
Description
Détection de menaces
✓
ESET\Logs\Common\ServerOnDemand\*.dat
✓
ESET\Logs\Common\HyperVOnDemand\*.dat
✓
ESET\Logs\Common\O365OnDemand\*.dat
Journal ou journaux à la
demande du serveur ESET
au format binaire.
Journal ou journaux
d'analyse ESET Hyper-V
Server au format binaire.
Journal ou journaux des
scans de ESET OneDrive au
format binaire.
Journaux ESET Network
Nom de l'artefact
Profil de collecte
Par défaut
✓
Détection de menaces
✓
Journal de protection du
réseau ESET*
✓
Journal des sites Web
filtrés ESET*
Journal du filtrage Internet ✓
ESET*
✓
Journaux ESET pcap
Emplacement/nom du fichier
Description
ESET\Logs\Net\epfwlog.dat
Journal de protection du
réseau ESET au format binaire.
Journal du filtre des sites Web
ESET au format binaire.
Journal du filtrage Internet
ESET au format binaire.
Copie des journaux ESET pcap.
✓
ESET\Logs\Net\urllog.dat
✓
ESET\Logs\Net\webctllog.dat
✗
ESET\Logs\Net\EsetProxy*.pcapng
*Option affichée uniquement lorsque le fichier existe.
Diagnostics ESET
Profil de collecte
Par défaut
✗
✓
Détection de menaces
✓
✗
✓
✗
ESET\Diagnostics\ECP\*.*
Journaux de diagnostic EPNS
✓
✗
ESET\Diagnostics\*.*
Journaux de débogage de la gestion
des vulnérabilités et des correctifs
Journaux de diagnostics ESET Cluster
✓
✗
ESET\Diagnostics\Vapm\*.*
✓
✗
ESET\Diagnostics\Cluster\*.*
Nom de l'artefact
Base de données du cache local
Journaux des informations de
diagnostic de produit générales
Journaux de diagnostic ECP
Emplacement/nom du fichier
Description
ESET\Diagnostics\local.db
ESET\Diagnostics\*.*
Base de données des fichiers analysés ESET.
Fichiers (mini-fichiers d'image mémoire) du
dossier des diagnostics ESET.
Les journaux de diagnostic ESET
Communication Protocol sont générés en cas
de problèmes liés à l'activation des produits
et à la communication avec les serveurs
d'activation.
Les journaux de diagnostic du service de
notification push d'ESET sont générés en cas
de problème.
Fichiers journaux de diagnostic de la gestion
des vulnérabilités et des correctifs ESET.
Fichiers journaux de diagnostic ESET Cluster,
y compris ceux situés dans le répertoire
temporaire du système créé lors de
l'installation/la mise à niveau du produit
effectuée par la fonctionnalité ESET Cluster.
Mise à jour
Nom de l'artefact
9
Profil de collecte
Par défaut
Détection de menaces
Emplacement/nom du fichier
Description
Journaux des mises à jour du produit
✓
✗
Mise à jour
ESET\Update\MicroPcu\*.*
Mettre à jour les informations de
l'instantané
✓
✗
ESET\Config\db.xml
Fichiers de mise à jour μ-PCU du
produit ESET.
Fichier XML d'instantané de mise à jour
de sauvegarde contenant des
informations sur les modules à une date
spécifique.
ESET Secure Authentication
Journaux d'ESA
Profil de collecte
Par défaut
✓
Détection de menaces
✗
Journaux d'ESA
✓
Journaux de l'agent de synchronisation ESA
✓
Nom de l'artefact
Emplacement/nom du fichier
Description
✗
ESA\*.log
ESA\logs\*.*
ESA\logs\elastic\*.*
✗
ESA\Synchronization Agent\*.*
Journal ou journaux exportés à partir d'ESET Secure
Authentication.
Fichiers journaux ESET Secure Authentication
supplémentaires.
Journal ou journaux exportés à partir de l'Agent de
synchronisation d'ESET Secure Authentication. Les
fichiers sont collectés depuis la version 4.9.0.0.
ESET Inspect On-Prem
Journaux d'EI Server
Profil de collecte
Par défaut
✓
Détection de menaces
✗
Journaux du connecteur EI
✓
✗
EEI\Agent\Logs\*.log
Configuration d'EI Server
✓
✗
EEI\Server\eiserver.ini
Configuration du connecteur EI
✓
✗
EEI\Agent\eiconnector.ini
Politique d'EI Server
✓
✗
EEI\Server\eiserver.policy.ini
Politique du connecteur EI
✓
✗
EEI\Agent\eiconnector.policy.ini
Certificats d'EI Server
✓
✗
EEI\Server\Certificates\*.*
Module EI Connector
Certificats du connecteur EI
✓
✓
✗
✗
EEI\Agent\Certificates\*.*
Images mémoire d'EI Server
✓
✗
EEI\Server\Diagnostics\*.*
Configuration du serveur MySQL
✓
✗
EI\My SQL\my.ini
Journaux du serveur MySQL
✓
✗
EEI\My SQL\EEI.err
Nom de l'artefact
Emplacement/nom du fichier
Description
EEI\Server\Logs\*.log
Journaux texte du produit Inspect
Server.
Journaux texte du produit Inspect
Connector.
Fichier .ini contenant la configuration
du produit Inspect Server.
Fichier .ini contenant la configuration
du produit du Inspect Connector.
Fichier .ini contenant la politique du
produit Inspect Server.
Fichier .ini contenant la politique du
produit du Inspect Connector.
Contient des fichiers de certification
utilisés par le produit Inspect Server.
Étant donné que les fichiers sont situés
dans des sous-dossiers, toute la
structure est collectée.
Contient des fichiers de certification
utilisés par le produit Inspect
Connector. Étant donné que les fichiers
sont situés dans des sous-dossiers,
toute la structure est collectée.
Fichiers de vidage du produit Inspect
Server.
Fichier .ini contenant la configuration
de MySQL Server utilisée par le produit
ESET Inspect On-Prem Server.
Journal texte des erreurs de MySQL
Server utilisé par le produit ESET
Inspect On-Prem Server.
ESET Full Disk Encryption
Journaux d'EFDE
Profil de collecte
Par défaut
✓
Détection de menaces
✗
Données de licence EFDE
✓
Configuration d'EFDE
✓
Nom de l'artefact
Emplacement/nom du fichier
Description
✗
EFDE\AIS\Logs\*.*
EFDE\Core\*.log
EFDE\AIS\Licence\*.*
✗
EFDE\AIS\lastpolicy.dat
Journaux exportés (AIS et principal)
depuis ESET Full Disk Encryption.
