G Data Software AG
Aidez-nous à améliorer encore davantage la protection antivirus G Data.
Nous nous efforçons en permanence d’améliorer notre protection antivirus. Vous pouvez nous aider en participant à l’initiative d’information sur les logiciels malveillants de G Data.
Déclaration de données dans le cadre de l’initiative d’information sur les logiciels malveillants de G Data pour Mobile Security
Présentation de l’initiative d’information sur les logiciels malveillants de G Data
Les spécialistes des laboratoires de sécurité de G Data recherchent constamment des moyens de protéger les clients de G Data contre les logiciels malveillants. Plus nous disposons d’informations concernant les logiciels malveillants, plus nous pouvons développer des mécanismes de protection de manière rapide et efficace. Pour que ces informations puissent être prises en compte dans nos analyses, G Data a lancé l’initiative d’information sur les logiciels malveillants. En participant à cette initiative, vous contribuez à une utilisation d’Internet encore plus sûre pour tous les clients de G Data utilisateurs de smartphones et autres périphériques mobiles.
Quelles sont les données collectées ?
Lorsqu’un fichier suspect ou nuisible est détecté, les informations suivantes sont collectées :
- version du journal de l’initiative d’information sur les logiciels malveillants,
- numéro de la version du produit G Data et des moteurs d’analyse utilisés,
- numéro de la version des signatures utilisées,
- informations spécifiques au périphérique concernant le système d’exploitation, les paramètres de langue et l’identifiant GUID,
- informations concernant le fournisseur disponible à l’heure de l’infection,
- informations spécifiques au matériel du périphérique, telles que le fabricant, le modèle, la version du périphérique,
- nom et identifiant de la signature pour chaque fichier nuisible détecté,
- informations sur le fichier suspect :
* sommes de vérification du fichier ou des parties douteuses du fichier,
* heure de détection du logiciel malveillant,
* fournisseur actif,
* marché à partir duquel le fichier nuisible a été chargé,
* manifeste du fichier nuisible,
* nom de fichier et chemin normalisé (la mention %USER% apparaît à la place du nom de l’utilisateur).
Lorsque la tarification est établie en fonction du volume, des coûts supplémentaires peuvent être générés lors de la transmission. Cependant, le volume de données étant de l’ordre de quelques kilo-octets, il n’entraîne généralement que des coûts très limités.
IMPORTANT : aucune donnée personnelle n’est transmise. Les informations transmises n’ont pas pour objectif de permettre l’identification de l’utilisateur du smartphone.
Comment sont utilisées les données obtenues ?
Lors du traitement et de l’enregistrement des données, les exigences légales en matière de protection et de publication des données en vigueur dans les différents pays sont prises en compte. Dans ce cadre, G Data met tout en œuvre pour protéger les données de tout accès non autorisé.
Les données sont analysées dans le cadre de l’action du G Data SecurityLab et servent uniquement aux recherches du service de sécurité informatique. L’objectif principal de cette cikkecte est l’étude des risques de sécurité et le développement de mécanismes de protection. Quelques exemples d’utilisation des données : création de signatures et de listes noires, évaluation statistique servant à la publication dans des articles spécialisés, développement et amélioration des règles applicables aux technologies de protection.
La participation à cette initiative est volontaire et votre refus n’aura aucune répercussion négative sur le fonctionnement de vos produits G Data. Grâce à votre participation, tous les clients de G Data seront, à l’avenir, mieux informés sur les menaces informatiques et les smartphones utilisés seront encore mieux protégés.
G Data Software AG, 2012