ESET Log Collector 4.0 Manuel du propriétaire

Ajouter à Mes manuels
25 Des pages
ESET Log Collector 4.0 Manuel du propriétaire | Fixfr
ESET Log Collector
Guide de l'utilisateur
Cliquez ici pour consulter la version de l'aide en ligne de ce document
Copyright ©2020 ESET, spol. s r.o.
ESET Log Collector a été développé par ESET, spol. s r.o.
Pour plus de détails, visitez www.eset.com.
Tous droits réservés. Aucune partie de cette documentation ne peut être reproduite, stockée dans un système
d'archivage ou transmise sous quelque forme ou par quelque moyen que ce soit, y compris sous forme
électronique, mécanique, photocopie, enregistrement, numérisation ou autre sans l'autorisation écrite de l'auteur.
ESET, spol. s r.o. se réserve le droit de changer les applications décrites sans préavis.
Assistance à la clientèle : www.eset.com/support
RÉV. 2020-03-11
1 Introduction
................................................................................................................................................... 1
1.1 Aide ............................................................................................................................................................ 1
2 Interface utilisateur de ESET Log Collector
................................................................................ 2
2.1 Liste des artefacts / Fichiers collectés ............................................................................................... 14
3 Ligne de commande de ESET Log Collector
............................................................................. 14
3.1 Cibles disponibles .................................................................................................................................. 17
4 Contrat de licence de l'utilisateur final
....................................................................................... 19
Introduction
Le but de l'application ESET Log Collector est de collecter des données précises telles que la configuration et les
journaux d'un ordinateur d'intérêt afin de faciliter une collecte des informations de l'ordinateur du client lors d'une
résolution d'une demande d'assistance. Vous pouvez préciser les informations à collecter à partir de la liste des
artefactsprédéfinie, l'âge maximum des journaux collectés, le format des journaux ESET collectés et le nom du
fichier ZIP de sortie qui contiendra tous les fichiers et informations collectés. Si vous exécutez ESET Log Collector
sur une machine sur laquelle aucun produit de sécurité ESET n'est installé, seuls les journaux d'événements
Windows et les vidages des processus en cours d'exécution peuvent être collectés.
ESET Log Collector collecte automatiquement les informations sélectionnées de votre système afin de permettre
une résolution rapide des problèmes. Lorsque vous avez une demande d'assistance ouverte avec l'assistance
technique d'ESET, il peut être nécessaire de fournir des journaux de votre ordinateur. ESET Log Collector vous aide
à collecter facilement les informations nécessaires.
ESET Log Collector contient toutes les langues dans un seul exécutable. Cela vous permet de changer de langue au
démarrage sans avoir à télécharger la bonne version localisée. La langue à utiliser est soit détectée
automatiquement, soit sélectionnée expressément. Il y a deux façons de spécifier la langue :
1. utiliser le commutateur de ligne de commande /lang:<language_code>
2. renommer le fichier en ESETLogCollector_<language_code>.exe
Valeurs de codes linguistiques disponibles : ARE, BGR, CSY, DAN, DEU, ELL, ENU, ESL, ESN, ETI, FIN, FRA, FRC,
HUN, CHS, CHT, ITA, JPN, KKZ, KOR, LTH, NLD, NOR, PLK, PTB, ROM, RUS, SKY, SLV, SVE, THA, TRK, UKR
REMARQUE
ESET Log Collector est distribué sous la forme d'une application à 32 bits. Pour assurer son fonctionnement
complet sur un système à 64 bits, il contient un exécutable à 64 bits de ESET Log Collector intégré comme
ressource, qui est extrait dans un répertoire Temp et exécuté lorsqu'un système 64 bits est détecté.
Vous pouvez utiliser ESET Log Collector en deux modes :
• Interface utilisateur graphique (IUG)
• Interface de ligne de commande (ILC) (à partir de la version 1.8). Lorsqu'aucun paramètre de ligne de
commande n'est spécifié, ESET Log Collector démarre en mode IUG.
Les journaux du produit ESET sont collectés sous forme de fichiers binaires originaux ou de fichiers binaires
filtrés (fichiers binaires filtrés par défaut) lorsque ESET Log Collector est utilisé à l'aide d'une interface graphique.
Dans le cas d'une exportation binaire filtrée, vous pouvez sélectionner l'âge maximal des enregistrements
exportés. Le nombre maximum d'enregistrements exportés est de 1 million par fichier journal.
REMARQUE
Une caractéristique supplémentaire de ESET Log Collector est la conversion des fichiers journaux binaires d'ESET
collectés (.dat) au format de fichier XML ou texte. Cependant, vous pouvez convertir le journal binaire d'ESET
collecté en utilisant uniquement l'interface de ligne de commande (ILC) de ESET Log Collector.
Aide
Pour accéder à la dernière version de l'aide en ligne, appuyez sur la touche F1 ou cliquez sur le bouton ?.
1
Interface utilisateur de ESET Log Collector
Après avoir téléchargé ESET Log Collector sur le site Web d'ESET, lancez ESET Log Collector. Une fois que vous
avez accepté le Contrat de licence d'utilisateur final (CLUF), ESET Log Collector s'ouvre. Si vous choisissez de ne
pas accepter les termes du Contrat de licence d'utilisateur final (EULA), cliquez sur Annuler et ESET Log Collector
ne s'ouvre pas.
Vous pouvez choisir un Profil de collectee ou faire votre propre sélection d'artefact. Le profil de collecte est un
ensemble défini d'artefacts :
• Par défaut - Profil par défaut pour la plupart des artefacts sélectionnés. Il est utilisé pour des cas
d'assistances génériques. (voir la section Liste des artefacts pour une liste détaillée des artefacts sélectionnés).
• Détection de menace - Se chevauche avec le profil par défaut dans de nombreux artefacts, mais
contrairement au profil par défaut, le profil de détection de menace se concentre sur la collecte d'artefacts qui
aide à résoudre les cas d'assistances liées à la détection de logiciels malveillants. (voir la section Liste des
artefacts pour une liste détaillée des artefacts sélectionnés).
• Tout - Sélectionne tous les artefacts disponibles.
• Aucun - Désélectionne tous les artefacts et vous permet de sélectionner les cases à cocher appropriées pour
les journaux que vous souhaitez collecter.
2
• Personnalisée - Ce profil de collecte est sélectionné automatiquement lorsque vous modifiez le profil
précédemment choisi et que votre combinaison actuelle d'artefacts sélectionnés ne correspond à aucun des
profils mentionnés ci-dessus.
REMARQUE
La liste des artefacts affichés pouvant être collectés varie en fonction du type de produit de sécurité ESET détecté
installé sur votre système, la configuration de votre système ainsi que d'autres logiciels tels que les applications
Microsoft Server. Seuls les artefacts pertinents sont disponibles.
Sélectionnez l'Âge limite des journaux [jours] et le mode de collecte des journaux ESET (l'option par défaut est
Binaire filtré).
Mode collecte de journaux d'ESET :
• Binaire filtré - Les enregistrements sont filtrés d'après le nombre de jours spécifié par le paramètre Limite
d'âge de Logs [jours], ce qui signifie que seuls les enregistrements pour les n derniers jours seront collectés.
• Binaire d'origine provenant du disque - Copie les fichiers journaux binaires ESET en ignorant la valeur de
limite d'âge [jours] des journaux ESET afin de collecter tous les enregistrements indépendamment de leur
âge. Cependant, la limite d'âge s'applique toujours aux journaux non ESET, tels que les journaux d'événements
Windows, les journaux Microsoft SharePoint ou les journaux IBM Domino.
Vous pouvez préciser l'emplacement dans lequel enregistrer les fichiers d'archives, puis cliquer sur Enregistrer.
Le nom de fichier d'archives est prédéterminé. Cliquez sur Rassembler. Il est possible d'interrompre le
fonctionnement de l'application à tout moment pendant le traitement en appuyant sur le même bouton - la
légende du bouton passe à Annuler pendant le traitement. Le succès ou l'échec est indiqué par un message
contextuel. En cas d'échec, le journal contient des informations d'erreur supplémentaires.