Fichiers de données de licence d'ESET
Full Disk Encryption.
Contient la configuration d'ESET Full
Disk Encryption.
ESET VPN
Journaux des applications clients
Profil de collecte
Par défaut
✓
Détection de menaces
✗
Journaux de service
Table de routage réseau
✓
✓
✗
✗
Nom de l'artefact
Emplacement/nom du fichier
Description
EVPN\ClientApp\*.tx
Journaux des applications du client
EVPN.
Journaux du service EVPN.
Sortie console de l'utilitaire de
routage contenant la table de
routage.
EVPN\Service\*.log
EVPN\routing_table.txt
Journaux de messagerie ESET (ESET Mail Security for Exchange, ESET Mail Security for Domino)
Profil de collecte
Par défaut
✓
Emplacement/nom du fichier
Détection de menaces
✗
ESET\Logs\Email\spamlog.dat
✓
✗
ESET\Logs\Email\greylistlog.dat
Journal de protection SMTP
ESET
Journal de la protection du
serveur de messagerie ESET
✓
✗
ESET\Logs\Email\smtpprot.dat
✓
✗
ESET\Logs\Email\mailserver.dat
Journaux du traitement des
courriers électroniques de
diagnostic ESET
✓
✗
ESET\Logs\Email\MailServer\*.dat
Journal de courrier indésirable
ESET*
Journaux de diagnostic et de
configuration antispam ESET
✓
✗
ESET\Logs\Email\spamlog.dat
✓
✗
ESET\Logs\Email\Antispam\antispam.*.log
ESET\Config\Antispam\*.*
Nom de l'artefact
Journal de courrier indésirable
ESET
Journal des listes grises ESET
*Option affichée uniquement lorsque le fichier existe.
10
Description
Journal de courrier indésirable
ESET au format binaire.
Journal des listes grises ESET au
format binaire.
Journal de protection SMTP
ESET au format binaire.
Journal de la protection du
serveur de messagerie ESET au
format binaire.
Journaux du traitement des
courriers électroniques de
diagnostic ESET au format
binaire ; copie directe à partir
du disque.
Journal de courrier indésirable
ESET au format binaire.
Copie des journaux de
diagnostic et de configuration
antispam ESET.
Journaux ESET SharePoint (ESET Security for SharePoint)
Profil de collecte
Par défaut
✓
Nom de l'artefact
ESET SHPIO.log
Détection de menaces
✗
Emplacement/nom du fichier
Description
ESET\Log\ESHP\SHPIO.log
Journal de diagnostic ESET de
l'utilitaire SHPIO.exe.
Journaux spécifiques à un produit : des options sont disponibles pour un produit spécifique.
Domino (ESET Mail Security for Domino)
Nom de l'artefact
Journaux Domino IBM_TECHNICAL_SUPPORT +
notes.ini
Journaux Domino IBM_TECHNICAL_SUPPORT +
notes.ini
Profil de collecte
Détection de
Par défaut
menaces
✓
✗
✓
✗
Emplacement/nom du fichier
Description
LotusDomino\Log\notes.ini
Fichier de configuration
IBM Domino.
Journaux IBM Domino,
datant de moins de
30 jours.
LotusDomino\Log\IBM_TECHNICAL_SUPPORT\*.*
MS SharePoint (ESET Security for SharePoint)
Nom de l'artefact
Profil de collecte
Détection de
Par défaut
menaces
✓
✗
Journaux MS
SharePoint
Contenu de la clé de ✓
registre SharePoint
✗
Emplacement/nom du fichier
Description
SharePoint\Logs\*.log
Journaux MS SharePoint, datant de moins de 30 jours.
SharePoint\WebServerExt.reg
Contient le contenu d'une clé de registre de HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Shared
Tools\Web Server Extensions. Disponible uniquement lorsque ESET Security for SharePoint est installé.
MS Exchange (ESET Mail Security for Exchange)
Profil de collecte
Par défaut
✓
Détection de menaces
✗
Enregistrement des agents de transport MS
Exchange
✓
✗
Exchange\sinks_list.txt
Journaux des services Web Exchange
✓
✗
Exchange\EWS\*.log
Nom de l'artefact
Enregistrement des agents de transport MS
Exchange
Emplacement/nom du fichier
Description
Exchange\agents.config
config file de l'enregistrement des agents de
transport MS Exchange. Pour Microsoft Exchange
Server 2007 et plus récent.
L'évènement MS Exchange évacue le vidage
d'enregistrement. Pour Microsoft Exchange Server
2000 et 2003.
Collection des journaux des services Web Exchange
Server.
Ligne de commande ESET Log Collector
L'interface de ligne de commande vous permet d'utiliser ESET Log Collector sans l'interface graphique. Par
exemple, lors de l'installation de Server Core ou de Nano Server, ou si vous devez utiliser la ligne de commande au
lieu de l'interface graphique. Il existe également une fonction à ligne de commande seulement qui permet de
convertir le fichier journal binaire ESET dans un format XML ou en fichier texte.
Aide pour ligne de commande - Lancez start /wait ESETLogCollector.exe / pour afficher l'aide pour la
syntaxe. Elle donne également la liste des cibles disponibles (artéfacts) qui peuvent être collectées. Le contenu de
la liste dépend du type de produit de sécurité ESET détecté et installé sur le système sur lequel vous exécutez
ESET Log Collector. Seuls les artefacts pertinents sont disponibles.
Il est recommandé d'utiliser le préfixe start/wait lors de l'exécution d'une commande, car ESET Log
Collector est principalement un outil d'interface utilisateur graphique et l'interpréteur de ligne de
commande Windows (shell) n'attend pas l'arrêt de l'exécutable et renvoie immédiatement le résultat puis
affiche une nouvelle invite. Lorsque vous utilisez le préfixe , le shell Windows attend l'arrêt de . Lorsque
vous utilisez le préfixe start /wait, le shell Windows attend l'arrêt de ESET Log Collector.
Si vous exécutez ESET Log Collector pour la première fois, vous devez accepter les termes du contrat de licence de
l'utilisateur final (CLUF) d'ESET Log Collector. Pour accepter ces termes, exécutez la toute première commande
avec le paramètre /accepteula. Toutes les commandes suivantes seront exécutées sans avoir à utiliser le
paramètre /accepteula. Si vous choisissez de ne pas accepter les termes du contrat de licence d'utilisateur final
(CLUF) et de ne pas utiliser le paramètre /accepteula, votre commande ne sera pas exécutée.
Le paramètre /accepteula doit être également spécifié comme premier paramètre. Par exemple :
start /wait ESETLogCollector.exe /accepteula /age:90 /otype:fbin /targets:prodcnf,qi
nfo,warn,threat,ondem collected_eset_logs.zip
11
Utilisation :
[start /wait] ESETLogCollector.exe [language] [option] <out_zip_file> : collecte les
journaux selon les options spécifiées et crée un fichier d'archive de sortie au format ZIP.
[start /wait] ESETLogCollector.exe [language] /Bin2XML [/All] [/UTC]
<eset_binary_log> <output_xml_file> : convertit le fichier journal binaire ESET (.dat) en fichier XML.
[start /wait] ESETLogCollector.exe [language] /Bin2Txt [/All] [/UTC]
<eset_binary_log> <output_txt_file> : convertit le fichier journal binaire ESET (.dat) en fichier texte.
Exportez et collectez les certificats système installés en utilisant le commutateur /certificates. Utilisez cette
fonctionnalité si vous essayez de résoudre un problème avec les certificats installés dans le système. L'exportation
de certificats est effectuée à l'aide d'un fichier de commandes, qui recueille également des informations sur des
comptes spécifiques pouvant aider à rechercher la cause d'un problème.
[start /wait] ESETLogCollector.exe [language] /Certificates <out_zip_file>
Langue:
/Lang:<langID|?> : remplace la langue de l'interface utilisateur par défaut par la langue spécifiée.
langID (ID de langue) : valeurs acceptées :
ARE|BGR|CSY|DAN|DEU|ELL|ENU|ESL|ESN|ETI|FIN|FRA|FRC|HUN|CHS|CHT|ITA|JPN|KKZ|KOR|LTH|NLD|NO
R|PLK|PTB|ROM|RUS|SKY|SLV|SVE|THA|TRK|UKR
? : affiche la liste de tous les ID de langue pris en charge.
/LangIDs : équivaut à l'option /Lang:?.
Options :
/Age:<days> - Âge maximum des enregistrements de journaux collectés en jours. La plage de valeurs est
comprise entre 0 et 999. 0 indique une valeur infinie ; la valeur par défaut est 30.
Lorsque vous choisissez les formats de collecte XML filtré ou Binaire filtré, le filtrage indique que seuls les
enregistrements pour les n derniers jours seront collectés (spécifié par le paramètre /Age:<days>). Si
vous choisissez Binaire d'origine provenant du disque, le paramètre /Age:<days> sera ignoré pour tous
les journaux ESET. Pour les autres journaux, tels que les journaux d'événements Windows, les journaux
Microsoft SharePoint ou les journaux IBM Domino, le paramètre /Age:<days> sera appliqué afin que vous
puissiez limiter les enregistrements de journaux non ESET à un nombre de jours spécifié et que les fichiers
binaires ESET originaux soient collectés (copiés) sans limite d'âge.
/NoSizeLimit : permet de désactiver la limite de taille de fichier (4 Go).
/OType:<xml|fbin|obin> : format de collecte des journaux ESET :
• xml : XML filtré
• fbin : Binaire filtré (valeur par défaut)
12
• obin : Binaire d'origine du disque
/All - Traduit également les enregistrements marqués comme supprimés. Ce paramètre s'applique uniquement
lors de la conversion du fichier journal binaire ESET au format XML ou TXT.
Le paramètre /All permet la conversion de toutes les entrées de journal, notamment celles qui ont été
supprimées par le biais de la fenêtre principale du programme mais qui sont présentes dans le fichier
binaire d'origine et marquées comme supprimées (entrées de journal non visible dans la fenêtre principale
du programme).
/UTC : permet de convertir le format d'heure des entrées de journal de l'heure locale au format UTC.
/Targets:<id1>[,<id2>...] - Liste des artefacts à collecter. Si cette valeur n'est pas spécifiée, un ensemble par
défaut est collecté. La valeur spéciale 'all' signifie toutes les cibles.
/NoTargets:<id1>[,<id2>...] - Liste des artefacts à ignorer. Cette liste est appliquée après la liste des cibles.
/Profile:<default|threat|all> : un profil de collecte est un ensemble défini de cibles :
• Default : Profil utilisé pour les incidents techniques généraux
• Threat : Profil associé aux incidents de détection de menace
• All : Sélectionne toutes les cibles disponibles
/ProtectArch : permet de protéger l'archive par mot de passe.
13
14
Cet exemple de commande change la langue en italien. Vous pouvez utiliser n'importe laquelle des langues
disponibles :
ARE, BGR, CSY, DAN, DEU, ELL, ENU, ESL, ESN, ETI, FIN, FRA, FRC, HUN, CHS, CHT, ITA, JPN, KKZ, KOR, LTH,
NLD, NOR, PLK, PTB, ROM, RUS, SKY, SLV, SVE, THA, TRK, UKR
/lang: ITA
Cet exemple de commande collecte la configuration du produit ESET, des informations sur les fichiers mis en quarantaine, les journaux des événements ESET,
le journal des détections ESET et les journaux d'analyse de l'ordinateur en mode de collecte Binaire filtré ESET avec les entrées des 90 derniers jours :
start /wait ESETLogCollector.exe /age:90 /otype:fbin /targets:prodcnf,qinfo,warn,threat,ondem collected_eset_logs.zip
Cet exemple de commande collecte les processus en cours, le journal des événements système, le journal ESET SysInspector, la configuration du produit
ESET, le journal des événements ESET et les journaux des informations de diagnostic de produit générales en mode de collecte Binaire d'origine du disque :
start /wait ESETLogCollector.exe /otype:obin /targets:proc,evlogsys,sysin,prodcnf,warn,diag collected_diag_logs.zip
Cet exemple de commande collecte les journaux ERA Agent, les journaux ERA Server, la configuration ERA et les journaux ERA Rogue Detection
Sensor en mode de collecte XML filtré avec les entrées des 10 derniers jours :
start /wait ESETLogCollector.exe /age:10 /otype:xml /targets:eraag,erasrv,eraconf,erard collected_era_logs.zip
Cet exemple de commande convertit les fichiers journaux binaires ESET collecté (journal de l'analyse de l'ordinateur) au format de fichier XML avec toutes les
entrées (y compris les journaux marqués comme supprimés) :
start /wait ESETLogCollector.exe /bin2xml /all C:\collected_eset_logs\ESET\Logs\Common\eScan\ndl27629.dat scan_log.xml
De même, conversion du fichier journal d'analyse de l'ordinateur collecté en fichier texte, avec omission des journaux marqués comme supprimés :
start /wait ESETLogCollector.exe /bin2txt C:\collected_eset_logs\ESET\Logs\Common\eScan\ndl27629.dat scan_log.txt
Cibles disponibles
Vous trouverez ci-dessous la liste complète de toutes les cibles disponibles qui peuvent être collectées à l'aide de
la ligne de commande ESET Log Collector spécifiée par l'option /Targets:.