Pendant la collecte, vous pourrez voir les détails de l'opération, dans la fenêtre des journaux. Lorsque la collecte
est terminée, toutes les données qui ont été collectées et archivées seront affichées. Cela signifie que la collecte a
réussi et que le fichier d'archive (par exemple, emsx_logs.zip, ees_logs.zip ou eea_logs.zip) à été sauvegardé à
l'emplacement spécifié. (Voir la section Liste des artefacts pour de l'information détaillée).
Liste des artefacts / Fichiers collectés
Cette section décrit les fichiers contenus dans le fichier .zip résultant. La description est divisée en sous-sections
en fonction du type d'information (fichiers et artefacts).
Nom du lieu / fichier Description
metadata.txt
Contient la date de création de l'archive .zip, la version de ESET Log Collector, la version
du produit ESET et les renseignements de base de la licence.
collector_log.txt
Les données sont contenues dans une copie du fichier journal provenant de l'interface
graphique jusqu'à ce que le fichier .zip soit créé.
3
Windows Processus
Profil de collecte
Nom de l'artéfact
Par
défaut
Détection Nom du lieu / fichier
de
menace
Processus en cours
(descripteurs
ouverts ou DLL
chargés)
✓
✓
Windows\Processes\Processes.txt Fichier texte contenant une liste
de processus en cours sur la
machine. Pour chaque processus,
les éléments suivants sont
imprimés :
oPID
oPID parent
oNombre de fils
oNombre de descripteurs ouverts
regroupés par type
oModules chargés
oCompte utilisateur sous lequel il
est exécuté
oUtilisation de la mémoire
oEstampille temporelle du début
oHeure du noyau et de l'utilisateur
oStatistiques d'E/S
oLigne de commande
Processus en cours
(descripteurs
ouverts ou DLL
chargés)
✓
✓
Windows\ProcessesTree.txt
Description
Fichier texte contenant une
arborescence de processus en
cours sur la machine. Pour chaque
processus, les éléments suivants
sont imprimés :
oPID
oCompte utilisateur sous lequel il
est exécuté
oEstampille temporelle du début
oLigne de commande
Journaux de Windows
Profil de collecte
Nom de
l'artéfact
Détection Nom du lieu / fichier
de
menace
Description
Journal
✓
d'événements
de
l'application
✓
Windows\Logs\Application.xml
Journaux des événements de l'application Windows dans
un format XML personnalisé. Seuls les messages des
30 derniers jours sont inclus.
Journal
✓
d'événements
du système
✓
Windows\Logs\System.xml
Journaux des événements du système Windows dans un
format XML personnalisé. Seuls les messages des
30 derniers jours sont inclus.
Terminal
✓
services Journal des
événements
opérationnels
LSM*
✓
Windows\Logs\LocalSessionManager-Operational.evtx Journal des événements Windows contenant des
informations sur les sessions RDP.
Journaux
d'installation
des pilotes
✓
✗
Windows\Logs\catroot2_dberr.txt
Contient des informations sur les catalogues qui ont été
ajoutés à « Catstore » pendant l'installation du pilote.
Journaux
SetupAPI*
✓
✗
Windows\Logs\SetupAPI\setupapi*.log
Journaux texte de l'installation des périphériques et des
applications.
4
Par
défaut
Journaux de Windows
Journal des
✓
événements
d'exploitation
de l'activité
WMI
✓
Windows\Logs\WMI-Activity.evtx
Journal des événements Windows contenant les données
de suivi d'activité WMI. Seuls les messages des 30
derniers jours sont inclus.
Journal
✓
d'événements
de
l'application
✓
Windows\Logs\Application.evtx
Fichier journal des événements de l'application Windows.
Seuls les messages des 30 derniers jours sont inclus.
Journal
✓
d'événements
du système
✓
Windows\Logs\System.evtx
Fichier journal des événements du système Windows.
Seuls les messages des 30 derniers jours sont inclus.
Windows\Services.reg
Contient un contenu clé du registre de
KEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services.
La collecte de cette clé peut être utile en cas de problème
avec les pilotes.
Contenu de la
clé de
registre des
services
* Windows Vista et plus récent
Configuration du système
Profil de collecte
Nom de l'artéfact
Par
défaut
Détection Nom du lieu / fichier
de
menace
Description
Info lecteurs
✓
✓
Windows/drives.txt
Collecte de fichier texte contenant des
informations sur les lecteurs de
disque.
Renseignements sur ✓
l'appareil
✓
Windows/devices/*.txt
Collecte de plusieurs fichiers texte
contenant des informations sur les
classes et les interfaces concernant
les périphériques.
Configuration du
réseau
✓
✓
Config\network.txt
Collecte de fichiers textes contenant
la configuration du réseau. (Résultat
de l'exécution ipconfig /all)
Journal SysInspector ✓
d'ESET
✓
Config\SysInspector.xml
Journal de SysInspector au format
XML.
Catalogue Winsock
LSP
✓
✓
Config/WinsockLSP.txt
Collecte la sortie de la commande
netsh winsock show catalog.
Filtres WFP*
✓
✓
Config\WFPFilters.xml
Collecte de la configuration des filtres
WFP au format XML
Contenu complet du ✗
registre Windows
✓
Windows\Registry\*
Collecte de plusieurs fichiers binaires
contenant des données du Registre
Windows.
Liste des fichiers
dans les répertoires
temporaires
✓
✓
Windows\TmpDirs\*.txt
Collecte de plusieurs fichiers texte
avec le contenu des répertoires
temporaires de l'utilisateur du
système, %windir%/temp, %TEMP% et
les répertoires %TMP%
Tâches planifiées
Windows
✗
✓
Windows\Scheduled Tasks\*.* Collecte de plusieurs fichiers xml
contenant toutes les tâches du
planificateur de tâches Windows pour
aider à détecter les logiciels
malveillants qui exploitent le
planificateur de tâches. Étant donné
que les fichiers sont situés dans des
sous-dossiers, toute la structure est
collectée.
5
Configuration du système
Espace de stockage
WMI
✗
✓
Windows\WMI Repository\*.*
Collecte de plusieurs fichiers binaires
contenant des données de base de
données WMI (méta-informations,
définition et données statiques des
classes WMI). La collecte de ces
fichiers peut aider à identifier les
logiciels malveillants qui utilisent WMI
pour la persistance (tels que Turla).
Étant donné que les fichiers WMI
peuvent être situés dans des sousdossiers, toute la structure est
collectée.
Rôles et
fonctionnalités
Windows Server
✓
✗
Windows\server_features.txt
Fichier texte contenant une
arborescence de toutes les
fonctionnalités de Windows Server.
Chaque fonctionnalité contient les
informations suivantes :
oÉtat d'installation
oNom localisé
oNom de code
oÉtat (disponible sur Microsoft
Windows Server 2012 et plus récent)
*Windows 7 et plus récent
Programmes d'installation d'ESET
Profil de collecte
Nom de l'artéfact
Par
défaut
Journaux des programmes ✓
d'installation d'ESET
Détection Nom du lieu / fichier Description
de
menace
✗
ESET\Installer\*.log
Journaux d'installation créés lors de
l'installation des produits ESET NOD32
Antivirus, ESET Smart Security 10
Premium.
Les journaux ESET Remote Administrator s'appliquent également à ESET Security Management Center.
ESET Security Management Center (ESMC) et ESET Remote Administrator (ERA)
Profil de collecte
Nom de
l'artéfact
Journaux
ESMC/ERA
Server
6
Par
défaut
Détection Nom du lieu / fichier
de
menace
Description
✓
✗
Crée des
journaux de
produit serveur
dans une
archive ZIP. Il
contient des
enregistrements
de trace, d'état
et de dernière
erreur.
ERA\Server\Logs\RemoteAdministratorServerDiagnostic<datetime>.zip
ESET Security Management Center (ESMC) et ESET Remote Administrator (ERA)
Journaux
ESMC/ERA
Agent
✓
✗
ERA\Agent\Logs\RemoteAdministratorAgentDiagnostic<datetime>.zip
Crée des
journaux de
produit agent
dans une
archive ZIP. Il
contient des
enregistrements
de trace, d'état
et de dernière
erreur.