Il se peut que vous ne voyiez que certaines des cibles répertoriées ici. Les cibles disponibles pour votre
système sont répertoriées lorsque vous exécutez l'aide de la ligne de commande : start /wait
ESETLogCollector.exe /?.
Les cibles non répertoriées ne s'appliquent pas à votre système ou configuration.
Processus Windows
Processus en cours (handles ouverts et DLL chargées)
Configuration système
Drives
Informations sur les lecteurs
Devices
Informations sur les appareils
SvcsReg
Contenu de la clé de registre des services
WinUpdates
Windows Updates
PsHistory
Historique de PowerShell
DotNet
Informations sur .NET Framework
SysIn
Journal ESET SysInspector
NetCnf
Configuration réseau
WinsockCat
Catalogue des LSP Winsock
WFPFil
Filtres WFP
AllReg
Contenu complet du registre Windows
GPCfg
Paramètres du groupe de politiques
TmpList
Liste des fichiers dans les répertoires temporaires
SchedTaks
Tâches planifiées Windows
Wmirepo
Espace de stockage WMI
WinSrvFeat
Rôles et fonctionnalités Windows Server
ShimDb
Bases de données Shim
Prefetch
Fichiers de prérécupération
Proc
15
Defender
État de Microsoft Defender
Journaux Windows
Journal des événements de l'application
Journal des événements système
EvLogSec
Log d'évènement de sécurité
SetupAPI
Journaux SetupAPI
EvLogLSM
Services Terminal Server - Journal des événements opérationnels LSM
EvLogRCM
Services Terminal - Journal d'événements opérationnel RCM
EvLogWMI
Log d'évènement opérationnel de l'activité WMI
EvLogPS
Journal d'événements Windows PowerShell
DrvLog
Journaux d'installation des pilotes
Programme d'installation ESET
InstLog
Journaux du programme d'installation ESET
ESET Full Disk Encryption
EfdeLogs
Journaux d'EFDE
EfdeLic
Données de licence EFDE
EfdeCfg
Configuration d'EFDE
ESET VPN
EvpnAppLogs
Journaux des applications clients
EvpnSvcLogs
Journaux de service
EvpnRT
Table de routage réseau
ESET PROTECT
EraAgLogs
Journaux d'ESET PROTECT Agent
EraAgDb
Base de données ESET PROTECT
EraSrv
Journaux d'ESET PROTECT Server
EraConf
Configuration de ESET PROTECT
EraDumps
informations sur les processus ESET PROTECT et fichiers d'image mémoire
EraRD
Journaux ESET PROTECT Rogue Detection Sensor
EraMDM
Journaux ESET PROTECT MDMCore
EraProx
Journaux ESET PROTECT Proxy
EraTomcatCfg
Configuration d’Apache Tomcat
EraTomcatLogs
Journaux d'Apache Tomcat
EraProxyCfg
Configuration du proxy HTTP Apache
EraProxyLogs
Journaux du proxy HTTP Apache
ESET Bridge
BridgeCfg
Configuration d'ESET Bridge
BridgeLogs
Journaux ESET Bridge
BridgeDumps
Vidages ESET Bridge
BridgeNginx
Journaux Nginx
Module d’extension ESET Direct Endpoint Management
DempErmmi
ERMMI
DempEepcaLogs
Journaux du module d'extension Endpoint pour Connectwise Automate
DempEepcaBin
Binaires du module d'extension Endpoint pour Connectwise Automate
DempErmmiLogs
Journaux ERMMI
DempErmmiBin
Binaires ERMMI
ESET Secure Authentication
EsaLogs
Journaux ESET Secure Authentication
EsaSyncAgentLogs Journaux de l'agent de synchronisation ESET Secure Authentication
EvLogApp
EvLogSys
16
ESET Inspect On-Prem
EeiACfg
Journaux ESET Inspect Connector
EeiSLogs
Journaux ESET Inspect Server
EeiAPol
Politique ESET Inspect Connector
EeiACerts
Certificats d'ESET Inspect Connector
EeiSCfg
Configuration d'ESET Inspect Server
EeiSPol
Politique ESET Inspect Server
EeiSCerts
Certificats d'ESET Inspect Server
EeiSDumps
Images mémoire ESET Inspect Server
EeiMySqlCfg
Configuration du serveur MySQL
EeiMySqlLogs
Journaux du serveur MySQL
ESET Configuration
ProdCnf
Configuration du produit ESET
DirList
Liste des fichiers des répertoires d'installation et de données ESET
Drivers
Pilotes ESET
EsetReg
Contenu de la clé de registre ESET
EsetCmpts
Composants ESET
License
Licence ESET
FwCnf
Configuration du pare-feu personnel d'ESET
FwTw
Assistant de dépannage du pare-feu ESET
FwTmpB
Liste noire temporaire des adresses IP du pare-feu ESET
LastPol
Dernière politique appliquée
HipsCfg
Configuration de HIPS
HomeNetCfg
Configuration des appareils domestiques
UpdateSnap
Mettre à jour les informations de l'instantané
Quarantaine
QInfo
Informations sur les fichiers mis en quarantaine
QSmallFiles
Petits fichiers en quarantaine
QBigFiles
Fichiers volumineux en quarantaine
SuspFiles
Fichiers suspects (collectés dans les artefacts du journal ESET SysInspector)
Journaux ESET
Warn
Journal des événements ESET
Threat
Journal des détections ESET
OnDem
Journaux d'analyse de l'ordinateur ESET
Hips
Journal HIPS ESET
Paren
Journaux du contrôle parental ESET
Dev
Journal du contrôle de périphérique ESET
WCam
Journal de protection de la Webcam ESET
BPP
Journal de la protection des transactions bancaires ESET
BlkF
Journal des fichiers bloqués ESET
SentF
Journal des fichiers envoyés ESET
Audit
Journaux d'audit ESET
Vapm
Journal de la gestion des vulnérabilités et des correctifs ESET
OnDemDB
Journaux des analyses de base de données de serveur à la demande ESET
HyperV
Journaux des analyses du serveur ESET Hyper-V
OneDrive
Journaux d'analyse ESET OneDrive
Journaux ESET Network
Fw
Journal de protection du réseau ESET
17
Web
WebCtl
pcap
Journal des sites Web filtrés ESET
Journal du filtrage Internet ESET
Journaux ESET pcap
Journaux ESET Email
Spam
Grey
SMTPProt
Email
EmDiag
SpamDiag
Journal de courrier indésirable ESET
Journal des listes grises ESET
Journal de protection SMTP ESET
Journal de la protection du serveur de messagerie ESET
Journaux du traitement des courriers électroniques de diagnostic ESET
Journaux de diagnostic et de configuration antispam ESET
Diagnostics ESET
LocalCache
ECPDiag
ClusterDiag
VapmDebug
Diag
Base de données du cache local
Journaux de diagnostic ECP
Journaux de diagnostics ESET Cluster
Journaux de débogage de la gestion des vulnérabilités et des correctifs
Journaux des informations de diagnostic de produit générales
Mise à jour
MicroPcu
Journaux des mises à jour du produit
MS Exchange
XAg
XEws
Enregistrement des agents de transport Microsoft Exchange
Journaux Microsoft Exchange EWS
Domino
Journaux Domino IBM_TECHNICAL_SUPPORT + notes.ini
Journaux ESET Sharepoint
SHPIO
ESET SHPIO.log
SP
Journaux Microsoft SharePoint
SHPReg
Contenu de la clé de registre SharePoint
Domino
Contrat de licence de l'utilisateur final
IMPORTANT : Veuillez lire soigneusement les termes et conditions d’application du produit stipulés ci-dessous
avant de télécharger, d’installer, de copier ou d’utiliser le produit. EN TÉLÉCHARGEANT, INSTALLANT, COPIANT
OU UTILISANT LE LOGICIEL, VOUS ACCEPTEZ CES TERMES ET CONDITIONS.
Contrat de licence de l'utilisateur final
Selon les termes du présent Contrat de Licence pour l'Utilisateur Final (« Contrat ») signé par et entre ESET, spol. s
r. o., dont le siège social se situe au Einsteinova 24, 851 01 Bratislava, Slovak Republic, inscrite au Registre du
Commerce du tribunal de Bratislava I. Section Sro, Insertion No 3586/B, numéro d'inscription des entreprises :
31333532 (« ESET » ou « Fournisseur ») et vous, personne physique ou morale, (« vous » ou « Utilisateur Final »),
vous êtes autorisé à utiliser le Logiciel défini à l'article 1 du présent Contrat. Dans le cadre des modalités
indiquées ci-dessous, le Logiciel défini à l'article 1 du présent Contrat peut être enregistré sur un support de
données, envoyé par courrier électronique, téléchargé sur Internet, téléchargé à partir de serveurs du Fournisseur
ou obtenu à partir d'autres sources.
CE DOCUMENT N’EST PAS UN CONTRAT D’ACHAT, MAIS UN ACCORD LIÉ AUX DROITS DE L’UTILISATEUR FINAL. Le
Fournisseur reste le propriétaire de la copie du Logiciel et du support physique fourni dans l’emballage
commercial, et de toutes les copies du Logiciel que l’Utilisateur Final est autorisé à faire dans le cadre du présent
Contrat.
18
En cliquant sur « J’accepte » ou « J’accepte ...» lorsque vous téléchargez, installez, copiez ou utilisez le Logiciel,
vous acceptez les termes et conditions du présent Contrat. Si vous n’êtes pas d’accord avec tous les termes et
conditions du présent Contrat, cliquez immédiatement sur l'option d'annulation, annulez le téléchargement ou
l'installation, détruisez ou renvoyez le Logiciel, le support d'installation, la documentation connexe et une facture
au Fournisseur ou à l'endroit où vous avez obtenu le Logiciel.
VOUS RECONNAISSEZ QUE VOTRE UTILISATION DU LOGICIEL INDIQUE QUE VOUS AVEZ LU ET COMPRIS LE
PRÉSENT CONTRAT ET ACCEPTÉ D’EN RESPECTER LES TERMES ET CONDITIONS.
1. Logiciel. Dans le cadre du présent Contrat, le terme « Logiciel » désigne : (i) le programme informatique et tous
ses composants ; (ii) le contenu des disques, des CD-ROM, des DVD, des courriers électroniques et de leurs pièces
jointes, ou de tout autre support auquel le présent Contrat est attaché, dont le formulaire de code objet fourni
sur un support de données, par courrier électronique ou téléchargé par le biais d’Internet ; (iii) tous documents
explicatifs écrits et toute documentation relative au Logiciel, en particulier, toute description du Logiciel, ses
caractéristiques, description des propriétés, description de l’utilisation, description de l’interface du système
d’exploitation sur lequel le Logiciel est utilisé, guide d’installation ou d’utilisation du Logiciel ou description de
l’utilisation correcte du Logiciel (« Documentation ») ; (iv) les copies du Logiciel, les correctifs d’erreurs du
Logiciel, les ajouts au Logiciel, ses extensions, ses versions modifiées et les mises à jour des parties du Logiciel, si
elles sont fournies, au titre desquels le Fournisseur vous octroie la Licence conformément à l’article 3 du présent
Contrat. Le Logiciel est fourni exclusivement sous la forme d'un code objet exécutable.
2. Installation, Ordinateur et Clé de licence. Le Logiciel fourni sur un support de données, envoyé par courrier
électronique, téléchargé à partir d'Internet ou de serveurs du Fournisseur ou obtenu à partir d'autres sources
nécessite une installation. Vous devez installer le Logiciel sur un Ordinateur correctement configuré, qui doit au
moins satisfaire les exigences spécifiées dans la Documentation. La méthode d'installation est décrite dans la
Documentation. L'Ordinateur sur lequel le Logiciel sera installé doit être exempt de tout programme ou matériel
susceptible de nuire au bon fonctionnement du Logiciel. Le terme Ordinateur désigne le matériel, notamment les
ordinateurs personnels, ordinateurs portables, postes de travail, ordinateurs de poche, smartphones, appareils
électroniques portatifs ou autres appareils électroniques, pour lequel le Logiciel a été conçu et sur lequel il sera
installé et/ou utilisé. Le terme Clé de licence désigne la séquence unique de symboles, lettres, chiffres ou signes
spéciaux fournie à l'Utilisateur Final afin d'autoriser l'utilisation légale du Logiciel, de sa version spécifique ou de
l'extension de la durée de la Licence conformément au présent Contrat.