Informations ✗
et vidages
de mémoire
du processus
ESMC/ERA*
✗
ERA\Server\Process and old
dump\RemoteAdministratorServerDiagnostic<datetime>.zip
Vidage de
mémoire de
processus
serveur.
Informations ✗
et vidages
de mémoire
du processus
ESMC/ERA*
✗
ERA\Agent\Process and old
dump\RemoteAdministratorAgentDiagnostic<datetime>.zip
Vidage de
mémoire de
processus
agent.
Configuration ✓
ESMC/ERA
✗
ERA\Server\Config\RemoteAdministratorServerDiagnostic<datetime>.zip Configuration
du serveur et
fichiers
d'informations
sur l'application
dans une
archive ZIP.
Configuration ✓
ESMC/ERA
✗
ERA\Agent\Config\RemoteAdministratorAgentDiagnostic<datetime>.zip
Configuration
de l'agent et
fichiers
d'informations
sur l'application
dans une
archive ZIP.
Journaux
ESMC/ERA
Rogue
Detection
Sensor
✓
✗
ERA\RD Sensor\Rogue Detection SensorDiagnostic<datetime>.zip
Un fichier ZIP
contenant le
journal de trace
de RD Sensor,
l'enregistrement
de la dernière
erreur, le
journal d'état, la
configuration, le
ou les vidages
de mémoire et
les fichiers
d'information
générale.
Journaux
ESMC/ERA
MDMCore
✓
✗
ERA\MDMCore\RemoteAdministratorMDMCoreDiagnostic<datetime>.zip Un fichier ZIP
contenant le
journal de trace
de MDMCore,
l'enregistrement
de la dernière
erreur, le
journal d'état, la
configuration, le
ou les vidages
de mémoire et
les fichiers
d'information
générale.
7
ESET Security Management Center (ESMC) et ESET Remote Administrator (ERA)
Journaux
ESMC/ERA
Proxy
✓
✗
ERA\Proxy\RemoteAdministratorProxyDiagnostic<datetime>.zip
Un fichier ZIP
contenant le
journal de trace
du mandataire
ERA,
l'enregistrement
de la dernière
erreur, le
journal d'état, la
configuration, le
ou les vidages
de mémoire et
les fichiers
d'information
générale.
Base de
données
ESMC/ERA
Agent
✓
✗
ERA\Agent\Database\data.db
Fichier de base
de données
d'ESMC/ERA
Agent.
*ESMC/ERA Server ou ESMC/ERA Agent
Configuration ESET
Profil de collecte
Nom de
l'artéfact
Par
défaut
Détection Nom du lieu / fichier
de
menace
Description
Configuration du
produit ESET
✓
✓
info.xml
XML informatif contenant des détails
sur le produit ESET installé sur un
système. Il contient des informations
système basiques, des informations
sur les produits installés et une liste de
modules de produits.
Configuration du
produit ESET
✓
✓
versions.csv
Exporté lorsque la génération de
info.xml a échoué pour une raison
quelconque. Contient des informations
sur les produits installés.
Configuration du
produit ESET
✓
✓
features_state.txt
Contient des informations sur les
fonctions du produit ESET et leurs
états (actif, inactif, non intégré). Le
fichier est toujours collecté et n'est lié
à aucun artefact sélectionnable.
Configuration du
produit ESET
✓
✓
Configuration\product_conf.xml Crée un XML avec la configuration du
produit exporté.
Liste du fichier du ✓
répertoire de
données et
d'installation ESET
✓
ESET\Config\data_dir_list.txt
Crée un fichier texte contenant une
liste de fichiers dans le répertoire ESET
AppData et tous ses sous-répertoires.
Liste du fichier du ✓
répertoire de
données et
d'installation ESET
✓
ESET\Config\install_dir_list.txt
Crée un fichier texte contenant une
liste de fichiers dans le répertoire ESET
Install et tous ses sous-répertoires.
Pilotes ESET
✓
ESET\Config\drivers.txt
Collecte des informations sur les
pilotes ESET installés.
8
✓
Configuration ESET
Configuration du
✓
pare-feu personnel
ESET
✓
ESET\Config\EpfwUser.dat
Copie le fichier avec la configuration
de pare-feu personnel ESET.
Contenu de la clé
de registre ESET
✓
✓
ESET\Config\ESET.reg
Contient un contenu clé du registre de
HKLM\SOFTWARE\ESET
Catalogue Winsock ✓
LSP
✓
Config/WinsockLSP.txt
Collecte la sortie de la commande
netsh winsock show catalog.
Dernière politique
appliquée
✓
✓
ESET\Config\lastPolicy.dat
La politique appliquée par ESMC/ERA.
Composants ESET
✓
✓
ESET\Config\msi_features.txt
Informations collectées sur les
composants d'installation MSI du
produit ESET disponibles.
Lecteurs
✓
✓
Windows\volumes.txt
Collecte de fichier texte contenant des
informations sur les volumes de
lecteurs.
Quarantaine
Profil de collecte
Nom de l'artéfact
Par
défaut
Détection Nom du lieu / fichier
de
menace
Renseignements sur les
fichiers mis en quarantaine
✓
✓
ESET\Quarantine\quar_info.txt Crée un fichier texte avec
une liste d'objets mis en
quarantaine.
Fichiers en quarantaine
✗
✓
ESET\Quarantine\<username> Collecte les fichiers NDF et
NQF du produit de sécurité
ESET.
Description
Journaux de ESET
Profil de collecte
Nom de l'artéfact Par
défaut
Détection Nom du lieu / fichier
de
menace
Description
Journal des
✓
événements d'ESET
✓
ESET\Logs\Common\warnlog.dat
Journal d'événements
du produit ESET au
format binaire.
Journal de menaces ✓
détectées d'ESET
✓
ESET\Logs\Common\virlog.dat
Journal de menaces
détectées ESET au
format binaire.
Journaux d'analyse
d'ordinateurs
d'ESET
✗
✓
ESET\Logs\Common\eScan\*.dat
Journal d'analyse de
l'ordinateur d'ESET au
format binaire.
Journal HIPS
d'ESET*
✓
✓
ESET\Logs\Common\hipslog.dat
Journal HIPS d'ESET au
format binaire.
Journaux de
contrôle parental
d'ESET
✓
✓
ESET\Logs\Common\parentallog.dat
Journal de contrôle
parental d'ESET au
format binaire.
9
Journaux de ESET
Journal de contrôle
de périphérique
d'ESET*
✓
✓
ESET\Logs\Common\devctrllog.dat
Journal de contrôle de
périphérique d'ESET au
format binaire.
Journal de
protection de
Webcam d'ESET*
✓
✓
ESET\Logs\Common\webcamlog.dat
Journal de protection de
Webcam d'ESET au
format binaire.
Journaux d'analyse ✓
de base de données
de serveur à la
demande d'ESET
✓
ESET\Logs\Common\ServerOnDemand\*.dat Journaux d'analyse de
base de données de
serveur à la demande
d'ESET au format
binaire.
Journaux d'analyse
du serveur ESET
Hyper-V
✓
✓
ESET\Logs\Common\HyperVOnDemand\*.dat Journaux du serveur
ESET Hyper-V au
format binaire.
Journaux d'analyse
de MS OneDrive
✓
✓
ESET\Logs\Common\O365OnDemand\*.dat
Journal d'analyse de MS
OneDrive au format
binaire.
Journal des fichiers
bloqués d'ESET
✓
✓
ESET\Logs\Common\blocked.dat
Journaux des fichiers
bloqués d'ESET au
format binaire.
Journal des fichiers
envoyés d'ESET
✓
✓
ESET\Logs\Common\sent.dat
Journaux des fichiers
envoyés d'ESET au
format binaire.
Journal de
vérification ESET
✓
✓
ESET\Logs\Common\audit.dat
Journaux de vérification
ESET au format binaire.
*L'option est affichée uniquement lorsque le fichier existe.