3. Licence. Sous réserve que vous ayez accepté les termes du présent Contrat et que vous respectiez tous les
termes et conditions stipulés dans le présent Contrat, le Fournisseur vous accorde les droits suivants
(« Licence ») :
a) Installation et utilisation. Vous détenez un droit non exclusif et non transférable d’installer le Logiciel sur le
disque dur d’un ordinateur ou sur un support similaire de stockage permanent de données, d’installer et de
stocker le Logiciel dans la mémoire d’un système informatique et d’exécuter, de stocker et d’afficher le Logiciel.
b) Précision du nombre de licences. Le droit d’utiliser le Logiciel est lié au nombre d’Utilisateurs Finaux. On entend
par Utilisateur final, l'installation du Logiciel sur un seul système informatique.
c) Version Business Edition. Une version Business Edition du Logiciel est requise pour utiliser le Logiciel sur des
serveurs de courrier, relais de courrier, passerelles de courrier ou passerelles Internet.
d) Durée de la Licence. Le droit d’utiliser le Logiciel est limité dans le temps.
e) Logiciel acheté à un fabricant d’équipement informatique. La Licence du Logiciel acheté à un fabricant
d’équipement informatique ne s’applique qu’à l’ordinateur avec lequel vous l’avez obtenu. Elle ne peut pas être
transférée à un autre ordinateur.
19
f) Version d’évaluation ou non destinée à la revente. Un Logiciel classé comme non destiné à la revente ou
comme version d’évaluation ne peut pas être vendu et ne doit être utilisé qu’aux fins de démonstration ou
d’évaluation des caractéristiques du Logiciel.
4. Résiliation de la Licence. La Licence expire automatiquement à la fin de la période pour laquelle elle a été
accordée. Si vous ne respectez pas les dispositions du présent Contrat, le Fournisseur est en droit de mettre fin au
Contrat, sans renoncer à tout droit ou recours juridique ouvert au Fournisseur dans de tels cas. En cas
d’annulation du présent Contrat, vous devez immédiatement supprimer, détruire ou renvoyer à vos frais le
Logiciel et toutes les copies de sauvegarde à ESET ou à l’endroit où vous avez obtenu le Logiciel. Lors de la
résiliation de la Licence, le Fournisseur est en droit de mettre fin au droit de l'Utilisateur final à l'utilisation des
fonctions du Logiciel, qui nécessitent une connexion aux serveurs du Fournisseur ou à des serveurs tiers.
5. Exercice des droits de l’Utilisateur Final. Vous devez exercer les droits de l'Utilisateur Final en personne ou par
l'intermédiaire de vos employés. Vous n'êtes autorisé à utiliser le Logiciel que pour assurer la sécurité de vos
opérations et protéger les Ordinateurs ou systèmes informatiques pour lesquels vous avez obtenu une Licence.
6. Restrictions des droits. Vous ne pouvez pas copier, distribuer, extraire des composants ou créer des travaux
dérivés basés sur le Logiciel. Vous devez respecter les restrictions suivantes lorsque vous utilisez le Logiciel :
(a) Vous pouvez effectuer une copie de sauvegarde archivée du Logiciel sur un support de stockage permanent, à
condition que cette copie de sauvegarde archivée ne soit pas installée ni utilisée sur un autre ordinateur. Toutes
les autres copies que vous pourriez faire du Logiciel seront considérées comme une violation du présent Contrat.
(b) Vous n’êtes pas autorisé à utiliser, modifier, traduire, reproduire ou transférer les droits d’utilisation du
Logiciel ou des copies du Logiciel d’aucune manière autre que celles prévues dans le présent Contrat.
(c) Vous ne pouvez pas vendre, concéder en sous-licence, louer à bail ou louer le Logiciel ou utiliser le Logiciel
pour offrir des services commerciaux.
(d) Vous ne pouvez pas rétroconcevoir, décompiler ou désassembler le Logiciel ni tenter de toute autre façon de
découvrir le code source du Logiciel, sauf dans la mesure où cette restriction est expressément interdite par la loi.
(e) Vous acceptez de n’utiliser le Logiciel que de façon conforme à toutes les lois applicables de la juridiction dans
laquelle vous utilisez le Logiciel, notamment les restrictions applicables relatives aux droits d’auteur et aux droits
de propriété intellectuelle.
(f) Vous acceptez de n'utiliser le Logiciel et ses fonctions que de façon à ne pas entraver la possibilité des autres
Utilisateurs Finaux à accéder à ces services. Le Fournisseur se réserve le droit de limiter l'étendue des services
fournis à chacun des Utilisateurs Finaux, pour permettre l'utilisation des services au plus grand nombre possible
d'Utilisateurs Finaux. Le fait de limiter l'étendue des services implique aussi la résiliation totale de la possibilité
d'utiliser toute fonction du Logiciel ainsi que la suppression des Données et des informations présentes sur les
serveurs du Fournisseur ou sur des serveurs tiers, qui sont afférentes à une fonction particulière du Logiciel.
(g) Vous acceptez de ne pas exercer d'activités impliquant l'utilisation de la Clé de licence, qui soit contraire aux
termes du présent Contrat, ou conduisant à fournir la Clé de licence à toute personne n'étant pas autorisée à
utiliser le logiciel (comme le transfert d'une Clé de licence utilisée ou non utilisée ou la distribution de Clés de
licence dupliquées ou générées ou l'utilisation du Logiciel suite à l'emploi d'une Clé de licence obtenue d'une
source autre que le Fournisseur).
7. Droit d’auteur. Le Logiciel et tous les droits inclus, notamment les droits d’auteur et les droits de propriété
intellectuelle sont la propriété d’ESET et/ou de ses concédants de licence. ESET est protégée par les dispositions
des traités internationaux et par toutes les lois nationales applicables dans le pays où le Logiciel est utilisé. La
structure, l’organisation et le code du Logiciel sont des secrets commerciaux importants et des informations
20
confidentielles appartenant à ESET et/ou à ses concédants de licence. Vous n’êtes pas autorisé à copier le Logiciel,
sauf dans les exceptions précisées en 6 (a). Toutes les copies que vous êtes autorisé à faire en vertu du présent
Contrat doivent contenir les mentions relatives aux droits d’auteur et de propriété qui apparaissent sur le Logiciel.
Si vous rétroconcevez, décompilez ou désassemblez le Logiciel ou tentez de toute autre façon de découvrir le
code source du Logiciel, en violation des dispositions du présent Contrat, vous acceptez que les données ainsi
obtenues doivent être automatiquement et irrévocablement transférées au Fournisseur dans leur totalité, dès
que de telles données sont connues, indépendamment des droits du Fournisseur relativement à la violation du
présent Contrat.
8. Réservation de droits. Le Fournisseur se réserve tous les droits sur le Logiciel, à l’exception des droits qui vous
sont expressément garantis en vertu des termes du présent Contrat en tant qu’Utilisateur final du Logiciel.
9. Versions multilingues, logiciel sur plusieurs supports, copies multiples. Si le Logiciel est utilisé sur plusieurs
plateformes et en plusieurs langues, ou si vous recevez plusieurs copies du Logiciel, vous ne pouvez utiliser le
Logiciel que pour le nombre de systèmes informatiques ou de versions pour lesquels vous avez obtenu une
Licence. Vous ne pouvez pas vendre, louer à bail, louer, concéder en sous-licence, prêter ou transférer des
versions ou des copies du Logiciel que vous n’utilisez pas.
10. Début et fin du Contrat. Ce Contrat entre en vigueur à partir du jour où vous en acceptez les modalités. Vous
pouvez résilier ce Contrat à tout moment en désinstallant de façon permanente, détruisant et renvoyant, à vos
frais, le Logiciel, toutes les copies de sauvegarde et toute la documentation associée remise par le Fournisseur ou
ses partenaires commerciaux. Quelle que soit la façon dont ce Contrat se termine, les dispositions énoncées aux
articles 7, 8, 11, 13, 19 et 21 continuent de s’appliquer pour une durée illimitée.
11. DÉCLARATIONS DE L’UTILISATEUR FINAL. EN TANT QU’UTILISATEUR FINAL, VOUS RECONNAISSEZ QUE LE
LOGICIEL EST FOURNI « EN L’ÉTAT », SANS AUCUNE GARANTIE D’AUCUNE SORTE, QU’ELLE SOIT EXPRESSE OU
IMPLICITE, DANS LA LIMITE PRÉVUE PAR LA LOI APPLICABLE. NI LE FOURNISSEUR, NI SES CONCÉDANTS DE
LICENCE, NI SES FILIALES, NI LES DÉTENTEURS DE DROIT D’AUTEUR NE FONT UNE QUELCONQUE DÉCLARATION
OU N’ACCORDENT DE GARANTIE EXPRESSE OU IMPLICITE QUELCONQUE, NOTAMMENT DES GARANTIES DE
VENTE, DE CONFORMITÉ À UN OBJECTIF PARTICULIER OU SUR LE FAIT QUE LE LOGICIEL NE PORTE PAS ATTEINTE
À DES BREVETS, DROITS D’AUTEURS, MARQUES OU AUTRES DROITS DÉTENUS PAR UN TIERS. NI LE FOURNISSEUR
NI AUCUN AUTRE TIERS NE GARANTIT QUE LES FONCTIONS DU LOGICIEL RÉPONDRONT À VOS ATTENTES OU QUE
LE FONCTIONNEMENT DU LOGICIEL SERA CONTINU ET EXEMPT D’ERREURS. VOUS ASSUMEZ L’ENTIÈRE
RESPONSABILITÉ ET LES RISQUES LIÉS AU CHOIX DU LOGICIEL POUR L’OBTENTION DES RÉSULTATS ESCOMPTÉS ET
POUR L’INSTALLATION, L’UTILISATION ET LES RÉSULTATS OBTENUS.
12.Aucune obligation supplémentaire. À l’exception des obligations mentionnées explicitement dans le présent
Contrat, aucune obligation supplémentaire n’est imposée au Fournisseur et à ses concédants de licence.
13. LIMITATION DE GARANTIE. DANS LA LIMITE MAXIMALE PRÉVUE PAR LES LOIS APPLICABLES, LE FOURNISSEUR,
SES EMPLOYÉS OU SES CONCÉDANTS DE LICENCE NE SERONT EN AUCUN CAS TENUS POUR RESPONSABLES D’UNE
QUELCONQUE PERTE DE PROFIT, REVENUS, VENTES, DONNÉES, OU DES FRAIS D’OBTENTION DE BIENS OU
SERVICES DE SUBSTITUTION, DE DOMMAGE MATÉRIEL, DOMMAGE PHYSIQUE, INTERRUPTION D’ACTIVITÉ, PERTE
DE DONNÉES COMMERCIALES, OU DE TOUT DOMMAGE DIRECT, INDIRECT, FORTUIT, ÉCONOMIQUE, DE
GARANTIE, PUNITIF, SPÉCIAL OU CORRÉLATIF, QUELLE QU’EN SOIT LA CAUSE ET QUE CE DOMMAGE DÉCOULE
D’UNE RESPONSABILITÉ CONTRACTUELLE, DÉLICTUELLE OU D’UNE NÉGLIGENCE OU DE TOUTE AUTRE THÉORIE DE
RESPONSABILITÉ, LIÉE À L’INSTALLATION, À L’UTILISATION OU À L’IMPOSSIBILITÉ D’UTILISER LE LOGICIEL, MÊME
SI LE FOURNISSEUR OU SES CONCÉDANTS DE LICENCE ONT ÉTÉ AVERTIS DE L’ÉVENTUALITÉ D’UN TEL DOMMAGE.
CERTAINS PAYS ET CERTAINES LOIS N’AUTORISANT PAS L’EXCLUSION DE RESPONSABILITÉ, MAIS AUTORISANT LA
LIMITATION DE RESPONSABILITÉ, LA RESPONSABILITÉ DU FOURNISSEUR, DE SES EMPLOYÉS OU DE SES
CONCÉDANTS DE LICENCE SERA LIMITÉE AU MONTANT QUE VOUS AVEZ PAYÉ POUR LA LICENCE.
21
14. Aucune disposition du présent Contrat ne porte atteinte aux droits accordés par la loi de toute partie agissant
comme client si l’exécution y est contraire.
15. Assistance technique. ESET ou des tiers mandatés par ESET fourniront une assistance technique à leur
discrétion, sans garantie ni déclaration solennelle. L’Utilisateur Final devra peut-être sauvegarder toutes les
données, logiciels et programmes existants avant que l’assistance technique ne soit fournie. ESET et/ou les tiers
mandatés par ESET ne seront en aucun cas tenus responsables d’un quelconque dommage ou d’une quelconque
perte de données, de biens, de logiciels ou de matériel, ou d’une quelconque perte de profit en raison de la
fourniture de l’assistance technique. ESET et/ou les tiers mandatés par ESET se réservent le droit de décider si
l’assistance technique couvre la résolution du problème. ESET se réserve le droit de refuser, de suspendre
l’assistance technique ou d’y mettre fin à sa discrétion. Des informations de licence, d'autres informations et des
données conformes à la Politique de confidentialité peuvent être requises en vue de fournir une assistance
technique.