Journaux ESET Network
Profil de collecte
Nom de l'artéfact
Par
défaut
Détection Nom du lieu / fichier
de
menace
Description
Journal de protection
du réseau d'ESET*
✓
✓
ESET\Logs\Net\epfwlog.dat
Journal de protection du
réseau d'ESET au format
binaire.
Journal de sites Web
filtrés d'ESET*
✓
✓
ESET\Logs\Net\urllog.dat
Journal de sites Web filtrés
d'ESET au format binaire.
Journal de contrôle
Web d'ESET*
✓
✓
ESET\Logs\Net\webctllog.dat
Journal de contrôle Web
d'ESET au format binaire.
Journaux pcap d'ESET
✓
✗
ESET\Logs\Net\EsetProxy*.pcapng Copie des journaux pcap
d'ESET.
*L'option est affichée uniquement lorsque le fichier existe.
Diagnostics ESET
Profil de collecte
Nom de l'artéfact
10
Par
défaut
Détection Nom du lieu / fichier
de
menace
Description
Diagnostics ESET
Base de données du
cache local
✗
✓
ESET\Diagnostics\local.db
Base de données de fichiers
analysés d'ESET.
Journaux des
diagnostiques des
produits généraux
✓
✗
ESET\Diagnostics\*.*
Fichiers (mini-vidages) du dossier de
diagnostic d'ESET.
Journaux de diagnostic
ECP
✓
✗
ESET\Diagnostics\ECP\*.xml Les journaux de diagnostic ESET
Communication Protocol sont
générés en cas de problèmes
d'activation de produit et de
communication avec les serveurs
d'activation.
ESET Secure Authentication
Profil de collecte
Nom de l'artéfact Par
défaut
Détection Nom du lieu / fichier Description
de
menace
Journaux ESA
✗
✓
ESA\*.log
Journaux exportés en provenance de ESET
Secure Authentication.
ESET Enterprise Inspector
Profil de collecte
Détection Nom du lieu / fichier
de
menace
Description
Journaux d'EEI Server ✓
✗
EEI\Server\Logs\*.log
Journaux de texte du produit Serveur.
Journaux d'EEI Agent
✓
✗
EEI\Agent\Logs\*.log
Journaux de texte du produit Agent.
Configuration d'EEI
Server
✓
✗
EEI\Server\eiserver.ini
Un fichier .ini contenant la
configuration du produit Serveur.
Configuration d'EEI
Agent
✓
✗
EEI\Agent\eiagent.ini
Un fichier .ini contenant la
configuration du produit Agent.
Politique d'EEI Server ✓
✗
EEI\Server\eiserver.policy.ini Un fichier .ini contenant la politique
du produit Serveur.
Politique d'EEI Agent
✓
✗
EEI\Agent\eiagent.policy.ini
Un fichier .ini contenant la politique
du produit Agent.
Certificats d'EEI
Server
✓
✗
EEI\Server\Certificates\*.*
Contient des fichiers de certification
utilisés par le produit Serveur. Étant
donné que les fichiers sont situés
dans des sous-dossiers, toute la
structure est collectée.
Certificats d'EEI Agent ✓
✗
EEI\Agent\Certificates\*.*
Contient des fichiers de certification
utilisés par le produit Agent. Étant
donné que les fichiers sont situés
dans des sous-dossiers, toute la
structure est collectée.
Images mémoire
d'EEI Server
✗
EEI\Server\Diagnostics\*.*
Fichiers de vidage du produit Serveur.
Nom de l'artéfact
11
Par
défaut
✓
ESET Enterprise Inspector
Configuration du
serveur MySQL
✓
✗
EEI\My SQL\my.ini
Un fichier .ini contenant la
configuration du serveur MySQL utilisé
par le produit EEI Server.
Journaux du serveur
MySQL
✓
✗
EEI\My SQL\EEI.err
Un journal de texte d'erreur de MySQL
Server utilisé par le produit EEI
Server.
Journaux pour courriel d'ESET (ESET Mail Security for Exchange, ESET Mail Security for Domino)
Profil de collecte
Nom de l'artéfact
Par
défaut
Détection Nom du lieu / fichier
de
menace
Description
Journal de pourriel
d'ESET
✓
✗
ESET\Logs\Email\spamlog.dat
Journal de pourriels
d'ESET au format binaire.
Journal de protection
SMTP d'ESET
✓
✗
ESET\Logs\Email\smtpprot.dat
Journal de protection
SMTP d'ESET au format
binaire.
Journal de la
✓
protection du serveur
de courriel d'ESET
✗
ESET\Logs\Email\mailserver.dat
Journal de la protection
du serveur de courriel
d'ESET au format binaire.
Journaux de
traitement de
courriels de
diagnostic d'ESET
✓
✗
ESET\Logs\Email\MailServer\*.dat
Journaux de traitement
de courriels de diagnostic
d'ESET au format binaire,
copie directe du disque.
Journal de pourriel
d'ESET*
✓
✗
ESET\Logs\Email\spamlog.dat
Journal de pourriels
d'ESET au format binaire.
Journaux de
configuration et de
diagnostic
antipourriel d'ESET
✓
✗
ESET\Logs\Email\Antispam\antispam.*.log Copie des journaux de
configuration et de
diagnostic antipourriel
d'ESET.
Journaux de
configuration et de
diagnostic
antipourriel d'ESET
✓
✗
ESET\Config\Antispam\*.*
Copie des journaux de
configuration et de
diagnostic antipourriel
d'ESET.
*L'option est affichée uniquement lorsque le fichier existe.
Journaux SharePoint d'ESET (ESET Security for SharePoint)
Profil de collecte
Nom de l'artéfact Par
défaut
Détection Nom du lieu / fichier
de
menace
ESET SHPIO.log
✗
✓
Description
ESET\Log\ESHP\SHPIO.log Journal de diagnostic d'ESET provenant de
l'utilitaire SHPIO.exe.
Journaux propres au produit - Des options sont disponibles pour des produits précis.
12
Domino (ESET Mail Security for Domino)
Profil de collecte
Nom de l'artéfact
Par
défaut
Détection Nom du lieu / fichier
de
menace
Description
Journaux Domino
IBM_TECHNICAL_SUPPORT
et notes.ini
✓
✗
LotusDomino\Log\notes.ini
Fichier de
configuration
de IBM
Domino.
Journaux Domino
IBM_TECHNICAL_SUPPORT
et notes.ini
✓
✗
LotusDomino\Log\IBM_TECHNICAL_SUPPORT\*.* Journaux
d'IBM Domino
de moins de
30 jours.
MS SharePoint (ESET Security for SharePoint)
Profil de collecte
Nom de
l'artéfact Par
défaut
Détection Nom du lieu / fichier
de
menace
Description
Journaux ✓
MS
SharePoint
✗
SharePoint\Logs\*.log
Journaux MS SharePoint de moins de 30 jours.
Contenu
✓
de la clé
de
registre
SharePoint
✗
SharePoint\WebServerExt.reg Contenu de clé de registre de
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Shared
Tools\Web Server Extensions. Disponible
uniquement lorsque ESET Security for SharePoint
est installé.
MS Exchange (ESET Mail Security for Exchange)
Profil de collecte
Nom de l'artéfact
Par
défaut
Détection Nom du lieu / fichier
de
menace
Description
Inscription des agents ✓
de transport de MS
Exchange
✗
Exchange\agents.config Fichier de configuration de l'inscription
des agents de transport de MS Exchange.
Pour Microsoft Exchange Server 2007 et
plus récent.
Inscription des agents ✓
de transport de MS
Exchange
✗
Exchange\sinks_list.txt
L'évènement MS Exchange évacue le
vidage d'enregistrement. Pour Microsoft
Exchange Server 2000 et 2003.
Journaux MS Exchange ✓
EWS
✗
Exchange\EWS\*.log
Collecte des journaux du serveur
Exchange EWS.
Kerio Connect (ESET Security for Kerio)
Profil de collecte
Nom de
l'artéfact
13
Par
défaut
Détection Nom du lieu / fichier
de
menace
Description
Kerio Connect (ESET Security for Kerio)
Configuration
de Kerio
Connect
✓
✗
Kerio\Connect\mailserver.cfg
Fichier de
configuration
de Kerio
Connect.
Journaux de
✓
Kerio Connect
✗
Kerio\Connect\Logs\{mail,error,security,debug,warning}.log Fichiers
journaux Kerio
Connect
sélectionnés.
Kerio Control (ESET Security for Kerio)
Profil de collecte
Nom de
l'artéfact
Par
défaut
Détection Nom du lieu / fichier
de
menace
Description
Configuration
de Kerio
Control
✓
✗
Kerio\Connect\winroute.cfg
Fichier de
configuration
de Kerio
Control.
Journaux de
Kerio Control
✓
✗
Kerio\Connect\Logs\{alert,error,security,debug,warning}.log Fichiers
journaux Kerio
Control
sélectionnés.
Ligne de commande de ESET Log Collector
L'interface de ligne de commande est une fonctionnalité qui vous permet d'utiliser ESET Log Collector sans
l'interface graphique. Elle peut être utilisée sur l'installation de Server Core ou de Nano Server ou aussi si vous
avez besoin ou souhaitez simplement utiliser la ligne de commande à la place de l'IUG. Il existe également une
fonction supplémentaire uniquement accessible par ligne de commande qui convertit le fichier journal binaire
d'ESET au format XML ou en un fichier texte.
Aide pour ligne de commande - Lancez start /wait ESETLogCollector_ENU.exe /? pour afficher l'aide
pour la syntaxe. Elle donne également la liste des cibles disponibles (artéfacts) qui peuvent être collectées. Le
contenu de la liste dépend du type de produit de sécurité ESET détecté et installé sur le système sur lequel vous
exécutez ESET Log Collector. Seuls les artefacts pertinents sont disponibles.
REMARQUE
Il est recommandé d'utiliser le préfixe start /wait lors de l'exécution de n'importe quelle commande parce que
ESET Log Collector est principalement un outil IUG et l'interpréteur de ligne de commande Windows (shell)
n'attend pas que l'exécutable se termine; il renvoie immédiatement et affiche une nouvelle invite. Lorsque vous
utilisez le préfixe start /wait, vous forcez le shell Windows à attendre la fin de ESET Log Collector.
Si vous exécutez ESET Log Collector pour la première fois, ESET Log Collector requiert l'acceptation du contrat de
licence d'utilisateur final (CLUF). Pour accepter le CLUF, exécutez la toute première commande avec le paramètre
/accepteula. Toutes les commandes suivantes seront exécutées sans que le paramètre /accepteula ne soit
nécessaire. Si vous choisissez de ne pas accepter les termes du contrat de licence d'utilisateur final (CLUF) et de
ne pas utiliser le paramètre /accepteula, votre commande ne sera pas exécutée. En outre, le paramètre
/accepteula doit être spécifié en tant que premier paramètre, par exemple : start /wait
ESETLogCollector_ENU.exe /accepteula /age:90 /otype:fbin
/targets:prodcnf,qinfo,warn,threat,ondem collected_eset_logs.zip
Utilisation :
14
[start /wait] ESETLogCollector.exe [options] <out_zip_file> - Collecte les journaux en
fonction des options spécifiées et crée un fichier d'archive de sortie au format ZIP.
[start /wait] ESETLogCollector.exe /Bin2XML [/All] <eset_binary_log>
<output_xml_file> - Convertit le fichier binaire ESET collecté (.dat) en un fichier XML.
[start /wait] ESETLogCollector.exe /Bin2Txt [/All] <eset_binary_log>
<output_txt_file> - Convertit le fichier binaire ESET collecté (.dat) en un fichier texte.
Options :
/Age:<days> - Âge maximum des enregistrements de journaux collectés en jours. La plage de valeur est de 0
à 9999, 0 signifie infinie, la valeur par défaut est 30.
/OType:<xml|fbin|obin> - Format de collecte des journaux ESET :
xml - XML filtrés
fbin - Binaire filtré (par défaut)
obin - Binaire d'origine provenant du disque
/All - Traduit également les enregistrements marqués comme supprimés. Ce paramètre n'est applicable que
lors de la conversion du fichier journal binaire d'ESET collecté au format XML ou TXT.
/Targets:<id1>[,<id2>...] - Liste des artefacts à collecter. Si rien n'est précisé, un ensemble par défaut
est collecté. La valeur spéciale « Tous » désigne toutes les cibles.
/NoTargets:<id1>[,<id2>...] - Liste des artefacts à ignorer. Cette liste est appliquée à la liste des cibles.
/Profile:<default|threat|all> - Le profil de collecte est un ensemble défini de cibles :
Default - Profil utilisé pour les cas d'assistance généraux
Threat - Profil lié aux cas de détection de menaces
All - Sélectionne toutes les cibles disponibles
REMARQUE
Lorsque vous choisissez les formats de collecte XML filtré ou Binaire filtré, le filtrage indique que seuls les
enregistrements pour les n derniers jours seront collectés (spécifié par le paramètre /Age:<days>). Si vous
choisissez Binaire d'origine provenant du disque, le paramètre /Age:<days> sera ignoré pour tous les
journaux ESET. Pour les autres journaux, tels que les journaux d'événements Windows, les journaux Microsoft
SharePoint ou les journaux IBM Domino, le paramètre /Age:<days> sera appliqué afin que vous puissiez limiter
les enregistrements de journaux non ESET à un nombre de jours spécifié et que les fichiers binaires ESET
originaux soient collectés (copiés) sans limite d'âge.
REMARQUE
Le paramètre /All permet la conversion de tous les enregistrements de journal, y compris ceux qui ont été
supprimés à l'aide d'une interface graphique, mais sont présents dans le fichier binaire original marqué comme
supprimé (les enregistrements de journal qui ne sont pas visibles dans l'interface graphique).
15
EXEMPLE
Cet exemple de commande change la langue en italien. Vous pouvez utiliser n'importe laquelle des langues
disponibles : ARE, BGR, CSY, DAN, DEU, ELL, ENU, ESL, ESN, ETI, FIN, FRA, FRC, HUN, CHS, CHT, ITA, JPN, KKZ,
KOR, LTH, NLD, NOR, PLK, PTB, ROM, RUS, SKY, SLV, SVE, THA, TRK, UKR
/lang: ITA
EXEMPLE
Cette commande, par exemple, collecte la configuration du produit ESET, les informations sur les fichiers en
quarantaine, le journal des événements ESET, le journal des menaces détectées par ESET et les journaux
d'analyse d'ordinateur ESET dans le mode de collecte binaire filtré pour les enregistrements des 90 derniers jours :
start /wait ESETLogCollector_ENU.exe /age:90 /otype:fbin
/targets:prodcnf,qinfo,warn,threat,ondem collected_eset_logs.zip
EXEMPLE
Cette commande, par exemple, collecte les processus en cours, le journal des événements du système, le journal
ESET SysInspector, la configuration du produit ESET, le journal des événements ESET et les journaux de diagnostic
généraux du produit dans le mode Binaire original provenant du disque :
start /wait ESETLogCollector_ENU.exe /otype:obin
/targets:proc,evlogsys,sysin,prodcnf,warn,diag collected_diag_logs.zip
16
EXEMPLE
Cette commande, par exemple, collecte les journaux de l'agent ERA, les journaux du serveur ERA, la configuration
d'ERA et les journaux d'ERA Rogue Detection Sensor dans le mode de collecte XML filtré pour les enregistrements
des 10 derniers jours :
start /wait ESETLogCollector_ENU.exe /age:10 /otype:xml
/targets:eraag,erasrv,eraconf,erard collected_era_logs.zip
EXEMPLE
Cette commande, par exemple, convertit le fichier journal binaire collecté d'ESET (journal d'analyse de
l'ordinateur) en un format de fichier XML avec tous les enregistrements (y compris les journaux marqués comme
supprimés):
start /wait ESETLogCollector_ENU.exe /bin2xml /all
C:\collected_eset_logs\ESET\Logs\Common\eScan\ndl27629.dat scan_log.xmlConvertit aussi le
fichier journal d'analyse de l'ordinateur collecté en un fichier texte, mais en omettant les journaux marqués
comme supprimés :
start /wait ESETLogCollector_ENU.exe /bin2txt
C:\collected_eset_logs\ESET\Logs\Common\eScan\ndl27629.dat scan_log.txt
Cibles disponibles
La liste ci-dessous est une liste complète de toutes les cibles possibles qui peuvent être collectées en utilisant la
ligne de commande ESET Log Collector à l'option /Targets:.