16. Transfert de Licence. Le Logiciel ne peut pas être transféré d’un système informatique à un autre, à moins
d’une précision contraire dans les modalités du présent Contrat. L’Utilisateur Final n’est autorisé qu’à transférer
de façon définitive la Licence et tous les droits accordés par le présent Contrat à un autre Utilisateur Final avec
l’accord du Fournisseur, si cela ne s’oppose pas aux modalités du présent Contrat et dans la mesure où (i)
l’Utilisateur Final d’origine ne conserve aucune copie du Logiciel ; (ii) le transfert des droits est direct, c’est-à-dire
qu’il s’effectue directement de l’Utilisateur Final original au nouvel Utilisateur Final ; (iii) le nouvel Utilisateur Final
assume tous les droits et devoirs de l’Utilisateur Final d’origine en vertu du présent Contrat ; (iv) l’Utilisateur Final
d’origine transmet au nouvel Utilisateur Final toute la documentation permettant de vérifier l’authenticité du
Logiciel, conformément à l’article 17.
17.Vérification de l’authenticité du Logiciel. L’Utilisateur final peut démontrer son droit d'utiliser le Logiciel de
l'une des façons suivantes : (i) au moyen d'un certificat de licence émis par le Fournisseur ou un tiers mandaté par
le Fournisseur ; (ii) au moyen d'un contrat de licence écrit, si un tel contrat a été conclu ; (iii) en présentant un
courrier électronique envoyé au Fournisseur contenant tous les renseignements sur la licence (nom d'utilisateur
et mot de passe). Des informations de licence et des données d'identification de l'Utilisateur Final conformes à la
Politique de confidentialité peuvent être requises en vue de vérifier l'authenticité du Logiciel.
18. Licence pour les pouvoirs publics et le gouvernement des États-Unis. Le Logiciel est fourni aux pouvoirs
publics, y compris le gouvernement des États-Unis, avec les droits de Licence et les restrictions mentionnés dans
le présent Contrat.
19. Conformité aux contrôles à l'exportation.
(a) Vous ne devez en aucun cas, directement ou indirectement, exporter, réexporter, transférer ou mettre le
Logiciel à la disposition de quiconque, ou l'utiliser d'une manière ou participer à un acte qui pourrait entraîner
ESET ou ses sociétés de holding, ses filiales et les filiales de l'une de ses sociétés de holding, ainsi que les entités
contrôlées par ses sociétés de holding (« Sociétés affiliées ») à enfreindre ou faire l'objet des conséquences
négatives de l'enfreinte des Lois sur le contrôle à l'exportation, qui comprennent
i. les lois qui contrôlent, limitent ou imposent des exigences en matière de licence pour l'exportation, la
réexportation ou le transfert de marchandises, de logiciels, de technologies ou de services, émises ou adoptées
par un gouvernement, un état ou un organisme de réglementation des États-Unis d'Amérique, de Singapour, du
Royaume-Uni, de l'Union européenne ou de l'un de ses États membres, ou tout pays dans lequel les obligations au
titre de l'accord doivent être exécutées, ou dans lequel ESET ou l'une de ses filiales est établie ou mène ses
activités (« Lois sur le contrôle des exportations ») et
ii. toute sanction économique, financière, commerciale ou autre, sanction, restriction, embargo, interdiction
d'importation ou d'exportation, interdiction de transfert de fonds ou d'actifs ou de prestation de services, ou
mesure équivalente imposée par un gouvernement, un État ou un organisme de réglementation des États-Unis
22
d'Amérique, de Singapour, du Royaume-Uni, de l'Union européenne ou de l'un de ses États membres, ou tout
pays dans lequel les obligations au titre de l'accord doivent être exécutées, ou dans lequel ESET ou l'une de ses
filiales est établie ou mène ses activités (« Lois sur les sanctions »).
(b) ESET a le droit de suspendre ses obligations en vertu des présentes Conditions ou d'y mettre fin avec effet
immédiat dans le cas où :
i. ESET estime raisonnablement que l'Utilisateur a enfreint ou est susceptible d'enfreindre la disposition de
l'Article 19.a du Contrat ; ou
ii. l'Utilisateur final et/ou le Logiciel deviennent soumis aux Lois sur le contrôle à l'exportation et, par conséquent,
ESET estime raisonnablement que l'exécution continue de ses obligations en vertu de l'accord pourrait entraîner
ESET ou ses affiliés à enfreindre ou faire l'objet des conséquences négatives de l'enfreinte des Lois sur le contrôle
à l'exportation.
(c) Rien dans le Contrat ne vise, et rien ne doit être interprété comme incitant ou obligeant l'une des parties à agir
ou à s'abstenir d'agir (ou à accepter d'agir ou à s'abstenir d'agir) d'une manière qui soit incompatible, pénalisée
ou interdite en vertu de toute loi sur le contrôle à l'exportation applicable.
20. Avis. Tous les avis, les renvois du Logiciel et la documentation doivent être adressés à : ESET, spol. s r. o.,
Einsteinova 24, 851 01 Bratislava, Slovak Republic.
21. Loi applicable. Le présent Contrat est régi par la loi de la République Slovaque et interprété conformément à
celle-ci. L’Utilisateur Final et le Fournisseur conviennent que les principes relatifs aux conflits de la loi applicable
et la Convention des Nations Unies sur les contrats pour la Vente internationale de marchandises ne s’appliquent
pas. Vous acceptez expressément que le tribunal de Bratislava I. arbitre tout litige ou conflit avec le Fournisseur
ou en relation avec votre utilisation du Logiciel, et vous reconnaissez expressément que le tribunal a la juridiction
pour de tels litiges ou conflits.
22. Dispositions générales. Si une disposition du présent Contrat s'avère nulle et inopposable, cela n'affectera pas
la validité des autres dispositions du présent Contrat. Ces dispositions resteront valables et opposables en vertu
des conditions stipulées dans le présent Contrat. En cas de discordance entre les versions linguistiques du présent
Contrat, seule la version en langue anglaise fait foi. Le présent Contrat ne pourra être modifié que par un avenant
écrit et signé par un représentant autorisé du Fournisseur ou une personne expressément autorisée à agir à ce
titre en vertu d’un contrat de mandat.
Cela constitue l'intégralité du Contrat entre le Fournisseur et vous en relation avec le Logiciel, et il remplace toute
représentation, discussion, entreprise, communication ou publicité antérieure en relation avec le Logiciel.
EULA ID: BUS-LOG-20-01
23
">
Öffentlicher Link aktualisiert
Der öffentliche Link zu Ihrem Chat wurde aktualisiert.