REMARQUE
Il est possible que toutes les cibles ne soient pas énumérées ici. C'est parce que les cibles disponibles pour votre
système ne sont répertoriées que lorsque vous exécutez l'aide de ligne de commande start /wait
ESETLogCollector_ENU.exe /?. Les cibles non répertoriées ne s'appliquent pas à votre système ou à votre
configuration.
Proc
Processus en cours d'exécution (descripteurs ouverts ou DLL chargés)
Drives
Info lecteurs
EvLogApp
Journal d'événements de l'application
EvLogSys
Journal d'événements du système
SetupAPI
Journaux SetupAPI
EvLogLSM
Terminal services - Journal des événements opérationnels LSM
SysIn
Journal SysInspector d'ESET
DrvLog
Journaux d'installation des pilotes
NetCnf
Configuration du réseau
WFPFil
Filtres WFP
InstLog
Journaux des programmes d'installation d'ESET
EraAg
Journaux ERA Agent
EraSrv
Journaux ERA Server
EraConf
Configuration ERA
EraDumps
Informations et vidages de mémoire du processus ERA
EraRD
Journaux ESET Rogue Detection Sensor
EraMDM
Journaux ERA MDMCore
EraProx
Journaux ERA Proxy
EsaLogs
Journaux ESA
ProdCnf
Configuration du produit ESET
DirList
Liste du fichier du répertoire de données et d'installation ESET
Drivers
Pilotes ESET
17
EsetReg
Contenu de la clé de registre ESET
QInfo
Renseignements sur les fichiers mis en quarantaine
QFiles
Fichiers en quarantaine
Warn
Journal des événements d'ESET
Threat
Journal de menaces détectées d'ESET
OnDem
Journaux d'analyse d'ordinateurs d'ESET
Hips
Journal HIPS d'ESET
Fw
Journal de protection du réseau d'ESET
FwCnf
Configuration du pare-feu personnel ESET
Web
Journal de sites Web filtrés d'ESET
Paren
Journaux de contrôle parental d'ESET
Dev
Journal de contrôle de périphérique d'ESET
WCam
Journal de protection de Webcam d'ESET
WebCtl
Journal de contrôle Web d'ESET
OnDemDB
Journaux d'analyse de base de données de serveur à la demande d'ESET
HyperV
Journaux d'analyse du serveur ESET Hyper-V
Spam
Journal de pourriel d'ESET
SMTP
Journal de protection SMTP d'ESET
Email
Journal de la protection du serveur de courriel d'ESET
EmDiag
Journaux de traitement de courriels de diagnostic d'ESET
ScanCache
Base de données du cache local
SpamDiag
Journaux de configuration et de diagnostic antipourriel d'ESET
Diag
Journaux des diagnostiques des produits généraux
ECPDiag
Journaux de diagnostic ECP
pcap
Journaux pcap d'ESET
XAg
Inscription des agents de transport de MS Exchange
XEws
Journaux MS Exchange EWS
Domino
Journaux Domino IBM_TECHNICAL_SUPPORT et notes.ini
SHPIO
ESET SHPIO.log
SP
Journaux MS SharePoint
SHPReg
Contenu de la clé de registre SharePoint
KConnCnf
Configuration de Kerio Connect
KConn
Journaux de Kerio Connect
KCtrlCnf
Configuration de Kerio Control
KCtrl
Journaux de Kerio Control
AllReg
Contenu complet du registre Windows
WinsockCat Catalogue Winsock LSP
TmpList
Liste des fichiers dans les répertoires temporaires
LastPol
Dernière politique appliquée
BlkF
Journal des fichiers bloqués d'ESET
SentF
Journal des fichiers envoyés d'ESET
OneDrive
Journaux d'analyse de MS OneDrive
18
Audit
Journaux de vérification ESET
Contrat de licence d’utilisateur final (CLUF)
IMPORTANT : Veuillez lire attentivement les conditions d’application du produit stipulées ci-dessous avant de
télécharger, d’installer, de copier ou d’utiliser le produit. EN TÉLÉCHARGEANT, INSTALLANT, COPIANT OU
UTILISANT LE LOGICIEL, VOUS ACCEPTEZ CES CONDITIONS.
Contrat de licence pour l’utilisateur final.
Selon les conditions du présent Contrat de licence pour l’utilisateur final (« Contrat ») signé par et entre ESET, spol
s.r.o., dont le siège social se situe au Einsteinova 24, 851 01 Bratislava, République Slovaque, inscrite au Registre
du Commerce du tribunal de Bratislava I, Section Sro, Insertion No 3586/B, numéro d’inscription des entreprises :
31 333 535 ou une autre entreprise du groupe ESET (« ESET » ou « Fournisseur ») et vous, personne physique ou
morale, (« vous » ou « Utilisateur final »), vous êtes autorisé à utiliser le Logiciel défini à l’Article 1 du présent
Contrat. Dans le cadre des modalités indiquées ci-dessous, le Logiciel défini à l’article 1 du présent Contrat peut
être enregistré sur un support de données, envoyé par courriel, téléchargé sur Internet, téléchargé à partir de
serveurs du Fournisseur ou obtenu à partir d’autres sources.
CE DOCUMENT N’EST PAS UN CONTRAT D’ACHAT, MAIS UN ACCORD LIÉ AUX DROITS DE L’UTILISATEUR FINAL. Le
Fournisseur reste le propriétaire de la copie du Logiciel et du support physique fourni dans l’emballage
commercial, et de toutes les copies du Logiciel que l’Utilisateur final est autorisé à faire dans le cadre du présent
Contrat.
En cliquant sur « J’accepte » lorsque vous téléchargez, installez, copiez ou utilisez le Logiciel, vous acceptez les
conditions du présent Contrat. Si vous n’êtes pas d’accord avec toutes les conditions du présent Contrat, cliquez
immédiatement sur « Fermer », annulez le téléchargement ou l’installation, détruisez ou renvoyez le Logiciel, le
support d’installation, la documentation accompagnante et une facture au Fournisseur ou à l’endroit où vous avez
obtenu le Logiciel.
VOUS RECONNAISSEZ QUE VOTRE UTILISATION DU LOGICIEL INDIQUE QUE VOUS AVEZ LU ET COMPRIS LE PRÉSENT
CONTRAT ET ACCEPTÉ D’EN RESPECTER LES CONDITIONS.
1.
Logiciel. Dans le présent Contrat, on entend par « Logiciel » : (i) le programme informatique englobant
toutes ses parties; (ii) le contenu des disques, des CD-ROM, des DVD, des courriels et de leurs pièces jointes, ou de
tout autre support auquel le présent Contrat est attaché, dont le code objet du Logiciel fourni sur un support de
données, par courriel ou téléchargé par Internet; (iii) tous documents explicatifs écrits et toute documentation
relative au Logiciel, en particulier, toute description du Logiciel, ses caractéristiques, description des propriétés,
description de l’utilisation, description de l’environnement d’exploitation dans lequel le Logiciel est utilisé, guide
d’installation ou d’utilisation du Logiciel ou description de l’utilisation du Logiciel (« Documentation »); (iv) les
copies du Logiciel, les correctifs d’éventuelles erreurs du Logiciel, les ajouts au Logiciel, ses extensions, ses
versions modifiées et les mises à jour des parties du Logiciel, si elles sont fournies, au titre desquels le Fournisseur
vous octroie la Licence conformément à l’article 3 du présent Contrat. Le Logiciel ne sera fourni que sous la forme
d’un code exécutable.
2.
Installation. Le Logiciel fourni sur un support de données, envoyé par courriel, téléchargé à partir
d’Internet ou de serveurs du Fournisseur ou obtenu à partir d’autres sources nécessite une installation. Vous devez
installer le Logiciel sur un ordinateur correctement configuré, qui doit au moins satisfaire les exigences spécifiées
dans la Documentation. La méthode d’installation est décrite dans la Documentation. L’ordinateur sur lequel le
Logiciel sera installé doit être exempt de tout programme ou matériel susceptible de nuire au bon fonctionnement
du Logiciel.
3.
Licence. Sous réserve que vous ayez accepté les conditions du présent Contrat, que vous ayez payé la
Redevance de licence à la date d’échéance et que vous respectiez toutes les conditions stipulées dans le présent
Contrat, le Fournisseur vous accorde les droits suivants (« Licence ») :
a) Installation et utilisation. Vous détenez un droit non exclusif et non transférable d’installer le Logiciel sur le
19
disque dur d’un ordinateur ou sur un support similaire de stockage permanent de données, d’installer et de stocker
le Logiciel dans la mémoire d’un système informatique et d’exécuter, de stocker et d’afficher le Logiciel.
b) Précision du nombre de licences. Le droit d’utiliser le Logiciel est lié au nombre d’Utilisateurs finaux. Un
Utilisateur final désigne l’installation du Logiciel sur un seul système informatique. Vous ne devez pas utiliser la
même Licence au même moment sur plusieurs ordinateurs.
c) Durée de la Licence. Le droit d’utiliser le Logiciel est limité dans le temps.
d) Résiliation de la Licence. La Licence expire automatiquement à la fin de la période pour laquelle elle a été
accordée. Si vous ne respectez pas les dispositions du présent Contrat, le Fournisseur est en droit de mettre fin au
Contrat, sans renoncer à tout droit ou recours juridique ouvert au Fournisseur dans de tels cas. En cas d’annulation
du présent Contrat, vous devez immédiatement supprimer, détruire ou renvoyer à vos frais le Logiciel et toutes les
copies de sauvegarde à ESET ou à l’endroit où vous avez obtenu le Logiciel. Lors de la résiliation de la licence, le
Fournisseur est également en droit d'annuler tout droit de l'utilisateur final à se servir des fonctions du logiciel qui
requièrent une connexion aux serveurs du fournisseur ou à des serveurs tiers.
4.
Exercice des droits de l’Utilisateur final. Vous devez exercer les droits de l’Utilisateur final en personne
ou par l’intermédiaire de vos employés. Vous n’êtes autorisé à utiliser le Logiciel que pour assurer la sécurité de
vos opérations et protéger les systèmes informatiques pour lesquels vous avez obtenu une Licence.
5.
Restrictions des droits. Vous ne pouvez pas copier, distribuer, extraire des composants ou créer des
travaux dérivés basés sur le Logiciel. Vous devez respecter les restrictions suivantes lorsque vous utilisez le
Logiciel :
(a)
Vous pouvez effectuer une copie de sauvegarde archivée du Logiciel sur un support de stockage
permanent, à condition que cette copie de sauvegarde archivée ne soit pas installée ni utilisée sur un autre
ordinateur. Toutes les autres copies que vous pourriez faire du Logiciel seront considérées comme une violation du
présent Contrat.
(b)
Vous n’êtes pas autorisé à utiliser, à modifier, à traduire, à reproduire ou à transférer les droits d’utilisation
du Logiciel ou des copies du Logiciel d’aucune manière autre que celles prévues dans le présent Contrat.
(c)
Vous ne pouvez pas vendre, concéder en sous-licence, louer à bail ou louer le Logiciel ou utiliser le Logiciel
pour offrir des services commerciaux.
(d)
Vous ne pouvez pas désosser, décompiler ou désassembler le Logiciel ni tenter de toute autre façon de
découvrir le code source du Logiciel, sauf dans la mesure où cette restriction est expressément interdite par la loi.
(e)
Vous acceptez de n’utiliser le Logiciel que de façon conforme à toutes les lois applicables de la juridiction
dans laquelle vous utilisez le Logiciel, notamment les restrictions applicables relatives aux droits d’auteur et aux
droits de propriété intellectuelle.
(f)
Vous convenez de n’utiliser le logiciel et ses fonctionnalités que de façon à ne pas limiter la possibilité, pour
les autres utilisateurs finaux, d’accéder à ces services. Le Fournisseur se réserve le droit de limiter la portée des
services fournis à certains utilisateurs finaux pour en permettre l’utilisation par le plus grand nombre possible
d’utilisateurs finaux. Limiter la portée des services fournis signifie aussi pouvoir mettre fin à la possibilité d’utiliser
l’une des fonctionnalités du logiciel et supprimer les données et informations stockées sur les serveurs du
Fournisseur ou de tiers relativement à une fonctionnalité spécifique du logiciel.
6.
Droit d’auteur. Le Logiciel et tous les droits inclus, notamment les droits d’auteur et les droits de propriété
intellectuelle sont la propriété d’ESET et/ou de ses concédants de licence. ESET est protégée par les dispositions
des traités internationaux et par toutes les lois nationales applicables dans le pays où le Logiciel est utilisé. La
structure, l’organisation et le code du Logiciel sont des secrets commerciaux importants et des informations
confidentielles appartenant à ESET et/ou à ses concédants de licence. Vous n’êtes pas autorisé à copier le Logiciel,
sauf dans les exceptions précisées en 5 (a). Toutes les copies que vous êtes autorisé à faire en vertu du présent
Contrat doivent contenir les mentions relatives aux droits d’auteur et de propriété qui apparaissent sur le Logiciel.
Si vous désossez, décompilez ou désassemblez le Logiciel ou tentez de toute autre façon de découvrir le code
source du Logiciel, en violation des dispositions du présent Contrat, vous acceptez que les données ainsi obtenues
20
doivent être automatiquement et irrévocablement transférées au Fournisseur dans leur totalité, dès que de telles
données sont connues, indépendamment des droits du Fournisseur relativement à la violation du présent Contrat.
7.
Réservation de droits. Le Fournisseur se réserve tous les droits sur le Logiciel, à l’exception des droits qui
vous sont expressément garantis en vertu des conditions du présent Contrat en tant qu’Utilisateur final du Logiciel.
8.
Versions multilingues, logiciel sur plusieurs supports, multiples copies. Si le Logiciel est utilisé sur
plusieurs plateformes et en plusieurs langues, ou si vous recevez plusieurs copies du Logiciel, vous ne pouvez
utiliser le Logiciel que pour le nombre de systèmes informatiques ou de versions pour lesquels vous avez obtenu
une Licence. Vous ne pouvez pas vendre, louer à bail, louer, concéder en sous-licence, prêter ou transférer des
versions ou des copies du Logiciel que vous n’utilisez pas.
9.
Début et fin du Contrat. Ce Contrat entre en vigueur à partir du jour où vous en acceptez les modalités.
Vous pouvez résilier ce Contrat à tout moment en désinstallant de façon permanente, détruisant et renvoyant, à
vos frais, le Logiciel, toutes les copies de sauvegarde et toute la documentation associée fournie par le Fournisseur
ou ses partenaires commerciaux. Quelle que soit la façon dont ce Contrat se termine, les dispositions énoncées
aux articles 6, 7, 10, 12, 19 et 21 continuent de s’appliquer pour une durée illimitée.
10.
DÉCLARATIONS DE L’UTILISATEUR FINAL. En tant qu’Utilisateur final, vous reconnaissez que le
Logiciel est fourni « en l’état », sans aucune garantie d’aucune sorte, qu’elle soit expresse ou implicite, dans la
limite prévue par la loi applicable. NI LE FOURNISSEUR, NI SES CONCÉDANTS DE LICENCE, NI SES FILIALES, NI LES
DÉTENTEURS DE DROIT D’AUTEUR NE FONT UNE QUELCONQUE DÉCLARATION OU N’ACCORDENT DE GARANTIE
EXPRESSE OU IMPLICITE QUELCONQUE, NOTAMMENT DES GARANTIES DE VENTE, DE CONFORMITÉ À UN OBJECTIF
PARTICULIER OU SUR LE FAIT QUE LE LOGICIEL NE PORTE PAS ATTEINTE À DES BREVETS, DROITS D’AUTEURS,
MARQUES OU AUTRES DROITS DÉTENUS PAR UN TIERS. NI LE FOURNISSEUR NI AUCUN AUTRE TIERS NE GARANTIT
QUE LES FONCTIONS DU LOGICIEL RÉPONDRONT À VOS ATTENTES OU QUE LE FONCTIONNEMENT DU LOGICIEL
SERA CONTINU ET EXEMPT D’ERREURS. VOUS ASSUMEZ L’ENTIÈRE RESPONSABILITÉ ET LES RISQUES LIÉS AU
CHOIX DU LOGICIEL POUR L’OBTENTION DES RÉSULTATS ESCOMPTÉS ET POUR L’INSTALLATION, L’UTILISATION ET
LES RÉSULTATS OBTENUS.
11.
Aucune obligation supplémentaire. À l’exception des obligations mentionnées explicitement dans le
présent Contrat, aucune obligation supplémentaire n’est imposée au Fournisseur et à ses concédants de licence.
12.
LIMITATION DE GARANTIE. DANS LA LIMITE MAXIMALE PRÉVUE PAR LES LOIS APPLICABLES, LE
FOURNISSEUR, SES EMPLOYÉS OU SES CONCÉDANTS DE LICENCE NE SERONT EN AUCUN CAS TENUS POUR
RESPONSABLES D’UNE QUELCONQUE PERTE DE PROFIT, REVENUS, VENTES, DONNÉES, OU DES FRAIS
D’OBTENTION DE BIENS OU SERVICES DE SUBSTITUTION, DE DOMMAGE MATÉRIEL, DOMMAGE PHYSIQUE,
INTERRUPTION D’ACTIVITÉ, PERTE DE DONNÉES COMMERCIALES, OU DE TOUT DOMMAGE DIRECT, INDIRECT,
FORTUIT, ÉCONOMIQUE, DE GARANTIE, PUNITIF, SPÉCIAL OU CORRÉLATIF, QUELLE QU’EN SOIT LA CAUSE ET QUE
CE DOMMAGE DÉCOULE D’UNE RESPONSABILITÉ CONTRACTUELLE, DÉLICTUELLE OU D’UNE NÉGLIGENCE OU DE
TOUTE AUTRE THÉORIE DE RESPONSABILITÉ, LIÉE À L’INSTALLATION, À L’UTILISATION OU À L’IMPOSSIBILITÉ
D’UTILISER LE LOGICIEL, MÊME SI LE FOURNISSEUR OU SES CONCÉDANTS DE LICENCE ONT ÉTÉ AVERTIS DE
L’ÉVENTUALITÉ D’UN TEL DOMMAGE. CERTAINS PAYS ET CERTAINES LOIS N’AUTORISANT PAS L’EXCLUSION DE
RESPONSABILITÉ, MAIS AUTORISANT LA LIMITATION DE RESPONSABILITÉ, LA RESPONSABILITÉ DU FOURNISSEUR,
DE SES EMPLOYÉS OU DE SES CONCÉDANTS DE LICENCE SERA LIMITÉE AU MONTANT QUE VOUS AVEZ PAYÉ POUR
LA LICENCE.
13. Aucune disposition du présent Contrat ne porte atteinte aux droits accordés par la loi de toute partie agissant
comme client si l’exécution y est contraire.
14.
Assistance technique. ESET ou des tiers mandatés par ESET fourniront une assistance technique à leur
discrétion, sans garantie ni déclaration solennelle. L’Utilisateur final devra peut-être sauvegarder toutes les
données, tous les logiciels et tous les programmes existants avant que l’assistance technique ne soit fournie. ESET
et/ou les tiers mandatés par ESET ne seront en aucun cas tenus responsables d’un quelconque dommage ou d’une
quelconque perte de données, de biens, de logiciels ou de matériel, ou d’une quelconque perte de profit en raison
de la fourniture de l’assistance technique. ESET et/ou les tiers mandatés par ESET se réservent le droit de décider
si l’assistance technique couvre la résolution du problème. ESET se réserve le droit de refuser, de suspendre
l’assistance technique ou d’y mettre fin à sa discrétion.
21
15.
Transfert de Licence. Le Logiciel ne peut pas être transféré d’un système informatique à un autre, à
moins d’une précision contraire dans les modalités du présent Contrat. L’Utilisateur final n’est autorisé qu’à
transférer de façon définitive la Licence et tous les droits accordés par le présent Contrat à un autre Utilisateur
final avec l’accord du Fournisseur, si cela ne s’oppose pas aux modalités du présent Contrat et dans la mesure où
(i) l’Utilisateur final d’origine ne conserve aucune copie du Logiciel; (ii) le transfert des droits est direct, c’est-à-dire
qu’il s’effectue directement de l’Utilisateur final original au nouvel Utilisateur final; (iii) le nouvel Utilisateur final
assume tous les droits et devoirs de l’Utilisateur final d’origine en vertu du présent Contrat; (iv) l’Utilisateur final
d’origine transmet au nouvel Utilisateur final toute la documentation permettant de vérifier l’authenticité du
Logiciel, conformément à l’article 16.
16.
Vérification de l’authenticité du Logiciel. L’Utilisateur final peut démontrer son droit d’utiliser le
Logiciel de l’une des façons suivantes : (i) au moyen d’un certificat de Licence émis par le Fournisseur ou un tiers
mandaté par le Fournisseur; (ii) au moyen d’un Contrat de Licence écrit, si un tel contrat a été conclu; (iii) en
présentant un courriel envoyé au Fournisseur contenant tous les renseignements sur la Licence (nom d’utilisateur
et mot de passe) afin de permettre les Mises à jour.
17.
Licence pour les pouvoirs publics et le gouvernement des États-Unis. Le Logiciel est fourni aux
pouvoirs publics, y compris le gouvernement des États-Unis, avec les droits de Licence et les restrictions
mentionnés dans le présent Contrat.
18.
Contrôle à l’exportation et à la réexportation. Le Logiciel, la Documentation ou leurs parties, y
compris les informations sur le Logiciel ou ses composants, seront soumis aux mesures sur le contrôle des
importations et des exportations conformément aux réglementations légales qui peuvent être publiées par les
gouvernements compétents à ce sujet, en vertu de la loi applicable, y compris les règlements relatifs à
l’administration des exportations des États-Unis, ainsi que les restrictions relatives aux utilisateurs finaux, à
l’utilisation finale et à la destination émises par le gouvernement des États-Unis et les autres gouvernements. Vous
acceptez de vous conformer strictement à tous les règlements d’importation et d’exportation applicables et de
reconnaître que vous pourrez être tenu responsable de l’obtention des licences pour l’exportation, la
réexportation, le transfert ou l’importation du Logiciel.
19.
Avis. Tous les avis, les renvois du Logiciel et la documentation doivent être livrés à : ESET, spol. s r. o.,
Einsteinova 24, 851 01 Bratislava, République Slovaque.
20.
Loi applicable. Le présent Contrat est régi par la loi de la République Slovaque et interprété
conformément à celle-ci. L’Utilisateur final et le Fournisseur conviennent que les principes relatifs aux conflits de la
loi applicable et la Convention des Nations Unies sur les contrats pour la Vente internationale de marchandises ne
s’appliquent pas. Vous acceptez expressément que le tribunal de Bratislava I., Slovaquie, arbitre tout litige ou
conflit avec le Fournisseur ou en relation avec votre utilisation du Logiciel, et vous reconnaissez expressément que
le tribunal a la juridiction pour de tels litiges ou conflits.
21.
Dispositions générales. Si une disposition du présent Contrat s’avère nulle et inopposable, cela
n’affectera pas la validité des autres dispositions du présent Contrat. Ces dispositions resteront valables et
opposables en vertu des conditions stipulées dans le présent Contrat. Le présent Contrat ne pourra être modifié
que par un avenant écrit et signé par un représentant autorisé du Fournisseur ou une personne expressément
autorisée à agir à ce titre en vertu d’un contrat de mandat.
Ceci constitue le Contrat total entre le Fournisseur et vous relativement au Logiciel et remplace l’ensemble des
précédentes déclarations, discussions, promesses, communications ou publicités concernant le Logiciel.
22

Manuels associés